Security Affairs 網(wǎng)站披露,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在其已知被利用的漏洞目錄中增加了七個新安全漏洞。
(資料圖片僅供參考)
漏洞詳情:
CVE-2023-25717:Cybir 的研究人員發(fā)現(xiàn) Ruckus 無線接入點(AP)軟件在 web 服務(wù)組件中存在一個未知漏洞。一旦用戶在 AP 上啟用了 web 服務(wù)組件,攻擊者就可以執(zhí)行跨站點請求偽造(CSRF)或遠(yuǎn)程代碼執(zhí)行(RCE)。此漏洞會影響 Ruckus ZoneDirector、SmartZone 和 Solo AP,用戶應(yīng)盡快安裝補丁;
CVE-2021-3560:Red Hat Polkit 通過繞過 D-Bus 請求的憑據(jù)檢查,包含一個不正確的授權(quán)漏洞,攻擊者可以利用該漏洞進行權(quán)限升級。polkit 是一個應(yīng)用層面的工具包,用于定義和處理允許非特權(quán)進程與特權(quán)進程對話的策略,它被默認(rèn)安裝在幾個 Linux 發(fā)行版上。
CVE-2014-0196:Linux 內(nèi)核在 n_tty_write 函數(shù)中包含一個競爭條件漏洞,該漏洞允許本地用戶通過長字符串的讀寫操作造成拒絕服務(wù)或獲得特權(quán)。;
CVE-2010-3904:Linux 內(nèi)核在可靠數(shù)據(jù)報套接字(RDS)協(xié)議實現(xiàn)中包含一個不正確的輸入驗證漏洞,該漏洞允許本地用戶通過精心使用 sendmsg 和 recvmsg 系統(tǒng)調(diào)用來獲得權(quán)限;
CVE-2015-5317:Jenkins用戶界面(UI)包含一個信息泄露漏洞,該漏洞允許用戶在“指紋”頁面上查看作業(yè)和構(gòu)建的名稱。
CVE-2016-3427:Oracle Java SE、Java SE Embedded 和 JRockit 中的 JMX 子組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的保密性,完整性及可用性。
攻擊者可通過沙盒 Java Web Start 應(yīng)用程序和沙盒 Java 小程序利用該漏洞,也可以通過向指定組件中的 API 提供數(shù)據(jù)來利用漏洞。受到影響版本包括 Oracle Java SE 6u113 版本,7u99 版本,8u77 版本,Java SE Embedded 8u77 版本,Jrockit R28.3.9 版本;
CVE-2016-8735:Apache Tomcat 中存在一個遠(yuǎn)程代碼執(zhí)行漏洞,遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼。一旦攻擊者使用 JmxRemoteLifecycleListener 并且獲得訪問 Java 管理擴展(JMX)端口的權(quán)限,就可以輕松利用該漏洞允,執(zhí)行遠(yuǎn)程代碼。受影響版本包括 Apache Tomcat 6.0.48 之前的版本,7.0.73 之前的7.x版本,8.0.39 之前的 8.x 版本,8.5.7 之前的 8.5.x 版本,9.0.0.M12 之前的 9.x 版本。
根據(jù)約束性操作指令(BOD)22-01的要求,所有聯(lián)邦民事行政部門機構(gòu)(FCEB)在被添加到 CISA 的已知利用漏洞(KEV)目錄后,必須在到期日前解決已識別的漏洞,保護其系統(tǒng)免受此安全漏洞的影響,降低已知被利用漏洞的重大風(fēng)險。此外,網(wǎng)絡(luò)安全專家建議私營組織也應(yīng)該審查 CISA 目錄中的漏洞,并解決其基礎(chǔ)設(shè)施中存在的漏洞。
最后,CISA 命令聯(lián)邦機構(gòu)在 2023 年 6 月 2 日之前修復(fù)上述漏洞!
文章來源:https://securityaffairs.com/146285/hacking/known-exploited-vulnerabilities-catalog-ruckus.html
標(biāo)簽: