CISA 漏洞目錄“再添”七個安全漏洞
Security Affairs 網站披露,美國網絡安全和基礎設施安全局(CISA)在其已知被利用的漏洞目錄中增加了七個新安全漏洞。
漏洞詳情:
CVE-2023-25717:Cybir 的研究人員發現 Ruckus 無線接入點(AP)軟件在 web 服務組件中存在一個未知漏洞。一旦用戶在 AP 上啟用了 web 服務組件,攻擊者就可以執行跨站點請求偽造(CSRF)或遠程代碼執行(RCE)。此漏洞會影響 Ruckus ZoneDirector、SmartZone 和 Solo AP,用戶應盡快安裝補丁;
CVE-2021-3560:Red Hat Polkit 通過繞過 D-Bus 請求的憑據檢查,包含一個不正確的授權漏洞,攻擊者可以利用該漏洞進行權限升級。polkit 是一個應用層面的工具包,用于定義和處理允許非特權進程與特權進程對話的策略,它被默認安裝在幾個 Linux 發行版上。
CVE-2014-0196:Linux 內核在 n_tty_write 函數中包含一個競爭條件漏洞,該漏洞允許本地用戶通過長字符串的讀寫操作造成拒絕服務或獲得特權。;
CVE-2010-3904:Linux 內核在可靠數據報套接字(RDS)協議實現中包含一個不正確的輸入驗證漏洞,該漏洞允許本地用戶通過精心使用 sendmsg 和 recvmsg 系統調用來獲得權限;
CVE-2015-5317:Jenkins用戶界面(UI)包含一個信息泄露漏洞,該漏洞允許用戶在“指紋”頁面上查看作業和構建的名稱。
CVE-2016-3427:Oracle Java SE、Java SE Embedded 和 JRockit 中的 JMX 子組件存在安全漏洞。遠程攻擊者可利用該漏洞控制組件,影響數據的保密性,完整性及可用性。
攻擊者可通過沙盒 Java Web Start 應用程序和沙盒 Java 小程序利用該漏洞,也可以通過向指定組件中的 API 提供數據來利用漏洞。受到影響版本包括 Oracle Java SE 6u113 版本,7u99 版本,8u77 版本,Java SE Embedded 8u77 版本,Jrockit R28.3.9 版本;
CVE-2016-8735:Apache Tomcat 中存在一個遠程代碼執行漏洞,遠程攻擊者可利用該漏洞執行任意代碼。一旦攻擊者使用 JmxRemoteLifecycleListener 并且獲得訪問 Java 管理擴展(JMX)端口的權限,就可以輕松利用該漏洞允,執行遠程代碼。受影響版本包括 Apache Tomcat 6.0.48 之前的版本,7.0.73 之前的7.x版本,8.0.39 之前的 8.x 版本,8.5.7 之前的 8.5.x 版本,9.0.0.M12 之前的 9.x 版本。
根據約束性操作指令(BOD)22-01的要求,所有聯邦民事行政部門機構(FCEB)在被添加到 CISA 的已知利用漏洞(KEV)目錄后,必須在到期日前解決已識別的漏洞,保護其系統免受此安全漏洞的影響,降低已知被利用漏洞的重大風險。此外,網絡安全專家建議私營組織也應該審查 CISA 目錄中的漏洞,并解決其基礎設施中存在的漏洞。
最后,CISA 命令聯邦機構在 2023 年 6 月 2 日之前修復上述漏洞!
文章來源:https://securityaffairs.com/146285/hacking/known-exploited-vulnerabilities-catalog-ruckus.html