Security Affairs 网站披露,美国网络安全和基础设施安全局(CISA)在其已知被利用的漏洞目录中增加了七个新安全漏洞。
(资料图片仅供参考)
漏洞详情:
CVE-2023-25717:Cybir 的研究人员发现 Ruckus 无线接入点(AP)软件在 web 服务组件中存在一个未知漏洞。一旦用户在 AP 上启用了 web 服务组件,攻击者就可以执行跨站点请求伪造(CSRF)或远程代码执行(RCE)。此漏洞会影响 Ruckus ZoneDirector、SmartZone 和 Solo AP,用户应尽快安装补丁;
CVE-2021-3560:Red Hat Polkit 通过绕过 D-Bus 请求的凭据检查,包含一个不正确的授权漏洞,攻击者可以利用该漏洞进行权限升级。polkit 是一个应用层面的工具包,用于定义和处理允许非特权进程与特权进程对话的策略,它被默认安装在几个 Linux 发行版上。
CVE-2014-0196:Linux 内核在 n_tty_write 函数中包含一个竞争条件漏洞,该漏洞允许本地用户通过长字符串的读写操作造成拒绝服务或获得特权。;
CVE-2010-3904:Linux 内核在可靠数据报套接字(RDS)协议实现中包含一个不正确的输入验证漏洞,该漏洞允许本地用户通过精心使用 sendmsg 和 recvmsg 系统调用来获得权限;
CVE-2015-5317:Jenkins用户界面(UI)包含一个信息泄露漏洞,该漏洞允许用户在“指纹”页面上查看作业和构建的名称。
CVE-2016-3427:Oracle Java SE、Java SE Embedded 和 JRockit 中的 JMX 子组件存在安全漏洞。远程攻击者可利用该漏洞控制组件,影响数据的保密性,完整性及可用性。
攻击者可通过沙盒 Java Web Start 应用程序和沙盒 Java 小程序利用该漏洞,也可以通过向指定组件中的 API 提供数据来利用漏洞。受到影响版本包括 Oracle Java SE 6u113 版本,7u99 版本,8u77 版本,Java SE Embedded 8u77 版本,Jrockit R28.3.9 版本;
CVE-2016-8735:Apache Tomcat 中存在一个远程代码执行漏洞,远程攻击者可利用该漏洞执行任意代码。一旦攻击者使用 JmxRemoteLifecycleListener 并且获得访问 Java 管理扩展(JMX)端口的权限,就可以轻松利用该漏洞允,执行远程代码。受影响版本包括 Apache Tomcat 6.0.48 之前的版本,7.0.73 之前的7.x版本,8.0.39 之前的 8.x 版本,8.5.7 之前的 8.5.x 版本,9.0.0.M12 之前的 9.x 版本。
根据约束性操作指令(BOD)22-01的要求,所有联邦民事行政部门机构(FCEB)在被添加到 CISA 的已知利用漏洞(KEV)目录后,必须在到期日前解决已识别的漏洞,保护其系统免受此安全漏洞的影响,降低已知被利用漏洞的重大风险。此外,网络安全专家建议私营组织也应该审查 CISA 目录中的漏洞,并解决其基础设施中存在的漏洞。
最后,CISA 命令联邦机构在 2023 年 6 月 2 日之前修复上述漏洞!
文章来源:https://securityaffairs.com/146285/hacking/known-exploited-vulnerabilities-catalog-ruckus.html
X 关闭