雷神众测漏洞周报2022.03.07-2022.03.13-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Nextcloud代码执行漏洞
2. Tongda2000 SQL注入漏洞
3. Microsoft Azure Site Recovery代码注入漏洞
4. Fortinet FortiWLM命令注入漏洞
漏洞详情
1. Nextcloud代码执行漏洞
漏洞介绍:
Nextcloud是德国Nextcloud公司的一套开源的自托管文件同步和共享的通信应用平台。
漏洞危害:
Nextcloud存在代码执行漏洞,该漏洞源于Nextcloud支持为用户提供的文件内容呈现图像预览,攻击者可利用该漏洞通过存在缺陷的第三方库执行任意代码。
漏洞编号:
CVE-2021-32802
影响范围:
Nextcloud Nextcloud <20.0.12
Nextcloud Nextcloud <21.0.4
Nextcloud Nextcloud <22.1.0
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
2.Tongda2000 SQL注入漏洞
漏洞介绍:
Tongda2000是中国通达(Tongda)公司的一套网络智能办公系统。
漏洞危害:
Tongda2000 中存在SQL注入漏洞,该漏洞源于产品export_data.php文件中的d_name参数未对用户输入数据中的特殊字符做安全处理。攻击者可通过该漏洞执行恶意SQL语句。
漏洞编号:
CVE-2022-23902
影响范围:
Tongda Tongda2000 v11.10
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.Microsoft Azure Site Recovery代码注入漏洞
漏洞介绍:
Microsoft Azure Site Recovery是美国微软(Microsoft)公司的一种站点恢复 (DRaaS)。用于云和混合云架构。
漏洞危害:
Microsoft Azure Site Recovery存在代码注入漏洞。目前没有详细的漏洞细节提供。
漏洞编号:
CVE-2022-24470
影响范围:
Microsoft Azure Site Recovery
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Fortinet FortiWLM命令注入漏洞
漏洞介绍:
Fortinet FortiWLC是美国飞塔(Fortinet)公司的一款无线局域网控制器。
漏洞危害:
Fortinet FortiWLC存在命令注入漏洞,该漏洞源于警报仪表板和控制器配置处理程序中对输入数据未能正确验证,攻击者可利用此漏洞在经过身份验证的情况下发送特制的 HTTP 请求并在目标系统上执行任意操作系统命令。
漏洞编号:
CVE-2021-43075
影响范围:
Fortinet FortiWLM <=8.3.2
Fortinet FortiWLM >=8.4.0,<=8.4.2
Fortinet FortiWLM >=8.5.0,<=8.5.2
Fortinet FortiWLM >=8.6.0,<8.6.3
修复建议:
及时测试并升级到最新版本
来源:CNVD

专注渗透测试技术
全球最新网络攻击技术