漏洞通告 | Apache Spark UI命令漏洞;Grails远程代码漏洞;Confluence Questions漏洞
【漏洞通告】Apache Spark UI 命令注入漏洞
基础信息
CVE |
CVE-2022-33891 |
等级 |
高危 |
类型 |
命令注入 |
漏洞详情
Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。
如果Apache Spark UI启用了 ACL,则 HttpSecurityFilter 中的代码路径允许通过提供任意用户名来模拟执行。恶意用户能够访问权限检查功能,根据他们的输入构建一个 Unix shell 命令并执行。攻击者可利用此漏洞任意执行shell 命令。
影响范围
org.apache.spark:spark-core_2.12@(∞, 3.1.3)
org.apache.spark:spark-core_2.12@[3.2.0, 3.2.2)
org.apache.spark:spark-core_2.13@[3.2.0, 3.2.2)
安全建议
升级 org.apache.spark:spark-core_2.12 到 3.1.3、3.2.2 或 3.3.0 或更高版本
升级 org.apache.spark:spark-core_2.13 到 3.2.2 或 3.3.0 或更高版本
参考链接
https://www.openwall.com/lists/oss-security/2022/07/17/1
【漏洞通告】Grails 远程代码执行漏洞
基础信息
CVE |
CVE-2022-35912 |
等级 |
高危 |
类型 |
代码执行 |
漏洞详情
Grails 框架支持data-binding,攻击者可构造恶意请求利用该机制获取到相关的 class loader,从而可执行任意代码控制服务器。
影响范围
Grails framework versions:
>= 3.3.10 & < 3.3.15
>= 4.0.0 & < 4.1.1
>= 5.0.0 & < 5.1.9
5.2.0
安全建议
升级至安全版本:5.2.1、5.1.9、4.1.1、3.3.15
参考链接
Grails Framework Remote Code Execution Vulnerability
【漏洞通告】Confluence Questions For Confluence 硬编码漏洞
基础信息
CVE |
CVE-2022-26138 |
等级 |
高危 |
类型 |
硬编码 |
漏洞详情
2022年7月20日,Atlassian 官方披露了CVE-2022-26138 Questions for Confluence 应用程序存在硬编码漏洞。当 Confluence 启用了 Questions for Confluence 应用程序后,会自动新增一个硬编码的管理员账号密码。攻击者可利用该硬编码账户登录进入Confluence系统,执行相关敏感操作,造成数据泄漏等。
影响范围
Questions for Confluence 2.7.x(2.7.34、2.7.35)
Questions for Confluence 3.0.x(3.0.2)
安全建议
针对 Confluence 6.13.18 ~ 7.16.2 建议升级 Questions For Confluence 至2.7.38 及其以上版本。
针对 Confluence 7.16.3 及其之后版本 建议升级 Questions For Confluence 至 3.0.5 及其以上版本。
参考链接
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-07-20-1142446709.html
漏洞通告 | Apache Spark UI命令漏洞;Grails远程代码漏洞;Confluence Questions漏洞相关推荐
- kingdee漏洞存在多个安全漏洞(通用管理账号+获得数据库密码+远程代码执行)
kingdee漏洞详情,金蝶eas存在通用管理账号+获得数据库密码漏洞,金蝶apusic存在远程代码执行漏洞. 下面的信息希望乌云在确认漏洞予以模糊处理,以免对厂商和用户产生不良影响: 漏洞一.金蝶e ...
- Apache Dubbo 被曝出“高危”远程代码执行漏洞
击上方"朱小厮的博客",选择"设为星标" 后台回复"加群",加入组织 来源:22j.co/brUT 0x01 漏洞背景 2020年06月23 ...
- 存在弱口令漏洞_【安全漏洞通告】secnet安网的AC集中管理平台存在弱口令漏洞...
安全漏洞通告 INFORMATION secnet安网的AC集中管理平台存在弱口令漏洞 01 漏洞背景 广州安网通信技术有限公司(简称"安网通信")是一家提供网络安全设备,网络通讯 ...
- cve-2016-6662 mysql远程代码执行/权限提升 漏洞
I. VULNERABILITY MySQL <= 5.7.15 远程代码执行/权限提升 (0day) 5.6.33 5.5.52 克隆mysql的同样受影响, 包括: MariaDB Perc ...
- 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现
目录 0x00前言 0x01漏洞描述 0x02漏洞复现 0x03漏洞POC 0x04影响范围 0x05漏洞防护 0x06免责声明 0x00前言 2019年9月19日,泛微e-cology OA系统自带 ...
- 查看exe代码_【安全风险通告】Windows Type 1字体解析远程代码执行漏洞安全风险通告...
微软官方今天发布了编号为ADV200006的安全通告,其中包含两枚Adobe字体管理库相关的严重远程代码执行漏洞,其中一枚漏洞为奇安信代码安全实验室提交,公告中指出这两枚漏洞已遭在野利用. 鉴于漏洞危 ...
- 堆栈 cookie 检测代码检测到基于堆栈的缓冲区溢出_WhatsApp缓冲区漏洞曝光 攻击者可通过MP4文件执行远程代码...
Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节.在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心 ...
- 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...
一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...
- struts2远程代码执行漏洞合集
声明 好好学习,天天向上 S2-001 漏洞描述 因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中.例 ...
最新文章
- 信息化项目管理制度_华为内部几近满分的项目管理PPT,收走!
- java静态方法 问题_Java中堆、栈,静态方法和非静态方法的速度问题
- python:array,mat,tolist,list
- hdu 3006 位运算
- SQLSTATE[42S22]: Column not found: 1054 Unknown column 'tbl_contact' in 'where clause'.
- 他是绝世天才,却只开了半辈子的挂!死后惨遭封号200年,这就是和牛顿抬杠的下场.........
- 电信人的数据应用:销售指引系统
- Android手动创建和解析Json
- AJAX Wrapper for .NET
- 【重磅】亚马逊向第三方开放Echo音箱语音识别技术(附AmazonEcho Dot拆解)
- git remote命令入门
- 学号20155308 2016-2017-2 《Java程序设计》实验一(Java开发环境的熟悉)实验报告...
- 2021-2027全球与中国创建和销售在线课程平台市场现状及未来发展趋势
- 《编程珠玑》---笔记。浏览此文,一窥此书。
- ShadowGun 体积光学习
- Porter Stemming
- 用python语言实现人工智能猴子摘香蕉的问题_人工智能猴子香蕉问题
- 毕业论文的页眉、页脚奇偶页不同的设置方法
- 韦小宝丝绸|如何鉴别香云纱可以用以下六种方法
- 《网络攻防》Web安全基础实践