安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
雷神众测漏洞周报2020.2.10-2.16-8(CVE-2020-0618)
2020-02-21 11:21:01 【

No.1 声明

以下预警内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

No.2 目录

1、微软 SQL Server Reporting Services远程代码执行

2、Apache Dubbo反序列化漏洞

3、Foxit PhantomPDF释放后重用远程代码执行漏洞

4、Foxit Reader释放后重用远程代码执行漏洞

5、Foxit Reader整数溢出远程代码执行漏洞

6、Microsoft .NET Framework远程执行代码漏洞

7、Microsoft Windows Common Log File System Driver提权漏洞

8、GitLab信息泄露漏洞

No.3 漏洞详情

1. 微软 SQL Server Reporting Services远程代码执行

漏洞介绍:

该漏洞需要经过身份验证后,攻击者向 SQL Server 的报告服务(Reporting Services) 发送特制请求进行触发。

漏洞危害:

攻击成功可获得SQL Server服务的对应控制权限。

漏洞编号:

CVE-2020-0618

影响范围:

SQL Server 2016 Service Pack 2(GDR) 13.0.5026.0 - 13.0.5101.9

SQL Server 2016 Service Pack 2 CU11 13.0.5149.0 - 13.0.5598.27

SQL Server 2014 Service Pack 3 (GDR) 12.0.6024.0 - 12.0.6108.1

Server 2014 Service Pack 2 CU4 12.0.6205.1 - 12.0.6329.1

SQL Server 2012 Service Pack 4 (QFE) 111.0.7001.0 - 11.0.7462.6

修复方案:

更新对应补丁

来源:360cert

2. Apache Dubbo反序列化漏洞

漏洞介绍:

Apache Dubbo是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。

漏洞危害:

Apache Dubbo支持多种协议,官方默认为 Dubbo 协议,当用户选择http协议进行通信时,Apache Dubbo 在接受来自消费者的远程调用的POST请求的时候会执行一个反序列化的操作,由于没有任何安全校验,于是可以造成反序列化执行任意代码。

漏洞编号:

CVE-2019-17564

影响范围:

2.7.0 <= Apache Dubbo <= 2.7.4

2.6.0 <= Apache Dubbo <= 2.6.7

Apache Dubbo 2.5.x 的所有版本

修复建议:

更新对应补丁

来源:360cert

3.Foxit PhantomPDF释放后重用远程代码执行漏洞

漏洞介绍:
PhantomPDF是中国福昕(Foxit)公司的一款面向企业级用户的PDF文档处理软件。

漏洞危害:
Foxit PhantomPDF 9.7.0.29455及更早版本中AcroForms中水印的处理存在释放后重用远程代码执行漏洞。该漏洞源于在对对象执行操作之前未能验证对象是否存在。攻击者可利用该漏洞在当前进程的上下文中执行代码。

漏洞编号:

CVE-2020-8845

影响范围:

Foxit Foxit PhantomPDF <=9.7.0.29455

修复建议:

更新对应补丁

来源:CNVD

4. Foxit Reader释放后重用远程代码执行漏洞

漏洞介绍:
Foxit Reader(旧名:Foxit PDF Reader)是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发。Foxit Reader是一套自由使用的软件,操作系统主要以Microsoft Windows为主,且只要有Win32执行环境的操作系统上皆可使用。

漏洞危害:

Foxit Reader 9.7.0.29478及更早版本中的AcroForms中的表单注释对象的解析存在释放后重用远程代码执行漏洞。该漏洞源于在对对象执行操作之前未能验证对象是否存在。攻击者可利用该漏洞在当前进程的上下文中执行代码。

漏洞编号:

CVE-2020-8857

影响范围:
Foxit Foxit Reader <=9.7.0.29478

修复建议:
更新对应补丁

来源:CNVD

5. Foxit Reader整数溢出远程代码执行漏洞

漏洞介绍:
Foxit Reader(旧名:Foxit PDF Reader)是一套用来阅读PDF格式文件的软件,由福建福昕软件所研发。Foxit Reader是一套自由使用的软件,操作系统主要以Microsoft Windows为主,且只要有Win32执行环境的操作系统上皆可使用。

漏洞危害:

Foxit Reader 9.7.0.29478及更早版本中CovertToPDF中JPEG文件的解析存在整数溢出远程代码执行漏洞。该漏洞源于对用户提供的数据缺少适当的验证。攻击者可利用该漏洞在当前进程的上下文中执行代码。

漏洞编号:

CVE-2020-8844

影响范围:
Foxit Foxit Reader <=9.7.0.29478

修复建议:
更新对应补丁

来源:CNVD

6.Microsoft .NET Framework远程执行代码漏洞

漏洞介绍:
Microsoft .NET Framework是美国微软(Microsoft)公司的一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。该平台包括C#和Visual Basic编程语言、公共语言运行库和广泛的类库。

漏洞危害:

Microsoft .NET Framework存在远程代码执行漏洞。攻击者可借助特制的文件利用该漏洞在当前用户的上下文中执行任意代码。

漏洞编号:

CVE-2020-0606

影响范围:

Microsoft .NET Framework 3.0 SP2

Microsoft .NET Framework 3.5

Microsoft .NET Framework 3.5.1

Microsoft .Net Framework 3.0

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.7.1

Microsoft .NET Framework 4.7.2

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 4.6.1

Microsoft .NET Framework 4.8

Microsoft .NET Framework 3.1

修复建议:

更新对应补丁

来源:CNVD

7.Microsoft Windows Common Log File System Driver提权漏洞

漏洞介绍:

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Microsoft Windows Common Log File System Driver是一个通用目的的日志文件系统,它可以从内核模式或用户模式的应用程序访问,用以构建一个高性能的事务日志。

漏洞危害:

Microsoft Windows Common Log File System (CLFS) Driver中存在提权漏洞,该漏洞源于程序未能正确处理内存对象。攻击者可通过登录到系统并运行特制的应用程序利用该漏洞提升权限并执行代码。

漏洞编号:

CVE-2020-0634

影响范围:

Microsoft Windows Server 2008 SP2

Microsoft Windows 7 SP1

Microsoft Windows 8.1

Microsoft Windows RT 8.1 SP0

Microsoft Windows Server 2012 R2

Microsoft Windows 10 1607

Microsoft Windows Server 2016

Microsoft Windows Server 2012

Microsoft Windows 10 1709

Microsoft Windows 10 1803

Microsoft Windows 10

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2019

Microsoft Windows Server 2016 1803

Microsoft Windows Server 1903

Microsoft Windows 10 1809

Microsoft Windows 10 1903

Microsoft Windows Server 1909

Microsoft Windows 10 1909

修复建议:
更新对应补丁

来源:CNVD

8.GitLab信息泄露漏洞

漏洞介绍:

GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。

漏洞危害:

GitLab中存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。

漏洞编号:

CVE-2019-15583

影响范围:

GitLab 12.1.11/12.2.5/12.3.1

修复建议:

更新对应补丁

来源:CNVD

本文转载自雷神众测


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CVE-2020-1938关于Apache Tomcat.. 下一篇关于Apache Tomcat存在文件包含漏..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800