5月16日,IBM發布了安全更新,修復了IBM MQ企業級消息中間件平臺中發現的執行任意代碼等高危漏洞。以下是漏洞詳情:
漏洞詳情
來源: https://www.ibm.com/support/pages/node/6586492
1.CVE-2022-23852 CVSS評分:9.8 嚴重程度:重要
Expat(又名 libexpat)可能允許遠程攻擊者在系統上執行任意代碼,這是由 XML_GetBuffer 函數中的整數溢出引起的。通過發送特制請求,攻擊者可以利用此漏洞在系統上執行任意代碼。
2.CVE-2021-42574 CVSS評分:9.8 嚴重程度:重要
Unicode可能允許遠程攻擊者在系統上執行任意代碼,這是由 unicode 規范中的雙向算法缺陷引起的。通過創建包含正確放置的雙向字符的惡意補丁,攻擊者可以利用此漏洞在系統上執行任意代碼。注意:此漏洞也會影響 Rust。
3.CVE-2022-22824 CVSS評分:7.8 嚴重程度:重要
Expat可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 defineAttribute 整數溢出引起的。通過說服受害者打開特制文件,攻擊者可以利用此漏洞在系統上執行任意代碼。
4.CVE-2022-22823 CVSS評分:7.8 嚴重程度:重要
Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 build_model 整數溢出引起的。通過說服受害者打開特制文件,攻擊者可以利用此漏洞在系統上執行任意代碼。
5.CVE-2022-22826 CVSS評分:7.8 嚴重程度:重要
Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 nextScaffoldPart 整數溢出引起的。通過說服受害者打開特制文件,攻擊者可以利用此漏洞在系統上執行任意代碼。
6.CVE-2022-22827 CVSS評分:7.8 嚴重程度:重要
Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 storeAtts 整數溢出引起的。通過說服受害者打開特制文件,攻擊者可以利用此漏洞在系統上執行任意代碼。
7.CVE-2022-22822 CVSS評分:7.8 嚴重程度:重要
Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 addBinding 整數溢出引起的。通過說服受害者打開特制文件,攻擊者可以利用此漏洞在系統上執行任意代碼。
受影響產品和版本
IBM MQ Operator CD release 1.8.0
IBM MQ Operator EUS release 1.3.2
IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1
解決方案
IBM MQ Operator v1.8.1 CD(升級至如下版本可修復):
ibm-mq-operator v1.8.1
ibm-mqadvanced-server 9.2.5.0-r2
ibm-mqadvanced-server-integration 9.2.5.0-r2
ibm-mqadvanced-server-dev 9.2.5.0-r2
IBM MQ Operator v1.3.3 EUS(升級至如下版本可修復):
ibm-mq-operator v1.3.3
ibm-mqadvanced-server-integration 9.2.0.5-r1-eus
查看更多漏洞信息 以及升級請訪問官網:
https://www.ibm.com/blogs/psirt/
本文鏈接:http://www.www897cc.com/showinfo-119-2330-0.html云安全日報220517:IBM MQ消息中間件平臺發現執行任意代碼漏洞,需要盡快升級
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com