CVE | CVE-2022-33891 |
等级 | 高危 |
类型 | 命令注入 |
Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。
如果Apache Spark UI启用了 ACL,则 HttpSecurityFilter 中的代码路径允许通过提供任意用户名来模拟执行。恶意用户能够访问权限检查功能,根据他们的输入构建一个 Unix shell 命令并执行。攻击者可利用此漏洞任意执行shell 命令。
org.apache.spark:spark-core_2.12@(∞, 3.1.3)
org.apache.spark:spark-core_2.12@[3.2.0, 3.2.2)
org.apache.spark:spark-core_2.13@[3.2.0, 3.2.2)
升级 org.apache.spark:spark-core_2.12 到 3.1.3、3.2.2 或 3.3.0 或更高版本
升级 org.apache.spark:spark-core_2.13 到 3.2.2 或 3.3.0 或更高版本
https://www.openwall.com/lists/oss-security/2022/07/17/1
CVE | CVE-2022-35912 |
等级 | 高危 |
类型 | 代码执行 |
Grails 框架支持data-binding,攻击者可构造恶意请求利用该机制获取到相关的 class loader,从而可执行任意代码控制服务器。
Grails framework versions:
>= 3.3.10 & < 3.3.15
>= 4.0.0 & < 4.1.1
>= 5.0.0 & < 5.1.9
5.2.0
升级至安全版本:5.2.1、5.1.9、4.1.1、3.3.15
Grails Framework Remote Code Execution Vulnerability
CVE | CVE-2022-26138 |
等级 | 高危 |
类型 | 硬编码 |
2022年7月20日,Atlassian 官方披露了CVE-2022-26138 Questions for Confluence 应用程序存在硬编码漏洞。当 Confluence 启用了 Questions for Confluence 应用程序后,会自动新增一个硬编码的管理员账号密码。攻击者可利用该硬编码账户登录进入Confluence系统,执行相关敏感操作,造成数据泄漏等。
Questions for Confluence 2.7.x(2.7.34、2.7.35)
Questions for Confluence 3.0.x(3.0.2)
针对 Confluence 6.13.18 ~ 7.16.2 建议升级 Questions For Confluence 至2.7.38 及其以上版本。
针对 Confluence 7.16.3 及其之后版本 建议升级 Questions For Confluence 至 3.0.5 及其以上版本。
https://confluence.atlassian.com/doc/confluence-security-advisory-2022-07-20-1142446709.html