回嘉義大學首頁
* 資安暨個資保護專區 *
::: * 回首頁 *|* 嘉義大學 *|* 網站導覽 *|* 常見問答 *|* 意見信箱 *|* 雙語詞彙 *|* English *
*
**
*
*
:::
*
*
*
*
*
*
*
*



最後更新2023/09/15
*
::: * 首頁 > 最新消息

** 最新消息
*

友善列印

日  期:2023-07-20
發布單位:資安暨個資保護專區
類  別:
標  題:【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點

教育機構ANA通報平台

發佈編號

TACERT-ANA-2023071910070303

發佈時間

2023-07-19 10:30:04

事故類型

ANA-漏洞預警

發現時間

2023-07-19 10:30:04

影響等級

[主旨說明:]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新!

[內容說明:]

轉發 中華資安國際 CHTSECURITY-200-202307-00000001
 
Juniper 近日發布更新,以解決 Junos OS J-Web 所附帶的PHP軟體安全性弱點。 
 
● CVE-2022-31629:在 7.4.318.0.24  8.1.11 之前的 PHP 版本中,該弱點使攻擊者能夠在受害者的瀏覽器中設置不安全的 cookie,該 cookie 可被視為“__Host-”“__Secure-”藉此通過 PHP 應用程式。
 
● CVE-2022-31628:在 7.4.318.0.24  8.1.11 之前的 PHP 版本中,phar 解壓縮器程式碼會遞迴解壓縮“quines”gzip 的檔案,從而導致無限循環。
 
● CVE-2022-31627:在 8.1.8 以下的 PHP 8.1.x 版本中,當 fileinfo 函數(例如 finfo_buffer)由於 libmagic 中的第三方程式碼使用了不正確的更新檔時,可能會使用不正確的函數來釋放分配的記憶體,這可能會導致記憶體損毀。
 
● CVE-2022-31626:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當pdo_mysql擴充帶有mysqlnd驅動程式時,如果允許第三方提供要連接的主機和連接密碼,過長的密碼可能會觸發PHP中的緩衝區溢位,從而導致遠端程式碼執行弱點。
 
● CVE-2022-31625:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當使用Postgres資料庫擴充時,參數化?詢提供無效參數可能會導致PHP試圖使用未初始化的資料作為指標來釋放記憶體。 這可能導致RCE弱點或阻斷服務。
 
● CVE-2021-21708:在7.4.28以下的PHP 7.4.x版本、8.0.16以下的8.0.x版本和8.1.3以下的8.1.x版本中,當使用具有filter_VALIDATE_FLOAT篩選器和最小/最大限制的篩選器函數時,如果篩選器錯誤,則有可能在閒置後觸發對已分配記憶體的使用,這可能導致記憶體損毀,並可能覆蓋其他程式碼和RCE
 
● CVE-2021-21707:在7.3.33以下的PHP版本7.3.x7.4.26以下的7.4.x8.0.13以下的8.0.x中,某些XML解析函數,如:simplexml_load_file(),對傳遞給它們的檔名進行URL解碼。 如果該檔名包含URL編碼的NUL字元,這可能會導致函數將其解釋為檔名的末尾,從而與用戶預期的檔名解釋不同,導致其讀取與預期不同的檔案。
 
● CVE-2021-21705:在7.3.29以下的PHP 7.3.x版本、7.4.21以下的7.4.x版本和8.0.8以下的8.0.x版本中,當通過帶有filter_VALIDATE_URL參數的filter_var()函數使用URL驗證功能時,密碼欄位無效的URL可以被視為有效。 可以導致程式碼對URL錯誤解析,並可能導致其他安全隱憂,如連線錯誤的伺服器或進行錯誤的存取。
 
● CVE-2021-21704:在7.3.29以下的PHP版本7.3.x7.4.21以下的7.4.x8.0.8以下的8.0.x中,當使用Firebird PDO驅動程式擴充時,惡意資料庫伺服器可能會回傳驅動程式未正確解析的無效回應資料,從而導致各種資料庫函數(如getAttribute()、execute()、fetch()等)毀損。
 
● CVE-2021-21703:在7.3.31及以下的PHP版本7.3.x7.4.25以下的7.4.x8.0.12以下的8.0.x中,當運行PHP FPM SAPI時,主FPM常駐程式以root用戶身份執行,子工作程序以較低權限執行時,子程序可以存取與主行程共享的記憶體並對其進行寫入,會導致root行程進行無效記憶體讀寫的方式對其進行修改,這可用於將許可權從無權限用戶提權到root用戶。
 
● CVE-2021-21702:在7.3.27以下的PHP 7.3.x版本、7.4.15以下的7.4.x版本和8.0.2以下的8.0.x版本中,當使用SOAP擴充連接到SOAP伺服器時,惡意的SOAP伺服器可能會回傳格式錯誤的XML資料作為回應,影響PHP存取空指標,從而導致毀損。
 
● CVE-2020-7071:在7.3.26以下的PHP 7.3.x版本、7.4.14以下的7.4.x版本和8.0.0版本中,當使用filter_var$URLfilter_VALIDATE_URL)等函數驗證URL時,PHP將接受密碼無效的URL作為有效URL。 這可能導致相依的URL函數錯誤地解析URL,並產生錯誤的資料作為URL的結構。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
 
 
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
 
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Junos OS 23.2R1 之前所有版本

[建議措施:]

請依照 Juniper 官網更新至建議最新版本: Junos OS 23.2R1()之後所有版本

[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os
2. https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US



*

到頁面頂端

*

回上一頁


國立嘉義大學 版權所有 Copyright © 2017 All Rights Reserved.
*