云安全日报220517:IBM MQ消息中间件平台发现执行

人工智能 2022-06-19 08:06www.robotxin.com人工智能专业

5月16日,IBM发布了安全更新,修复了IBM MQ企业级消息中间件平台中发现的执行任意代码等高危漏洞。以下是漏洞详情

漏洞详情

来源: https://.ibm./support/pages/node/6586492

1.CVE-2022-23852 CVSS评分9.8 严重程度:重要

Expat(又名 libexpat)可能允许远程攻击者在系统上执行任意代码,这是由 XML_GetBuffer 函数中的整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。

2.CVE-2021-42574 CVSS评分9.8 严重程度:重要

Unicode可能允许远程攻击者在系统上执行任意代码,这是由 unicode 规范中的双向算法缺陷引起的。通过创建包含正确放置的双向字符的恶意补丁,攻击者可以利用此漏洞在系统上执行任意代码。注意此漏洞也会影响 Rust。

3.CVE-2022-22824 CVSS评分7.8 严重程度:重要

Expat可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 defineAttribute 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

4.CVE-2022-22823 CVSS评分7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 build_model 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

5.CVE-2022-22826 CVSS评分7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 nextScaffoldPart 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

6.CVE-2022-22827 CVSS评分7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 storeAtts 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

7.CVE-2022-22822 CVSS评分7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 addBinding 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

受影响产品和版本

IBM MQ Operator CD release 1.8.0

IBM MQ Operator EUS release 1.3.2

IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1

解决方案

IBM MQ Operator v1.8.1 CD(升级至如下版本可修复)

ibm-mq-operator v1.8.1

ibm-mqadvanced-server 9.2.5.0-r2

ibm-mqadvanced-server-integration 9.2.5.0-r2

ibm-mqadvanced-server-dev 9.2.5.0-r2

IBM MQ Operator v1.3.3 EUS(升级至如下版本可修复):

ibm-mq-operator v1.3.3

ibm-mqadvanced-server-integration 9.2.0.5-r1-eus

查看更多漏洞信息 以及升级请访问官网

https://.ibm./blogs/psirt/

Copyright © 2016-2025 www.robotxin.com 人工智能机器人网 版权所有 Power by