日前,IBM发布安全更新,修复了在IBM MQ企业级消息中间件平台中发现的任意代码执行等高风险漏洞。以下是该漏洞的详细信息:
漏洞详细信息
1.CVE—2022—23852 CVSS评分:9.8严重程度:重要。
Expat可能允许远程攻击者在系统上执行任意代码,这是由XML_GetBuffer函数中的整数溢出造成的通过发送巧尽心思构建的请求,攻击者可以利用此漏洞在系统上执行任意代码
2.CVE—2021—42574 CVSS得分:9.8严重程度:重要
Unicode可能允许远程攻击者在系统上执行任意代码,这是由Unicode规范中双向算法的缺陷造成的通过创建包含正确放置的双向字符的恶意修补程序,攻击者可以利用此漏洞在系统上执行任意代码注意:这个漏洞也会影响Rust
3.CVE—2022—22824 CVSS得分:7.8严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由于xmlparse.c中的defineAttribute integer溢出造成的通过诱使受害者打开特制的文件,攻击者可以利用此漏洞在系统上执行任意代码
4.CVE—2022—22823 CVSS得分:7.8严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由xmlparse.c中的build_model整数溢出引起的通过诱使受害者打开特制的文件,攻击者可以利用此漏洞在系统上执行任意代码
5.CVE—2022—22826 CVSS得分:7.8严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由于xmlparse.c中的nextScaffoldPart integer溢出造成的通过诱使受害者打开特制的文件,攻击者可以利用此漏洞在系统上执行任意代码
6.CVE—2022—22827 CVSS得分:7.8严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由于xmlparse.c中的storeAtts integer溢出造成的通过诱使受害者打开特制的文件,攻击者可以利用此漏洞在系统上执行任意代码
7.CVE—2022—22822 CVSS得分:7.8严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由于xmlparse.c中的addBinding integer溢出造成的通过诱使受害者打开特制的文件,攻击者可以利用此漏洞在系统上执行任意代码
受影响的产品和版本
IBM MQ操作员CD版本1.8.0
IBM MQ操作员EUS版本1.3.2
IBM提供了MQ高级队列管理器容器映像9.2.5.0—r1,9.2.0.4—r1
解决办法
IBM MQ Operator v1.8.1 CD:
ibm—mq—operator v1.8.1
IBM—mqadvanced—server 9 . 2 . 5 . 0—R2
IBM—mqadvanced—服务器集成9.2.5.0—r2
IBM—mqadvanced—server—dev 9 . 2 . 5 . 0—R2
IBM MQ Operator v1.3.3 EUS:
ibm—mq—operator v1.3.3
IBM—mqadvanced—服务器集成9.2.0.5—r1—eus
。郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。