雲安全日報220517:IBM MQ消息中間件平台發現執行任意代碼漏洞,需要盡快升級

2022年05月17日17:10

5月16日,IBM發佈了安全更新,修復了IBM MQ企業級消息中間件平台中發現的執行任意代碼等高危漏洞。以下是漏洞詳情:

漏洞詳情

來源: https://www.ibm.com/support/pages/node/6586492

1.CVE-2022-23852 CVSS評分:9.8 嚴重程度:重要

Expat(又名 libexpat)可能允許遠程攻擊者在系統上執行任意代碼,這是由 XML_GetBuffer 函數中的整數溢出引起的。通過發送特製請求,攻擊者可以利用此漏洞在系統上執行任意代碼。

2.CVE-2021-42574 CVSS評分:9.8 嚴重程度:重要

Unicode可能允許遠程攻擊者在系統上執行任意代碼,這是由 unicode 規範中的雙向算法缺陷引起的。通過創建包含正確放置的雙向字符的惡意補丁,攻擊者可以利用此漏洞在系統上執行任意代碼。注意:此漏洞也會影響 Rust。

3.CVE-2022-22824 CVSS評分:7.8 嚴重程度:重要

Expat可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 defineAttribute 整數溢出引起的。通過說服受害者打開特製文件,攻擊者可以利用此漏洞在系統上執行任意代碼。

4.CVE-2022-22823 CVSS評分:7.8 嚴重程度:重要

Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 build_model 整數溢出引起的。通過說服受害者打開特製文件,攻擊者可以利用此漏洞在系統上執行任意代碼。

5.CVE-2022-22826 CVSS評分:7.8 嚴重程度:重要

Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 nextScaffoldPart 整數溢出引起的。通過說服受害者打開特製文件,攻擊者可以利用此漏洞在系統上執行任意代碼。

6.CVE-2022-22827 CVSS評分:7.8 嚴重程度:重要

Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 storeAtts 整數溢出引起的。通過說服受害者打開特製文件,攻擊者可以利用此漏洞在系統上執行任意代碼。

7.CVE-2022-22822 CVSS評分:7.8 嚴重程度:重要

Expat 可能允許遠程攻擊者在系統上執行任意代碼,這是由 xmlparse.c 中的 addBinding 整數溢出引起的。通過說服受害者打開特製文件,攻擊者可以利用此漏洞在系統上執行任意代碼。

受影響產品和版本

IBM MQ Operator CD release 1.8.0

IBM MQ Operator EUS release 1.3.2

IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1

解決方案

IBM MQ Operator v1.8.1 CD(升級至如下版本可修復):

ibm-mq-operator v1.8.1

ibm-mqadvanced-server 9.2.5.0-r2

ibm-mqadvanced-server-integration 9.2.5.0-r2

ibm-mqadvanced-server-dev 9.2.5.0-r2

IBM MQ Operator v1.3.3 EUS(升級至如下版本可修復):

ibm-mq-operator v1.3.3

ibm-mqadvanced-server-integration 9.2.0.5-r1-eus

查看更多漏洞信息 以及升級請訪問官網:

https://www.ibm.com/blogs/psirt/

關注我們Facebook專頁
    相關新聞
      更多瀏覽