首页 云计算

云安全日报220517:IBM MQ消息中间件平台发现执行任意代码漏洞,需要尽快升级

5月16日,IBM发布了安全更新,修复了IBM MQ企业级消息中间件平台中发现的执行任意代码等高危漏洞。以下是漏洞详情:

漏洞详情

来源: https://www.ibm.com/support/pages/node/6586492

1.CVE-2022-23852 CVSS评分:9.8 严重程度:重要

Expat(又名 libexpat)可能允许远程攻击者在系统上执行任意代码,这是由 XML_GetBuffer 函数中的整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。

2.CVE-2021-42574 CVSS评分:9.8 严重程度:重要

Unicode可能允许远程攻击者在系统上执行任意代码,这是由 unicode 规范中的双向算法缺陷引起的。通过创建包含正确放置的双向字符的恶意补丁,攻击者可以利用此漏洞在系统上执行任意代码。注意:此漏洞也会影响 Rust。

3.CVE-2022-22824 CVSS评分:7.8 严重程度:重要

Expat可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 defineAttribute 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

4.CVE-2022-22823 CVSS评分:7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 build_model 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

5.CVE-2022-22826 CVSS评分:7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 nextScaffoldPart 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

6.CVE-2022-22827 CVSS评分:7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 storeAtts 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

7.CVE-2022-22822 CVSS评分:7.8 严重程度:重要

Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 addBinding 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。

受影响产品和版本

IBM MQ Operator CD release 1.8.0

IBM MQ Operator EUS release 1.3.2

IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1

解决方案

IBM MQ Operator v1.8.1 CD(升级至如下版本可修复):

ibm-mq-operator v1.8.1

ibm-mqadvanced-server 9.2.5.0-r2

ibm-mqadvanced-server-integration 9.2.5.0-r2

ibm-mqadvanced-server-dev 9.2.5.0-r2

IBM MQ Operator v1.3.3 EUS(升级至如下版本可修复):

ibm-mq-operator v1.3.3

ibm-mqadvanced-server-integration 9.2.0.5-r1-eus

查看更多漏洞信息 以及升级请访问官网:

https://www.ibm.com/blogs/psirt/

官方微博/微信

每日头条、业界资讯、热点资讯、八卦爆料,全天跟踪微博播报。各种爆料、内幕、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb官方微博期待您的关注。

↑扫描二维码

想在手机上看科技资讯和科技八卦吗?

想第一时间看独家爆料和深度报道吗?

请关注TechWeb官方微信公众帐号:

1.用手机扫左侧二维码;

2.在添加朋友里,搜索关注TechWeb。

手机游戏更多