NPM 组件包 addon-kit 等存在获取主机敏感信息危害
漏洞描述
当用户在安装受影响的恶意包时,用户主机的主目录路径,主机名,有效用户的信息,当前服务器的 IP 地址会被泄露。
漏洞名称 | NPM 组件包 addon-kit 等存在获取主机敏感信息危害 |
---|---|
漏洞类型 | 内嵌恶意代码 |
发现时间 | 2022-11-08 |
漏洞影响广度 | 小 |
MPS编号 | MPS-2022-64076 |
CVE编号 | - |
CNVD编号 | - |
影响范围
edit_session@[3.2.6, 3.2.6]
skywriter_server@[3.2.6, 3.2.6]
syntax_manager@[3.2.6, 3.2.6]
jquery_ui_checkbox@[1.0.8, 1.0.8]
addon-kit@[3.2.6, 3.2.6]
toolbox_expose@[1.0.0, 1.0.0]
theme_manager_base@[3.2.6, 3.2.6]
vulnerablbsusuendency@[99.79.99, 99.79.99]
修复方案
避免使用受影响的组件包。
参考链接
https://www.oscs1024.com/hd/MPS-2022-64076
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
NPM 组件包 @gwen001/utest 等存在获取主机敏感信息危害
漏洞描述 当用户在安装受影响的恶意包时,用户主机的主目录路径,主机名,有效用户的信息,当前服务器的 IP 地址会被泄露。 漏洞名称 NPM 组件包 @gwen001/utest 等存在获取主机敏感信息危害 漏洞类型 内嵌恶意代码 发现时间 2022-11-07 漏洞影响广度 小 MPS编号 MPS-2022-64075 CVE编号 - CNVD编号 - 影响范围 修复方案 参考链接 https://www.oscs1024.com/hd/MPS-2022-64075 情报订阅 OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送: https://www.oscs1024.com/cm/?src=osc 具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
- 下一篇
Phoenix Contact FL MGUARD DM 权限管理不当漏洞
漏洞描述 FL MGUARD DM 是 Phoenix Contact (菲尼克斯电气)公司开发的一款 MGUARD 设备中央管理软件。 FL MGUARD DM 在 1.12.0 和 1.13.0 版本中存在权限管理不当漏洞,即使在安装期间进行了配置,访问 FL MGUARD DM 中的 Apache Web 服务器(Microsoft Windows环境)也不需要登录凭据。对 Apache Web 服务器具有网络访问权限的攻击者可以利用此漏洞获取系统敏感信息,如读取并下载 mGuard 配置文件(“ATV 配置文件”)、获取与 IPsec VPN 连接相关的私钥。 漏洞名称 Phoenix Contact FL MGUARD DM 权限管理不当漏洞 漏洞类型 特权管理不恰当 发现时间 2022-11-10 漏洞影响广度 小 MPS编号 MPS-2021-25865 CVE编号 CVE-2021-34579 CNVD编号 - 影响范围 FL MGUARD DM@[1.12.0, 1.13.0.1) 修复方案 升级FL MGUARD DM到 1.13.0.1 或更高版本 参考链接 ht...
相关文章
文章评论
共有0条评论来说两句吧...