以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
漏洞编号
CVE-2022-29481
CVE-2022-26023
CVE-2022-30543
CVE-2022-28689
CVE-2022-25932
CVE-2022-29888
漏洞介绍
InHand Networks InRouter302 V3.5.45 存在未授权访问操作、任意命令执行、任意文件删除、权限升级和信息泄露漏洞等多个漏洞
影响范围
InHand Networks InRouter302 V3.5.45
厂商修复状态
已修复,升级至3.5.56版本
https://inhandnetworks.com/upload/attachment/202210/25/InHand-PSA-2022-02.pdf
漏洞类型
命令执行漏洞
漏洞危害
攻击者可利用漏洞进行未授权访问操作、任意命令执行、任意文件删除、权限升级和信息泄露
漏洞数据来源
MITRE
漏洞详情链接
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1518
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1519
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1520
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1521
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1522
https://talosintelligence.com/vulnerability_reports/TALOS-2022-1523
https://inhandnetworks.com/upload/attachment/202210/25/InHand-PSA-2022-02.pdf
编号分配日期
2022.05.13
漏洞编号
CVE-2022-27510
漏洞介绍
当使用Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。
影响范围
Citrix ADC/Citrix Gateway(13.1) < 13.1-33.47
Citrix ADC/Citrix Gateway(13.0) < 13.0-88.12
Citrix ADC/Citrix Gateway(12.1) < 12.1.65.21
Citrix ADC 12.1-FIPS < 12.1-55.289
Citrix ADC 12.1-NDcPP < 12.1-55.289
厂商修复状态
官方已发布安全版本
漏洞类型
认证绕过漏洞
漏洞危害
攻击者可利用漏洞进行认证绕过
漏洞数据来源
MITRE
漏洞详情链接
https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
编号分配日期
2022.03.21