1、认证远程代码执行漏洞
:2021年2月23日,Synology官方发布了安全公告,修复了Audio Station套件中的一个认证远程代码执行漏洞,该漏洞允许未经认证的攻击者通过构造特殊数据包以root权限在目标设备上执行任意命令。
(图片来源网络,侵删)
成因:漏洞存在于audiotransfer.cgi脚本中,由于存在缓冲区溢出,攻击者可以构造恶意输入来利用这一漏洞。
影响范围:该漏洞影响了Synology DS3615xs和DSM 5.2-5592版本中的Audio Station 5.4-2860套件。
2、命令执行漏洞
:2022年10月20日,Synology发布了安全公告,修复了DiskStation Manager中的四个安全漏洞,这些漏洞可能导致敏感信息泄露或远程执行任意命令。
详情:这些漏洞包括命令执行、内存缓冲区操作限制不当以及竞争条件等类型,具体如下:
(图片来源网络,侵删)
CVE编号 | 影响 | 评分 | 说明 | 受影响型号 | |
CVE-2022-27624 | 命令执行 | 10.0 | 带外管理的数据包解密功能中存在内存缓冲区操作限制不当漏洞 | DS3622xs+、FS3410、HD6500(使用DSM版本7.1.1-42962-2之前) | |
CVE-2022-27625 | 命令执行 | 10.0 | 带外管理的消息处理功能中存在内存缓冲区操作限制不当漏洞 | DS3622xs+、FS3410、HD6500(使用DSM版本7.1.1-42962-2之前) | |
CVE-2022-27626 | 命令执行 | 10.0 | 带外管理的会话处理功能中存在竞争条件漏洞 | DS3622xs+、FS3410、HD6500(使用DSM版本7.1.1-42962-2之前) | |
CVE-2022-3576 | 信息泄露 | 5.3 | 带外管理的会话处理功能中存在越界读取漏洞 | DS3622xs+、FS3410、HD6500(使用DSM版本7.1.1-42962-2之前) |
处置建议:目前这些漏洞已经修复,受影响的用户应升级到相应的版本以消除风险。
群晖科技作为网络存储解决方案提供商,其产品的安全性至关重要,用户应及时关注并应用安全更新,以确保系统的安全性和稳定性。
以上就是关于“群晖 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/76268.html