5月16日,IBM发布了安全更新,修复了IBM MQ企业级消息中间件平台中发现的执行任意代码等高危漏洞。以下是漏洞详情:
漏洞详情
来源: https://www.ibm.com/support/pages/node/6586492
1.CVE-2022-23852 CVSS评分:9.8 严重程度:重要
Expat(又名 libexpat)可能允许远程攻击者在系统上执行任意代码,这是由 XML_GetBuffer 函数中的整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。
2.CVE-2021-42574 CVSS评分:9.8 严重程度:重要
Unicode可能允许远程攻击者在系统上执行任意代码,这是由 unicode 规范中的双向算法缺陷引起的。通过创建包含正确放置的双向字符的恶意补丁,攻击者可以利用此漏洞在系统上执行任意代码。注意:此漏洞也会影响 Rust。
3.CVE-2022-22824 CVSS评分:7.8 严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 defineAttribute 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
4.CVE-2022-22823 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 build_model 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
5.CVE-2022-22826 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 nextScaffoldPart 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
6.CVE-2022-22827 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 storeAtts 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
7.CVE-2022-22822 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 addBinding 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
受影响产品和版本
IBM MQ Operator CD release 1.8.0
IBM MQ Operator EUS release 1.3.2
IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1
解决方案
IBM MQ Operator v1.8.1 CD(升级至如下版本可修复):
ibm-mq-operator v1.8.1
ibm-mqadvanced-server 9.2.5.0-r2
ibm-mqadvanced-server-integration 9.2.5.0-r2
ibm-mqadvanced-server-dev 9.2.5.0-r2
IBM MQ Operator v1.3.3 EUS(升级至如下版本可修复):
ibm-mq-operator v1.3.3
ibm-mqadvanced-server-integration 9.2.0.5-r1-eus
查看更多漏洞信息 以及升级请访问官网:
https://www.ibm.com/blogs/psirt/