5月16日,IBM发布了安全更新,修复了IBM MQ企业级消息中间件平台中发现的执行任意代码等高危漏洞。以下是漏洞详情:
漏洞详情
1.CVE-2022-23852 CVSS评分:9.8 严重程度:重要
Expat(又名 libexpat)可能允许远程攻击者在系统上执行任意代码,这是由 XML_GetBuFFeR 函数中的整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。
2.CVE-2021-42574 CVSS评分:9.8 严重程度:重要
Unicode可能允许远程攻击者在系统上执行任意代码,这是由 unicode 规范中的双向算法缺陷引起的。通过创建包含正确放置的双向字符的恶意补丁,攻击者可以利用此漏洞在系统上执行任意代码。注意:此漏洞也会影响 RUSt。
3.CVE-2022-22824 CVSS评分:7.8 严重程度:重要
Expat可能允许远程攻击者在系统上执行任意代码,这是由 xMlpaRse.c 中的 defineattRibute 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
4.CVE-2022-22823 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xMlpaRse.c 中的 build_Model 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
5.CVE-2022-22826 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xMlpaRse.c 中的 nextScaFFoldPaRt 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
6.CVE-2022-22827 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xMlpaRse.c 中的 sToreAtts 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
7.CVE-2022-22822 CVSS评分:7.8 严重程度:重要
Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xMlpaRse.c 中的 addBInding 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。
受影响产品和版本
IBM MQ OpeRaTor CD Release 1.8.0
IBM MQ OpeRaTor EUS Release 1.3.2
IBM Supplied MQ Advanced Queue ManageR ContAIneR images 9.2.5.0-R1, 9.2.0.4-R1
解决方案
IBM MQ OpeRaTor v1.8.1 CD(升级至如下版本可修复):
ibM-Mq-opeRaTor v1.8.1
ibM-Mqadvanced-seRveR 9.2.5.0-R2
ibM-Mqadvanced-seRveR-integration 9.2.5.0-R2
ibM-Mqadvanced-seRveR-dev 9.2.5.0-R2
IBM MQ OpeRaTor v1.3.3 EUS(升级至如下版本可修复):
ibM-Mq-opeRaTor v1.3.3
ibM-Mqadvanced-seRveR-integration 9.2.0.5-R1-eUS