2022年5月16日,IBM发布了安全更新,修复了IBM MQ企业级消息中间件平台中发现的执行任意代码等高危漏洞。以下是漏洞详情: 
	漏洞详情 
	来源: https://www.ibm.com/support/pages/node/6586492 
	1.CVE-2022-23852 CVSS评分:9.8 严重程度:重要 
	Expat(又名 libexpat)可能允许远程攻击者在系统上执行任意代码,这是由 XML_GetBuffer 函数中的整数溢出引起的。通过发送特制请求,攻击者可以利用此漏洞在系统上执行任意代码。 
	2.CVE-2021-42574 CVSS评分:9.8 严重程度:重要 
	Unicode可能允许远程攻击者在系统上执行任意代码,这是由 unicode 规范中的双向算法缺陷引起的。通过创建包含正确放置的双向字符的恶意补丁,攻击者可以利用此漏洞在系统上执行任意代码。注意:此漏洞也会影响 Rust。 
	3.CVE-2022-22824 CVSS评分:7.8 严重程度:重要 
	Expat可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 defineAttribute 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。 
	4.CVE-2022-22823 CVSS评分:7.8 严重程度:重要 
	Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 build_model 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。 
	5.CVE-2022-22826 CVSS评分:7.8 严重程度:重要 
	Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 nextScaffoldPart 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。 
	6.CVE-2022-22827 CVSS评分:7.8 严重程度:重要 
	Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 storeAtts 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。 
	7.CVE-2022-22822 CVSS评分:7.8 严重程度:重要 
	Expat 可能允许远程攻击者在系统上执行任意代码,这是由 xmlparse.c 中的 addBinding 整数溢出引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在系统上执行任意代码。 
	受影响产品和版本 
	IBM MQ Operator CD release 1.8.0 
	IBM MQ Operator EUS release 1.3.2 
	IBM Supplied MQ Advanced Queue Manager Container images 9.2.5.0-r1, 9.2.0.4-r1 
	解决方案 
	IBM MQ Operator v1.8.1 CD(升级至如下版本可修复): 
	ibm-mq-operator v1.8.1 
	ibm-mqadvanced-server 9.2.5.0-r2 
	ibm-mqadvanced-server-integration 9.2.5.0-r2 
	ibm-mqadvanced-server-dev 9.2.5.0-r2 
	IBM MQ Operator v1.3.3 EUS(升级至如下版本可修复): 
	ibm-mq-operator v1.3.3 
	ibm-mqadvanced-server-integration 9.2.0.5-r1-eus 
	查看更多漏洞信息 以及升级请访问官网: 
	https://www.ibm.com/blogs/psirt/ 
 |