CVE-2022-23863:特权提升漏洞

本文档将介绍在ManageEngine卓豪Endpoint Central中识别的一个特权提升漏洞。

CVE ID: CVE-2022-23863
更新发布版本:10.1.2137.10
更新发布日期:2022年1月25日


漏洞描述

Endpoint Central中识别了一个特权提升漏洞(CVE-2022-23863)。授权的Web用户利用该漏洞可修改超出自身权限范围的Web账户密码。此漏洞已于2022年1月25日发布的Endpoint Central 10.1.2137.10版本中得到修复。

修复方法
 

如果您当前使用的版本是10.1.2137.9:

如果您刚刚升级到2022年1月17日发布的10.1.2137.9版本,请使用我们为您提供的快速修复方案,无需进行PPM升级,应用更方便快捷,避免因连续PPM升级导致的转换压力。如果您不想应用快速修复,也可以使用PPM升级到最新版本,按常规操作即可。QPM或PPM均可升级到Endpoint Central最新版本。关于快速修复的更多信息,请参阅此文档

下载快速修复请点击这里


如果是其他版本:

请按常规操作升级到最新版本10.1.2137.10。您可以进入服务包页面下载最新版本,或者按下述步骤操作:

  1. 登录Endpoint Central控制台,点击右上角的当前版本号
  2. 找到适用于您的最新版本,下载PPM并更新


常见问答

1. QPM是临时修复吗?我稍后还需要安装PPM吗?

答:不需要。仅QPM就足以修复漏洞,且相较PPM升级更方便快捷。QPM体积更小,应用更快,可避免因连续PPM升级导致的转换压力。

2. QPM会将产品版本更新到最新版本吗?

答:会。应用QPM升级会将Endpoint Central更新到最新版本10.1.2137.10。

3. QPM会影响之后的服务包升级吗?

答:不会。

4. 我的版本早于10.1.2137.9,可以使用快速修复吗?

答:不可以。此快速修复仅适用于版本10.1.2137.9,其他版本无法应用。您需要遵循常规操作,使用PPM升级到最新版本10.1.2137.10。

5. 如何验证是否应用了快速修复?

答:打开Endpoint Central控制台,点击“支持”,向下拖动至“常规信息”,点击“升级信息”。如果修复应用成功,将显示于“升级信息”下,如果应用失败,这里将显示失败告警。

注意:此漏洞不适用于Endpoint Central云版本。

帮助支持

更多信息请联系我们的支持团队support@manageengine.cn。

 

我们的客户