|
|
|
Apache Linkis版本<=1.3.0与MySQL Connector/J一起使用时,通过在jdbc参数中将allowLoadLocalInfile添加为true,经过身份验证的用户可以通过连接恶意MySQL服务器读取任意本地文件。
|
|
|
|
|
|
Apache Linkis版本<=1.3.0与MySQL Connector/J一起使用时,当对数据库具有写入权限并使用MySQL数据源和恶意参数配置新数据源时,存在反序列化漏洞,可能导致远程代码执行。
|
|
|
|
|
VMware vRealize Operations (vROps) CSRF绕过漏洞(中危)
|
vRealize Operations (vROps) 存在CSRF绕过漏洞,可利用该漏洞以经过身份验证的受害者用户身份在平台上执行恶意操作。
|
|
|
|
|
Apache Portable Runtime (APR)越界写入漏洞(中危)
|
Apache Portable Runtime (APR) 版本1.7.0的apr_encode函数中存在整数溢出或环绕漏洞,可能导致越过缓冲区边界进行写入。
|
|
|
|
|
Apache Portable Runtime (APR)越界写入漏洞(中危)
|
Apache Portable Runtime Utility (APR-util)版本<= 1.6.1的apr_base64函数中存在整数溢出或环绕漏洞,可能导致在缓冲区边界之外进行写入。
|
|
|
|
|
Apache Portable Runtime (APR)越界写入漏洞(中危)
|
在 Windows 上,Apache Portable Runtime 版本<= 1.7.0中存在漏洞,可能导致在apr_socket_sendv() 中写入超出基于堆栈的缓冲区末尾的内容。
|
|
|
|
|
|
KeePass版本<= 2.53(在默认安装中),获得目标系统写入权限的威胁者可更改 KeePass XML 配置文件并注入恶意触发器,从而将数据库中所有用户名和密码以明文方式导出。
|
|
|
|
|
|
GitLab CE/EE多个受影响版本中,由于缺乏长度验证,认证用户可以通过GraphQL创建大的Issue description,当重复请求时,CPU使用率会饱和,可能导致拒绝服务,可升级到GitLab CE/EE 15.8.1、15.7.6 或 15.6.7。
|
|
|
|
|
Econolite EOS 访问控制不当漏洞(高危)
|
Econolite EOS 交通控制软件所有版本中缺乏密码要求来获得对日志文件以及某些数据库和配置文件的只读访问权限,其中某些文件包含消息加密算法5(MD5)哈希值和控制软件中所有定义用户(包括管理员和技术人员)的用户名的表格。
|
|
|
|
|
|
Econolite EOS 交通控制软件所有版本中使用弱哈希算法来加密特权用户的证书。无需验证即可访问的配置文件使用MD5哈希值来加密证书,包括管理员和技术人员的证书。
|
|
|
|
|
Cisco IOx Application Hosting Environment命令注入漏洞(高危)
|
由于激活应用程序时传入的参数清理不当,Cisco IOx 应用程序托管环境中存在命令注入漏洞,经过身份验证的用户可以利用该漏洞以root用户身份在系统上执行任意命令。
|
|
|
|
|
|
Apache InLong 1.1.0 - 1.5.0中存在越界读取漏洞,Jdbc 连接可能导致任意文件读取。
|
|
|
|
|
|
Apache InLong 1.1.0 - 1.5.0中存在漏洞,可能导致Jdbc连接安全绕过。
|
|
|
|
|
|
ImageMagick 图像处理软件7.1.0-49版本存在漏洞,解析文件名为单破折号(“-”)的 PNG 图像时可能导致拒绝服务,可升级到ImageMagick 7.1.0-52版本。这些漏洞PoC/EXP及漏洞细节已公开。
|
|
|
|
|
|
ImageMagick 图像处理软件7.1.0-49版本存在信息泄露漏洞,成功利用该漏洞可在解析图像时从服务器读取任意文件,可升级到ImageMagick 7.1.0-52版本。
|
|
|
|
|
|
为避免重复解析,Django会对Accept-Language HTTP头文件的解析值进行缓存,如果发送较大的标头值,则可能会导致过度使用内存造成拒绝服务。该漏洞已在Django版本4.1.6、4.0.9 和 3.2.17中修复。
|
|
|
|
|
|
F5 BIG-IP iControl SOAP中存在格式化字符串漏洞,经过身份验证的用户可以通过 BIG-IP 管理端口或自身 IP 地址对 iControl SOAP 进行网络访问,从而在 iControl SOAP CGI 进程上造成拒绝服务 (DoS) 或可能执行任意系统命令或代码;在BIG-IP设备模式下,成功利用该漏洞可能导致跨越安全边界。注:该漏洞暂无可用补丁,且细节已公开,建议受影响用户尽快应用缓解措施。
|
|
|
|
|
VMware Workstation任意文件删除漏洞(高危)
|
VMware Workstation 17.x for Windows存在任意文件删除漏洞,
在受害者机器上拥有本地用户权限的恶意行为者可以利用该漏洞从安装Workstation的主机的文件系统中删除任意文件,可升级到17.0.1。
|
|
|
|
|
Oracle Web Applications Desktop Integrator未明漏洞(严重)
|
Oracle E-Business Suite的Oracle Web Applications Desktop Integrator产品受支持版本12.2.3-12.2.11(组件:Upload)中存在漏洞,可能导致在未经身份验证的情况下通过 HTTP 进行网络访问来破坏或接管Oracle Web Applications Desktop Integrator,该漏洞已发现被利用。
|
|
|
|
|
Atlassian Jira Service Management Server & Data Center身份验证绕过漏洞(严重)
|
Jira Service Management Server 和 Data Center 中存在身份验证绕过漏洞,当Jira Service Management实例上启用用户目录和邮件外发的写入权限时,可利用该漏洞获取从未登录过账户的用户注册凭证,并在某些情况下冒充用户并获得对 Jira Service Management 实例的访问权限。可升级到版本5.3.3、5.4.2、5.5.1或5.6.0。
|
|
|
|
|
|
OpenSSH server (sshd) 9.1在options.kex_algorithms处理过程中错误地引入了一个双重释放漏洞,可能导致在未经身份验证的情况下在OpenSSH server (sshd)的默认配置中触发双重释放,可升级到OpenSSH 9.2。
|
|
|
|
|
GoAnywhere MFT远程代码执行漏洞(高危)
|
Fortra(之前为 HelpSystems)的GoAnywhere MFT托管文件传输解决方案中由于反序列化任意攻击者控制的对象而在License Response Servlet中存在预身份验证命令注入漏洞,可升级到GoAnywhere MFT 7.1.2,该漏洞已检测到漏洞利用。
|
|
|
|
|
Adobe Acrobat & Reader 任意代码执行漏洞(高危)
|
Adobe Acrobat 和 Reader多个版本中存在释放后引用(UAF)漏洞,可利用该漏洞在未授权的情况下构造恶意数据执行RCE攻击,最终可在打开并加载恶意文件的用户的系统上执行任意代码。
|
|
|
|
|
|
Grafana Enterprise 版本>=8.3.0-beta1中,启用数据源查询缓存时,Grafana将缓存所有标头,包括通过Set-Cookie grafana_session标头循环Grafana会话cookie时。因此如果对第一个数据源查询的响应包含一个会话cookie循环头,则任何用户都可能收到其他人的缓存会话cookie。可以通过禁用所有数据源的数据源查询缓存或升级到版本9.2.10或9.3.4。
|
|
|
|
|
|
固件版本为 RTS/RTD 3.6.6 的 Baicells Nova 227、Nova 233 和 Nova 243 LTE TDD eNodeB 设备容易受到通过 HTTP 命令注入的远程 shell 代码执行攻击,成功利用该漏洞可以 root 权限运行 shell 命令并完全控制设备,可升级到3.7.11.3 版本。
|
|
|
|
|
|
Golang 和 Python的 AGE 驱动程序存在SQL注入漏洞,当使用这些驱动程序时,会影响PostgreSQL 11 AGE和PostgreSQL 12 AGE的所有版本(包括1.1.0)。修复:除了更新PostgreSQL 11 或 PostgreSQL 12 的最新版本的 AGE之外,还更新到最新的 Golang 和 Python 驱动程序。
|
|
|
|
|
Apache Sling App CMS跨站脚本漏洞(低危)
|
Apache Sling App CMS 版本<=1.1.4中存在XSS漏洞,可能导致在经过身份验证的情况下远程执行反射型XSS攻击,可升级到Apache Sling App CMS >= 1.1.6。
|
|
|
|
|
向日葵个人版for Windows命令执行漏洞(高危)
|
远程控制管理工具软件向日葵(Sunlogin)个人版for Windows 11.0.0.33存在命令执行漏洞,可利用该漏洞获取服务器控制权。该漏洞已于2022年修复, PoC/EXP已在去年公开,且已发现被利用。
|
|
|
|
|
|
向日葵简约版 V1.0.1.43315(2021.12)存在命令执行漏洞,可利用该漏洞获取服务器控制权。该漏洞已修复,PoC/EXP已于2022年公开,且已发现被利用。
|
|
|
|
|
|
由于DeepCopyPointerClasses中存在悬空指针,ProcXkbSetDeviceInfo()和ProcXkbGetDeviceInfo()可以利用该指针读取和写入释放的内存,可能导致本地权限提升和远程代码执行。可升级到xorg-server 21.1.7。
|
|
|
|
|
|
该漏洞存在于dsi_writeinit 函数中,由于在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,没有对用户提供的数据的长度进行适当的验证,可利用此漏洞在 root 上下文中执行代码。
|
|
|
|
|
Foxit PDF Reader代码执行漏洞(高危)
|
Foxit PDF Reader Annotation objects的处理中存在漏洞,由于在对对象进行操作之前,没有验证对象的存在,可利用该漏洞在用户交互(访问恶意网页或打开恶意文件)的情况下在当前进程的上下文中执行代码。该漏洞已于2022年12月修复,可升级到Foxit PDF Reader 12.1 、Foxit PDF Editor 12.1或更高版本。
|
|
|
|
|
|
X.509 GeneralName在处理X.400地址时存在类型混淆漏洞。当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),可利用该漏洞将任意指针传递给 memcmp 调用,从而导致读取内存内容或拒绝服务。
|
|
|
|
|
Apache Kafka Connect远程代码执行漏洞(高危)
|
Apache Kafka 2.3.0 - 3.3.2中存在漏洞,能够访问Kafka Connect worker,并能够使用任意Kafka客户端SASL JAAS配置和基于SASL的安全协议在其上创建/修改连接器的恶意行为者可以发送JNDI请求,导致拒绝服务或远程代码执行,可升级到 Apache Kafka 版本 3.4.0。
|
|
|
|
|
IBM WebSphere Application Server代码注入漏洞(高危)
|
IBM WebSphere Application Server传统版 8.5和 9.0存在漏洞,可以通过使用特制序列化对象序列在目标系统上远程执行任意代码,可升级到9.0.5.8、8.5.5.20或更高版本。
|
|
|
|
|
Wavlink WL-WN530H4访问控制漏洞(高危)
|
Wavlink WL-WN530H4无线路由器固件版本M30H4.V5030.210121 在组件/cgi-bin/ExportLogs.sh 中存在访问控制漏洞,可能导致在未经身份验证的情况下下载配置数据和日志文件并获取管理员凭据。
|
|
|
CVE-2022-43513、CVE-2022-43514
|
|
Siemens Automation License Manager远程代码执行漏洞(高危)
|
Siemens ALM V5(所有版本)、ALM V6(所有版本 < V6.0 SP9 Upd4)中存在漏洞,可能导致未经身份验证的远程威胁者以 SYSTEM 用户身份重命名和移动文件或修改预期根目录之外的文件和文件夹,可组合利用这2个漏洞实现远程代码执行。
|
|
|
|
|
|
Pimcore 开源数据和体验管理平台版本10.5.16之前,用于更新用户配置文件的上传功能没有正确验证文件内容类型,任何经过身份验证的用户可通过添加有效签名 (如GIF89) 并发送任何无效内容类型来绕过此安全检查,可能导致上传带有JS 内容的 HTML 文件,这些文件将在域上下文中执行。
|
|
|
|
|
|
某些大华嵌入式产品存在未授权操作漏洞,该漏洞是由于处理时间戳变化的API未经过验证,知道API支持的参数的威胁者可以通过向易受攻击的接口发送特制的数据包来修改设备的系统时间。
|
|
|
|
|
Apache NiFi XML外部实体引用限制不当漏洞(中危)
|
Apache NiFi 1.2.0- 1.19.1中的ExtractCCDAAttributes处理器存在XML外部实体引用限制不当漏洞,包含 ExtractCCDAAttributes 处理器的流配置容易受到带有XML 外部实体引用的文档类型声明的恶意 XML 文档攻击,当在 ExtractCCDAAttributes 处理器中进行 XML 外部实体解析时可能触发恶意操作。
|
|
|
|
|
|
Thinkphp 版本6.0.0-6.0.13 、6.1.0-6.1.1 存在反序列化漏洞,可能导致通过精心设计的Payload执行任意代码。
|
|
|
|
|
TerraMaster OS 远程命令执行漏洞(高危)
|
TerraMaster NAS (TNAS)4.2.29 及之前版本存在漏洞,可以通过向 module/api.php?mobile/webNasIPS 发送“User-Agent: TNAS”然后读取响应中的 PWD 字段来发现管理密码。可结合命令注入漏洞CVE-2022-24989在运行TOS 4.2.29版本的TNAS设备上以root用户身份执行命令。该漏洞已发现被利用,可升级到4.2.31。
|
|
|
|
|
|
浙江大华技术股份有限公司 车载监控平台 <= V3.1.0存在命令执行漏洞,可利用该漏洞获取服务器权限。
|
|
|
|
|
|
WebKit存在类型混淆漏洞,可在未经身份验证的情况下通过诱使用户点击恶意制作的网页内容,可能导致目标系统崩溃或执行任意代码,该漏洞影响了多款iPhone、iPad 和 Mac产品,且已检测到漏洞利用。
|
|
|
|
|
|
Apple Kernel中存在释放后使用漏洞,可能导致以内核权限执行任意代码。
|
|
|
|
|
|
GnuTLS 响应 ClientKeyExchange 中格式错误的 RSA 密文的时间取决于 RSA 填充中的错误类型,一般来说,响应时间应取决于 PKCS#1 v1.5 加密数据中加密数据的大小,可能导致RSA 解密中的定时侧信道攻击,可升级到GnuTLS 3.7.9、3.8.0或更高版本。
|
|
|
|
|
|
<RichTextField>使用dangerouslySetInnerHTML在没有客户端清理的情况下输出字段值,如果服务器端未对数据进行清理,则可能会导致跨站点脚本攻击。可升级到ra-ui-materialui 和react-admin版本4.7.6或3.19.12。
|
|
|
|
|
Windows Graphics Component 远程代码执行漏洞(高危)
|
Windows 图形组件存在远程代码执行漏洞,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用。
|
|
|
|
|
Microsoft Publisher 安全功能绕过漏洞(高危)
|
Microsoft Publisher存在安全功能绕过漏洞,成功利用该漏洞的威胁者可以绕过用于阻止不受信任或恶意文件的Office宏策略,但利用该漏洞需要用户交互(如通过诱使受害者从网站下载并打开特制文件)。该漏洞暂未公开披露,但已检测到漏洞利用。
|
|
|
|
|
Windows Common Log File System Driver 特权提升漏洞(高危)
|
Windows 通用日志文件系统驱动程序存在特权提升漏洞,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用。
|
|
|
|
|
Microsoft Word 远程代码执行漏洞(严重)
|
未经身份验证的威胁者可以发送包含 RTF Payload的恶意电子邮件,以获得在用于打开恶意文件的应用程序中执行命令的权限。注意,预览窗格是该漏洞的攻击媒介之一。
|
|
|
|
|
Windows iSCSI 发现服务远程代码执行漏洞(严重)
|
启用 iSCSI Initiator 客户端应用程序的系统易受该漏洞影响,默认情况下,iSCSI Initiator 客户端应用程序被禁用,此状态下该漏洞无法被利用。
|
|
|
CVE-2023-21692、CVE-2023-21690
|
|
Microsoft Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞(严重)
|
未经身份验证的威胁者可以通过在网络上发送特制的恶意 PEAP 数据包来攻击 Microsoft PEAP服务器。
|
|
|
|
|
Microsoft PEAP 远程代码执行漏洞(严重)
|
利用该漏洞的非特权威胁者可以在任意或远程代码执行中以服务器帐户为目标,并尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
|
|
|
|
|
|
curl 版本7.16.0- 7.86.0(包括)存在释放后使用漏洞。Curl可以被要求通过HTTP代理隧道它所支持的几乎所有协议,HTTP 代理可以(并且经常)拒绝此类隧道操作。当被拒绝通过特定协议 SMB 或 TELNET 进行隧道传输时,curl 将在其释放后在其传输关闭代码路径中使用堆分配的结构。
|
|
|
|
|
Apache Sling JCR Base JNDI注入漏洞(严重)
|
Apache Sling JCR Base版本 2.0.6- 3.1.12之前,在通过RepositoryAccessor 中的实用函数在旧 JDK 版本(JDK 版本<= 1.8.191)上运行时存在注入漏洞,函数 getRepository 和 getRepositoryFromURL可能导致应用程序通过 JDNI 和 RMI 访问存储在远程位置的数据。
|
|
|
|
|
|
版本控制系统Git存在漏洞,用户可以向git apply提供一个特制的输入,以覆盖工作树以外的路径。该漏洞可用于在GitLab的Gitaly环境中的GitLab安装中执行任意命令,可升级到GitLab CE/ EE 15.8.2、15.7.7 或15.6.8。
|
|
|
CVE-2023-24484、CVE-2023-24485
|
|
Citrix Workspace App访问控制不当漏洞(高危)
|
Citrix Workspace App存在多个访问控制不当漏洞,可能导致标准 Windows 用户在运行 Citrix Workspace 应用程序的计算机上以 SYSTEM 身份执行操作,包括将将日志文件写入其无权写入的目录和实现权限提升。
|
|
|
|
|
IBM Aspera Faspex代码执行漏洞(高危)
|
IBM Aspera Faspex 版本<=4.4.1中存在YAML反序列化漏洞,通过发送特制的过时的API调用,可以利用该洞在系统上执行任意代码,可升级到IBM Aspera Faspex 4.4.2 PL2。该漏洞的细节、POC/EXP已公开,且已发现被利用。
|
|
|
|
|
|
OpenBMC2.9 中,可以通过恶意制作的 IPMI 消息绕过身份验证并获得对BMC 的root访问权限。该漏洞影响了多个英特尔平台的集成底板管理控制器 (BMC) 和 OpenBMC 固件。注:该漏洞于 2021 年在 netipmid (IPMI lan+) 接口中被发现。
|
|
|
CVE-2023-22939、CVE-2023-22935、CVE-2023-22934
|
|
Splunk Enterprise多个安全绕过漏洞(高危)
|
Splunk Enterprise中可通过:'map'SPL命令、"display.page.search.patterns.sensitivity "搜索参数、'pivot'SPL命令绕过SPL保护措施。这些漏洞仅影响启用了 Splunk Web 的实例。
|
|
|
|
|
|
该漏洞存在于多部分请求解析器(Multipart Request Parser)中,将某些输入传递给多部分表单可能会导致打开的文件过多或内存耗尽,并可能导致拒绝服务。可升级到Django 4.1.7、4.0.10 或3.2.18。
|
|
|
CVE-2022-45789、CVE-2022-45788
|
|
Schneider Electric Modicon PLC代码执行漏洞(高危)
|
Schneider Electric Modicon 可编程逻辑控制器 (PLC)存在多个漏洞,可能导致身份验证绕过和远程代码执行,这些漏洞属于OT:ICEFALL的一部分。
|
|
|
|
|
Apache ShenYu Admin权限管理不当漏洞(低危)
|
Apache ShenYu版本2.5.0中存在权限管理不当漏洞,ShenYu Admin允许低权限管理员创建比自己权限更高的用户。
|
|
|
|
|
|
开源防病毒引擎ClamAV版本 1.0.0 及之前版本、0.105.1 及之前版本、0.103.7 及之前版本在HFS+ 文件解析器中存在漏洞,可能导致在未经身份验证的情况下远程执行任意代码。该漏洞也影响了Cisco安全终端产品。
|
|
|
|
|
|
ClamAV多个版本在DMG 文件解析器中存在XXE注入漏洞,可能导致信息泄露,可升级ClamAV 0.103.8、0.105.2或1.0.1。
|
|
|
|
|
|
Argo CD 多个版本中存在授权不当漏洞,该漏洞允许更新至少一个集群机密的用户更新任何集群机密,可利用该漏洞提升权限(可能控制 Kubernetes 资源)或破坏 Argo CD 功能(通过阻止与外部集群的连接)。
|
|
|
|
|
FortiWeb Proxyd缓冲区溢出漏洞(严重)
|
FortiWeb 代理守护程序中存在基于堆栈的缓冲区溢出漏洞,可能导致在未经身份验证的情况下通过特制的 HTTP 请求执行任意代码。
|
|
|
|
|
FortiNAC keyUpload脚本外部控制漏洞(严重)
|
FortiNAC 网络服务器中存在文件名或路径的外部控制漏洞,可能导致未经身份验证的威胁者在系统上写入任意内容。该漏洞的PoC/EXP已公开。
|
|
|
|
|
|
HAProxy 某些版本存在访问控制绕过漏洞,由于HTTP/1头信息在某些情况下会无意中丢失,该漏洞可能导致请求走私攻击。可升级到2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 或2.0.31。
|
|
|
CVE-2023-23836、CVE-2022-47503、CVE-2022-47504 、 CVE-2022-47507
|
|
SolarWinds Platform多个反序列化漏洞(高危)
|
SolarWinds Platform多个版本易受多个反序列化漏洞影响,具有 Orion 管理员级别帐户的远程威胁者可以利用这些漏洞访问 SolarWinds Web Console以执行任意命令。可升级到SolarWinds Platform 2023.1。
|
|
|
|
|
|
Arris路由器固件版本9.1.103存在漏洞,经过身份验证的恶意用户可利用该漏洞远程执行代码。该漏洞的PoC/EXP已经公开披露,已知影响了TG2482A、TG2492和SBG10等路由器型号(均已停止支持)。
|
|
|
|
|
Git "git archive" & "git log --format"
|
在处理填充运算符(例如%<(, %<|(, %>(, %>>(, 或%><())时,在pretty.c::format_and_pad_commit()中可能会发生整数溢出。该溢出可以由用户运行调用提交格式化机制(如,git log --format=...)的命令直接触发,也可通过 export-subst 机制通过 git archive 间接触发,成功触发整数溢出可能导致任意堆写入,从而导致远程代码执行。
|
|
|
|
|
Git gitattributes解析整数溢出漏洞(严重)
|
在解析gitattributes时,当有大量的路径模式、单个模式有大量的属性,或者声明的属性名称巨大时,就会发生多个整数溢出问题,可以通过恶意制作的.gitattributes文件触发整数溢出,可能导致任意堆读写,并导致远程代码执行。注:这些漏洞已在2023-01-17 及之后发布的版本中修复。
|
|
|
|
|
Apache Commons FileUpload拒绝服务漏洞(高危)
|
由于Apache Commons FileUpload版本1.5之前未限制要处理的请求部分的数量,导致可以通过恶意上传或一系列上传来触发拒绝服务。此外,由于Apache Tomcat使用Apache Commons FileUpload的打包重命名副本来提供Jakarta Servlet规范中定义的文件上传功能,因此Apache Tomcat也容易受到该漏洞影响。
|
|
|
|
|
Apache Kerby LDAP注入漏洞(高危)
|
Apache Kerby 版本2.0.3之前在LdapIdentityBackend中存在LDAP注入漏洞。
|
|
|
|
|
|
Joomla! CMS 版本4.0.0 - 4.2.7中由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。目前该漏洞的细节及PoC/EXP已公开。
|
|
|
|
|
VMware Carbon Black App Control注入漏洞(高危)
|
VMware Carbon Black App Control 存在注入漏洞,具有 App Control 管理控制台高访问权限的恶意行为者可以使用特制的输入来访问底层服务器系统。可升级到App Control 8.9.4、8.8.6、8.7.8。
|
|
|
|
|
VMware vRealize Orchestrator XXE漏洞(高危)
|
VMware vRealize Orchestrator、Automation、Cloud Foundation多个版本存在XML外部实体注入(XXE)漏洞,对 vRealize Orchestrator 具有非管理访问权限的恶意行为者可以使用特制输入来绕过 XML 解析限制,从而导致访问敏感信息或提升权限。
|
|
|
|
|
Mitel MiVoice Connect代码注入漏洞(中危)
|
由于对数据库数据类型的限制不足,MiVoice Connect 19.3 (22.22.6100.0)及之前版本的Director数据库组件可能导致经过身份验证的用户通过精心制作的数据执行代码注入攻击,该漏洞已发现被利用。
|
|
|
|
|
Mitel MiVoice Connect 命令注入漏洞(中危)
|
MiVoice Connect 版本 19.3 (22.22.6100.0) 及之前版本的 Mitel Edge Gateway 组件中存在漏洞,由于 对URL 参数的限制不足,具有内部网络访问权限的经过身份验证的用户可以执行命令注入攻击,该漏洞已发现被利用。
|
|
|
|
|
Apple Crash Reporter 组件竞争条件漏洞(高危)
|
Apple iOS、iPadOS和macOS在Crash Reporter中存在竞争条件漏洞,成功利用该漏洞的用户能够以 root 身份读取任意文件。可升级到的 iOS /iPadOS 16.3 和 macOS Ventura 13.2。
|
|
|
CVE-2023-23530、CVE-2023-23531
|
|
Apple Foundation 框架代码执行漏洞(高危)
|
Apple iOS、iPadOS和macOS在Foundation中存在多个漏洞,可能导致绕过代码签名在多个平台应用程序的上下文中执行任意代码,导致 macOS 和 iOS 上的权限提升和沙箱逃逸。
|
|
|
|
|
|
ZK Framework多个版本存在漏洞,可以通过向组件AuUploader发送恶意制作的POST请求来访问敏感信息,可升级到版本9.6.2、9.6.0.2、9.5.1.4、9.0.1.3或8.6.4.2。该漏洞的PoC/EXP已公开,且已发现被利用。
|
|
|
|
|
Cisco APIC & 云网络控制器跨站请求伪造漏洞(高危)
|
Cisco应用策略基础设施控制器 (APIC) 和云网络控制器基于 Web 的管理界面中存在CSRF漏洞,未经身份验证的远程威胁者可以诱使用户点击恶意链接,并以受害者的权限执行恶意操作。
|
|
|
|
|
|
泛微e-cology9协同办公系统<=10.55存在SQL注入漏洞,可以通过构造恶意数据包进行SQL注入,获取数据库敏感信息,导致系统被攻击与控制。
|
|
|
|
|
|
Apache Sling i18n 模块版本<= 2.5.18存在权限提升漏洞,任何内容作者都可以在其具有写入权限的位置的存储库中创建 i18n 词典,可能导致更改产品中的任何文本或对话。模块用户可更新到版本>=2.6.2并相应地调整配置路径的访问权限。
|
|
|
CVE-2023-26540、CVE-2023-26009
|
|
WordPress Houzez权限提升漏洞(严重)
|
WordPress Houzez theme版本 <= 2.7.1和Houzez Login Register插件版本<= 2.6.3中存在漏洞,可能导致在未经身份验证的情况下远程利用这些漏洞提升权限并控制目标网站,目前这些漏洞已发现被利用。
|
|
|
|
|
|
Node.js版本<19.6.1、<18.14.1、<16.19.1 和 <14.21.3存在漏洞,可以使用process.mainModule.require()绕过权限并访问未授权的模块,该漏洞仅影响使用--experimental-policy 启用实验权限选项的用户。
|
|
|
评论