【风险通告】2023年5月重点关注的漏洞

admin 2023年6月2日11:21:37评论203 views字数 24750阅读82分30秒阅读模式
0x00 风险概述

2023年5月,启明星辰安全应急响应中心监控到重点关注漏洞共计120+,漏洞来源包括CNVD、CNNVD 、CVE、NVD、CISA、互联网等,这些漏洞涉及Apache、Cisco、Foxit、GitLab、Linux kernel、Microsoft、Spring、D-Link、Zyxel、Apple、Google、vm2、大华、泛微等多个厂商和开源项目。


0x01 风险详情

漏洞ID
供应商/项目
漏洞名称
描述
记录日期
参考链接/来源
CVE-2023-31047
Django
Django文件上传验证绕过漏洞(低危)
Django版本4.2.1、4.1.9和3.2.19版本之前,当使用一个表单字段上传多个文件时仅验证最后上传的文件,这可能会绕过验证,导致文件上传。
5月04日
Django项目
CVE-2023-20126
Cisco
Cisco  SPA112 2 端口电话适配器远程命令执行漏洞(严重)
Cisco  SPA112 2 端口电话适配器基于 Web 的管理界面中存在漏洞,由于固件升级功能中缺少身份验证,可以通过将受影响的设备升级到恶意制作的固件版本来利用该漏洞,成功利用可能导致在未经身份验证的情况下在受影响设备上执行任意代码。注:目前该产品厂商已停止技术支持,客户可迁移到 Cisco ATA 190 系列模拟电话适配器。
5月04日
Cisco官方
CVE-2023-25826
开源
OpenTSDB  远程命令执行漏洞(严重)
OpenTSDB  版本1.0.0- 2.4.1中,由于传递给旧版 HTTP 查询 API 的参数验证不充分,可以通过将恶意设计的系统命令注入多个参数,并在 OpenTSDB 主机系统上执行恶意代码,该漏洞是由于CVE-2020-35476  的修复不完整,为限制对查询 API 的输入而实施的正则表达式验证无法按预期工作,从而导致恶意设计的命令绕过验证。
5月04日
互联网
CVE-2023-25827
开源
OpenTSDB跨站脚本漏洞(高危)
OpenTSDB  版本1.0.0- 2.4.1中,由于旧版 HTTP 查询 API 和日志记录端点对显示在错误信息中的参数验证不足,可利用该漏洞在目标 OpenTSDB 用户的浏览器中注入并执行恶意 JavaScript。
5月04日
互联网
CVE-2023-26268
Apache
Apache  CouchDB & IBM Cloudant信息泄露漏洞(中危)
Apache  CouchDB 版本<=3.3.1和IBM Cloudant 版本<= 8349中,当使用设计文档函数validate_doc_update、list、filter、filter views、rewrite和update时,同一集群数据库的具有匹配文档 ID 的设计文档可能共享可变的Javascript环境。
5月04日
Apache官方
CVE-2023-32007
Apache
Apache  Spark命令注入漏洞(高危)
当Apache Spark UI启用了 ACL,则可以通过提供任意用户名来模拟HttpSecurityFilter中的代码路径,并导致以Spark当前运行的用户身份执行任意shell命令。该漏洞为CVE-2022-33891漏洞的修订,原漏洞公告中错误地表示3.1.3版本不受影响,实际上3.1.3版本受影响且该版本已不再维护,可升级到Apache Spark 版本>=3.4.0。
5月04日
Apache官方
CVE-2023-2131
INEA
INEA  ME RTU命令注入漏洞(严重)
INEA  ME RTU 固件版本<3.36容易受到OS命令注入攻击,可能导致远程执行任意代码。
5月04日
CISA
CVE-2022-40302、CVE-2022-40318、CVE-2022-43681
FRRouting
FRRouting  多个越界读取漏洞(中危)
FRRouting是适用于 Linux 和 Unix 平台的流行开源互联网路由协议套件。FRRouting版本 8.4 中, 当处理带有扩展可选参数长度选项的格式错误的BGP OPEN 消息时,以及处理突然以选项长度八位字节结束的格式错误的 BGP  OPEN 消息时,可能导致越界读取,可利用这些漏洞在易受攻击的 BGP 对等点上导致拒绝服务。
5月04日
互联网
Null
Netgear
Netgear  ProSAFE® NMS300权限提升漏洞(高危)
Netgear  ProSAFE® 网络管理系统(NMS300)版本1.7.0.12在用户管理界面存在凭证泄露和权限检查不足,低权限用户可利用这些漏洞检索或修改管理员凭据、更改账户权限为管理员,以实现提升权限,这些漏洞的细节已经公开披露。
5月04日
互联网
CVE-2023-27363
Foxit
Foxit  PDF Reader & Editor 代码执行漏洞(高危)
Foxit  PDF Reader 12.1.2 和 Foxit PDF Editor  12.1.2版本之前,由于应用程序未能验证exportXFAData方法中的cPath参数,可通过诱导用户打开特制的PDF文档触发该漏洞,导致向Startup文件夹写入一个恶意.hta文件,可能导致重启后执行任意代码,该漏洞的PoC已公开披露。
5月05日
Foxit官方ZDI
CVE-2023-27999
Fortinet
Fortinet  FortiADC命令注入漏洞(高危)
FortiADC版本7.2.0、7.1.0 - 7.1.1在外部资源模块中存在命令注入漏洞,可能导致在经过身份验证的情况下通过命令参数执行未经授权的命令。
5月05日
Fortinet官方
CVE-2023-22640
Fortinet
FortiOS  & FortiProxy越界写入漏洞(高危)
FortiOS  和 FortiProxy 的 sslvpnd 中存在越界写入漏洞,可能导致经过身份验证的威胁者通过特制请求实现任意代码执行。
5月05日
Fortinet官方
CVE-2022-45801
Apache
Apache  StreamPark LDAP 注入漏洞(中危)
Apache  StreamPark 版本1.0.0 - 2.0.0之前存在 LDAP 注入漏洞,可能会导致向未经授权的查询授予权限,并在 LDAP 树中修改内容。使用用户名密码登录时不受该漏洞影响,可升级到Apache StreamPark 版本>=2.0.0。
5月05日
Apache官方
CVE-2023-30861
开源
Flask信息泄露漏洞(高危)
Flask某些受影响版本中仅在访问或修改会话时设置Vary:Cookie标头,而不是在未被访问或修改的情况下刷新,当满足某些特定条件时,客户端的数据响应可能会被缓存并随后由代理发送给其他客户端,如果代理还缓存了Set-Cookie头,它可能会把一个客户端的会话cookie发送给其他客户,导致信息泄露。可升级到Flask版本2.2.5或2.3.2。
5月05日
Flask
CVE-2023-31133
Ghost
Ghost信息泄露漏洞(高危)
开源博客平台Ghost 版本<5.46.1中,由于在公共API 端点上进行过滤时缺乏验证,可能导致通过暴力攻击泄露私有字段,可升级到Ghost  版本5.46.1。
5月05日
Ghost
CVE-2023-31125
Socket.IO
Engine.IO拒绝服务漏洞(高危)
Engine.IO版本5.1.0 - 6.4.1中,特制的 HTTP 请求可以在 Engine.IO 服务器上触发未捕获的异常,从而导致Node.js 进程终止,可升级到ngine.IO版本6.4.2。注:该漏洞也存在于socket.io父包的 4.1.0 版本中。
5月05日
Engine.IO
CVE-2023-31414
Elastic
Elastic  Kibana 任意代码执行漏洞(高危)
Kibana版本 8.0.0 -8.7.0存在任意代码执行漏洞,对Kibana yaml或env配置有写入权限的威胁者可以添加特制Payload,从而尝试执行JavaScript代码,这可能导致威胁者在拥有Kibana进程权限的主机系统上执行任意命令,可升级到Kibana版本8.7.1。注:代码执行仅限于 Kibana Docker容器内。
5月05日
Elastic
CVE-2023-31415
Elastic
Elastic  Kibana 任意代码执行漏洞(严重)
Kibana  版本 8.7.0存在任意代码执行漏洞,拥有Uptime/Synthetics功能的所有权限的威胁者可以发送请求以尝试执行JavaScript代码,这可能导致威胁者在拥有Kibana进程权限的主机系统上执行任意命令,可升级到Kibana版本8.7.1。注:代码执行仅限于 Kibana Docker容器内。
5月05日
Elastic
CVE-2023-30777
ACF
WordPress  Advanced Custom Fields跨站脚本漏洞(高危)
Advanced  Custom Fields插件免费版和专业版<=6.1.5中存在XSS漏洞,该漏洞源于admin_body_class函数处理程序,它未能正确清理hook(钩子)的输出值,该hook控制和过滤WordPress网站管理区域中主体标签的CSS类(设计和布局)。未经身份验证的威胁者可利用该漏洞在用户交互的情况下窃取敏感信息并在受影响的 WordPress 网站上提升权限。
5月06日
互联网
CVE-2023-2478
GitLab
GitLab  CE/EE代码执行漏洞(严重)
GitLab  CE/EE多个版本中,在某些情况下,实例上的任何 GitLab 用户帐户都可以使用 GraphQL 端点将恶意运行程序附加到实例上的任何项目。可升级到GitLab  CE/EE 15.11.2、15.10.6 或15.9.7。
5月06日
GitLab
CVE-2021-40331
Apache
Apache  Ranger Hive 插件权限分配不当漏洞(高危)
Apache  Ranger Hive 插件版本2.0.0 - 2.3.0存在关键资源权限分配不当漏洞,当启用 Apache Ranger Hive 插件时,任何对数据库具有 SELECT 权限的用户都可以更改 Hive 中表的所有权,可升级到补丁版本2.4.0。
5月06日
Apache官方
CVE-2022-45048
Apache
Apache  Ranger代码执行漏洞(高危)
Apache  Ranger版本 2.3.0在策略表达式中存在漏洞,拥有相应权限的认证用户可以创建具有可利用代码执行漏洞的表达式的策略,可能导致代码执行。
5月06日
Apache官方
CVE-2023-0386
Linux  kernel
Linux  Kernel OverlayFS权限提升漏洞(高危)
Linux内核5.11- 6.2-rc6之前的OverlayFS子系统中存在漏洞,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,可能导致未授权访问执行setuid文件,从而导致本地权限提升。
5月06日
RedHat官方
Null
Acooly
Acooly  webshell后门漏洞(高危)
Acooly开发框架版本<= 4.2.0存在Webshell后门漏洞,在受影响版本的acooly-script中,可以通过访问该系统特定路径的后门,从而在服务器上执行任意操作。
5月08日
互联网
CVE-2023-30837
开源
Vyper存储分配器溢出漏洞(中危)
Vyper版本<=0.3.7中,由于存储分配器未能防止分配溢出,可以通过构造特定输入来利用该漏洞,成功利用可能导致程序崩溃或代码执行。可升级到Vyper补丁版本0.3.8。
5月08日
Vyper
CVE-2023-2550
开源
phpMyFAQ跨站脚本漏洞(高危)
phpMyFAQ版本<3.1.13中,当提交问题时,mail参数接受未经过滤的用户输入,导致存在多个存储型XSS漏洞。该漏洞的PoC/EXP已公开,可升级到phpMyFAQ版本>=3.1.13。
5月08日
互联网
CVE-2023-32235
Ghost
Ghost  路径遍历漏洞(中危)
Ghost版本5.42.1之前在  frontend/web/middleware/static-theme.js 中可能导致通过  /assets/built%2F..%2F..%2F/目录遍历读取活动主题文件夹内的任意文件,可升级到Ghost版本>= 5.42.1
5月08日
NVD
CNVD-2023-03898
安恒信息
安恒信息明御安全网关命令执行漏洞(高危)
杭州安恒信息技术股份有限公司明御安全网关产品存在命令执行漏洞,可利用该漏洞执行任意命令,目前厂商已提供该漏洞的修补方案
5月08日
CNVD
CNVD-2022-65607
阿里云计算有限公司
阿里云对象存储OSS未授权访问漏洞(中危)
阿里云计算有限公司对象存储OSS存在未授权访问漏洞,可利用该漏洞获取敏感信息,目前供应商已经发布了该漏洞的补丁
5月08日
CNVD
CNVD-2023-08743
宏景软件
宏景软件人力资源信息管理系统SQL注入漏洞(高危)
北京宏景世纪软件股份有限公司人力资源信息管理系统eHR < 8.2存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息。目前供应商已经提供了漏洞修复方案
5月08日
CNVD
CNVD-2023-34111
Apache
Apache  Solr命令执行漏洞(高危)
Apache  Solr 版本<=8.3.1存在命令执行漏洞,可利用该漏洞在目标系统上执行任意代码。该漏洞的细节及PoC已公开,可升级到Apache Solr 版本>=8.3.2。
5月08日
CNVD
CVE-2023-31039
Apache
Apache  bRPC代码执行漏洞(高危)
Apache  bRPC版本<1.5.0(所有平台)中,威胁者如果能够影响bRPC服务器启动时的ServerOptions pid_file参数,则可以使用bRPC进程的权限执行任意代码。可升级到Apache  bRPC版本>= 1.5.0或安装补丁
5月09日
Apache官方
CVE-2023-31038
Apache
Apache  Log4cxx SQL注入漏洞(高危)
Apache  Log4cxx 版本 0.9.0-1.1.0 之前,在某些特定条件下,当使用ODBC appender将日志消息发送到数据库时,没有对发送到数据库的字段进行适当转义或过滤,导致可以注入SQL代码并执行恶意操作。
5月09日
互联网
CVE-2023-29247
Apache
Apache  Airflow 跨站脚本漏洞(中危)
Apache  Airflow 版本< 2.6.0中,UI 中的任务实例详情页面容易受到存储型 XSS漏洞的影响,可能导致信息泄露或执行恶意代码。
5月09日
Apache官方
CVE-2023-25754
Apache
Apache  Airflow权限提升漏洞(中危)
Apache  Airflow 版本< 2.6.0中存在权限上下文切换错误漏洞(权限管理不当),可能导致权限提升。
5月09日
Apache官方
CVE-2023-32233
Linux  kernel
Linux  kernel释放后使用漏洞(高危)
由于匿名集处理不当,Linux 内核版本<= 6.3.1中,处理批处理请求时Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地非特权用户可获得root权限,可升级到Kernel 6.4 RC1。该漏洞的PoC/EXP已公开。
5月09日
RedHat官方NVD
CVE-2023-29336
Microsoft
Win32k  特权提升漏洞(高危)
Win32k内核驱动程序中存在权限提升漏洞,成功利用该漏洞可以获得SYSTEM 权限,目前该漏洞已发现被利用。
5月10日
Microsoft官方
CVE-2023-24932
Microsoft
Secure  Boot安全功能绕过漏洞(高危)
利用该漏洞需要对目标设备具有物理访问权限或本地管理员权限,成功利用该漏洞的威胁者可以绕过安全启动,目前该漏洞已发现被利用。
5月10日
Microsoft官方
CVE-2023-29325
Microsoft
Windows  OLE 远程代码执行漏洞(高危)
可以通过向受害者发送特制电子邮件或其它方式来利用该漏洞,成功利用可能导致在受害者的机器上远程执行代码,但利用该漏洞需要赢得竞争条件。该漏洞目前已经公开披露,但暂未发现被利用。
5月10日
Microsoft官方
CVE-2023-24955
Microsoft
Microsoft  SharePoint Server 远程代码执行漏洞(高危)
经过身份验证的威胁者作为网站所有者可以在 SharePoint Server上远程执行代码。
5月10日
Microsoft官方
CVE-2023-28283
Microsoft
Windows  轻量级目录访问协议(LDAP) 远程代码执行漏洞(高危)
未经身份验证的威胁者可以通过一组特制的 LDAP 调用获得代码执行权限,从而在 LDAP 服务的上下文中执行任意代码,但利用该漏洞需要赢得竞争条件。
5月10日
Microsoft官方
CVE-2023-24941
Microsoft
Windows  网络文件系统远程代码执行漏洞(严重)
可以通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发远程代码执行 (RCE)。
5月10日
Microsoft官方
CVE-2023-24943
Microsoft
Windows  Pragmatic General Multicast (PGM) 远程代码执行漏洞(严重)
当 Windows Message Queuing 服务在 PGM Server 环境中运行时,可以通过网络发送特制文件来实现远程代码执行。只有 PGM Server 易受该漏洞影响。
5月10日
Microsoft官方
CVE-2023-24903
Microsoft
Windows  安全套接字隧道协议 (SSTP) 远程代码执行漏洞(高危)
可以通过向 SSTP 服务器发送特制的SSTP 数据包来利用该漏洞,成功利用可能导致在服务器端远程执行代码,但利用该漏洞需要赢得竞争条件。
5月10日
Microsoft官方
CVE-2023-29324
Microsoft
Windows  MSHTML 平台安全功能绕过漏洞(高危)
该漏洞源于Windows 中路径的复杂处理,可利用该漏洞绕过Outlook 特权提升漏洞CVE-2023-23397的防护措施。未经身份验证的威胁者可以利用该漏洞强制Outlook  客户端连接到威胁者控制的服务器,可能导致 NTLM 凭据泄露。微软表示用户需安装这两个漏洞的更新才能受到全面保护,并建议安装仅安全更新的用户安装针对该漏洞的 IE 累积更新,以修复MSHTML 平台和脚本引擎中的漏洞。该漏洞的细节已经公开披露。
5月10日
Microsoft官方互联网
CVE-2023-24950
Microsoft
Microsoft  SharePoint Server 欺骗漏洞(高危)
该漏洞存在于AdRotator WebControl 的实现中,由于缺乏适当的输入验证,经过身份验证的远程威胁者可利用该漏洞在受影响的 Microsoft SharePoint 安装上中继服务帐户的NTLM 凭据。
5月10日
Microsoft官方ZDI
CVE-2023-2583
jsreport
Jsreport远程命令执行漏洞(严重)
jsreport版本3.11.3之前,在jsreport-core组件的package.json中硬编码了存在CVE-2023-29017漏洞的vm2版本,可利用该漏洞获取jsreport playground服务器权限,或构造恶意网页/html文件发送给用户,从而攻击已安装的jsreport客户端。该漏洞的PoC已公开,可升级到jsreport版本3.11.3。
5月10日
互联网
CVE-2023-2591
开源
TeamPass  HTML 注入漏洞(高危)
nilsteampassnet/TeamPass  版本< 3.0.7中,如果两个用户具有相同的文件夹访问权限,恶意用户可以创建一个项目,利用标签字段中的漏洞进行 HTML 注入攻击,当其他用户发现该项目时,可能会迫使他们重定向到恶意网站或使用表单捕获他们的数据,可升级到版本3.0.7。
5月10日
互联网
CVE-2023-25717
Ruckus
Ruckus  Wireless Admin远程代码执行漏洞(严重)
Ruckus  Wireless Admin 版本<=10.4中存在多个漏洞,可以通过向易受攻击的设备发送未经身份验证的HTTP GET请求来执行代码;或利用CSRF漏洞在目标设备上执行代码,可能导致控制易受攻击的Ruckus 无线 AP 设备。这些漏洞的PoC已公开,目前已发现被利用。
5月10日
FortiGuard  Labs
CVE-2023-2156
Linux
Linux  kernel IPv6 RPL拒绝服务漏洞(高危)
Linux  内核的 IPv6 RPL 协议的处理中存在漏洞,由于未正确处理用户提供的数据,可能会导致断言失败,未经身份验证的威胁者可利用该漏洞在系统上导致拒绝服务。
5月10日
RedHat
CVE-2023-32205
Mozilla
Firefox  & Firefox ESR混淆漏洞(高危)
在多种情况下,浏览器提示可能被内容控制的弹出窗口所掩盖,这可能导致潜在的用户混淆和欺骗攻击,可升级到Firefox 113或Firefox ESR 102.11。
5月10日
Mozilla官方
CVE-2023-0008
Palo  Alto Networks
Palo  Alto Networks PAN-OS信息泄露漏洞(中危)
能够访问Web 界面的经过身份验证的管理员可以通过竞争条件从防火墙导出本地文件,造成信息泄露。
5月11日
Palo  Alto Networks官方
CVE-2023-0007
Palo  Alto Networks
Palo  Alto Networks PAN-OS跨站脚本漏洞(中危)
Palo  Alto Networks PAN-OS Panorama Web 界面中存在存储型XSS漏洞,经过验证的管理员用户可以在Web界面中存储JavaScript Payload,当查看时将在其他管理员的浏览器中执行。
5月11日
Palo  Alto Networks官方
CVE-2023-28762
SAP
SAP  BusinessObjects Business Intelligence Platform信息泄露漏洞(严重)
SAP  BusinessObjects Business Intelligence Platform 420、430版本中,经过身份验证的具有管理员权限的威胁者可在无需交互的情况下通过网络获取任何已登录 BI 用户的登录令牌,并冒充平台上的任何用户,从而访问和修改数据,或导致系统不可用。
5月11日
SAP官方
CVE-2023-2181
GitLab
GitLab  refs/replace内容走私漏洞(中危)
恶意开发人员可以使用名为 refs/replace 的 git 功能将内容走私到合并请求中,这些内容在 UI 审查期间是不可见的。可升级到GitLab CE/EE版本15.11.3、15.10.7和15.9.8。
5月11日
GitLab
CVE-2023-2088
RedHat
OpenStack未授权卷访问信息泄露漏洞(严重)
由于 Cinder 和 Nova  之间的不一致,在 OpenStack 中存在漏洞,该漏洞可能是意外发生(如果在卷分离过程中 Nova 和 Cinder 之间的通信中断),或是恶意触发的:经过身份验证的恶意用户可以通过从 Cinder分离他们自己的卷来利用该漏洞,可能导致之后授予其访问另一个用户新卷的权限,可能导致未授权访问其他用户的卷,造成信息泄露。
5月11日
RedHa官方
CVE-2023-32243
WPDeveloper
WordPress  Essential Addons for Elementor权限提升漏洞(高危)
Essential  Addons for Elementor版本 5.4.0 - 5.7.1免费版存在未经身份验证的权限提升漏洞,由于密码重置功能不验证密码重置密钥,导致知道用户名的威胁者可以重置用户的密码,并可以通过重置管理员的密码并登录帐户。该漏洞的细节已经公开,可升级到版本5.7.2
5月12日
互联网
CVE-2023-20877
VMware
VMware  Aria Operations权限提升漏洞(高危)
VMware  Aria Operations存在权限提升漏洞,拥有ReadOnly权限的经过身份验证的恶意用户可以执行代码,可能导致权限提升。
5月12日
VMware官方
CVE-2023-20878、CVE-2023-20879、CVE-2023-20880
VMware
VMware  Aria Operations多个安全漏洞(中危)
VMware  Aria Operations存在反序列化和多个本地提权漏洞,具有管理权限的威胁者可利用反序列化漏洞执行任意命令并破坏系统;Aria Operations 应用程序中具有管理权限的威胁者可利用提权漏洞获得对底层系统的root访问权限;对本地系统具有管理访问权限的威胁者可利用提权漏洞将权限提升到root。
5月12日
VMware官方
CVE-2023-27357、CVE-2023-27367、CVE-2023-27368、CVE-2023-27369、CVE-2023-27370
Netgear
Netgear  Nighthawk RAX30 路由器多个漏洞(高危)
Netgear  Nighthawk RAX30 路由器存在多个漏洞,可能导致信息泄露、身份验证绕过、重置管理员密码、命令注入和代码执行,可组合利用这些漏洞控制某些受影响的Netgear 路由器型号。目前这些漏洞的细节已经公开披露,可升级到RAX30固件版本1.0.10.94
5月12日
互联网
CVE-2023-2454
PostgreSQL
PostgreSQL代码执行漏洞(高危)
PostgreSQL存在代码执行漏洞,具有数据库级CREATE权限的威胁者能够以引导程序超级用户身份执行任意代码。可升级到PostgreSQL  15.3、14.8、13.11、12.15 和 11.20。
5月12日
PostgreSQL
CVE-2023-2253
开源
Distribution拒绝服务漏洞(高危)
某些特定提交之后构建的Distribution中,当运行在内存受限环境下时,容易因特制的恶意/v2/_catalog  API端点请求而导致拒绝服务。可升级到docker/distribution发行版2.8.2-beta.1或更新到主分支中的相应提交。
5月12日
Distribution
CVE-2023-29032
Apache
Apache  OpenMeetings身份验证绕过漏洞(高危)
Apache  OpenMeetings 3.1.3 -7.1.0之前,获得对某些私人信息的访问权限的威胁者可以使用这些信息冒充其他用户。
5月15日
Apache官方
CVE-2023-29246
Apache
Apache  OpenMeetings空字节注入漏洞(高危)
Apache  OpenMeetings 版本2.0.0 - 7.1.0之前,拥有管理员账户权限的威胁者可以通过空字节注入导致远程代码执行。此外,这些受影响版本中还存在另一个邀请哈希验证不足漏洞(CVE-2023-28936),可能导致访问任意录音/房间。
5月15日
Apache官方
CVE-2023-29944
开源
Metersphere远程命令执行漏洞(严重)
Metersphere  v1.20.20-lts-79d354a6存在远程命令执行漏洞。系统命令反向shell可以在metersphere系统workbench的自定义代码段函数中执行。
5月15日
NVD
CVE-2023-2645
USR
USR  USR-G806 1.0.41硬编码漏洞(严重)
有人物联网USR-G806路由器固件V1.0.41 设备WEB管理页面存在用户名/密码硬编码漏洞,可能导致未授权访问、telnet和SSH密码等敏感信息泄露或执行恶意操作。
5月15日
Github
CVE-2023-20917
Google  Android
Google  Android权限提升漏洞(高危)
Google  Android 11、12、12L和13在ResolverActivity.java的onTargetSelected中,由于代码中的逻辑错误,可能导致共享错误文件,该漏洞可能导致本地权限提升,而无需用户交互。
5月15日
CNVD
CVE-2023-2648
泛微
泛微 E-Office文件上传漏洞(高危)
泛微e-office v9.5 在uploadify.php存在文件上传漏洞,可利用该漏洞上传任意文件,执行任意命令并控制服务器,该漏洞的PoC已公开。
5月16日
NVD
Null
泛微
泛微E-cology信息泄露&前台任意用户登陆漏洞(高危)
泛微e-cology 9某些版本中,由于对系统接口的响应处理不当,可能导致泄露已注册用户信息,可利用该漏洞获取敏感信息。此外,由于系统使用了不当的算法设计,可能导致模拟任意用户登录系统。可通过组合利用漏洞获取用户数据、登录后台。目前漏洞细节已公开,可升级到e-cology9版本>=v10.57.2
5月16日
互联网
CVE-2023-32314
Vm2
Vm2沙箱逃逸漏洞(严重)
Vm2版本<= 3.9.17存在沙箱逃逸漏洞,由于prepareStackTrace函数的error参数没有被vm2/lib/bridge.js中定义的处理程序代理(因为该函数是由V8直接调用的),可以通过构造错误对象和代理对象,进而访问主机上下文中的  Function 构造函数远程执行代码。该漏洞的PoC已公开,可升级到vm2版本3.9.18。
5月16日
Vm2
CVE-2023-32313
Vm2
Vm2操作漏洞(中危)
Vm2  版本<= 3.9.17中,可以获得对console.log的节点检查方法和编辑选项的读写引用。该漏洞的PoC已公开,可升级到vm2版本3.9.18,或应用缓解措施:创建vm后,使用vm.readonly(inspect)使inspect方法只读。
5月16日
vm2
CVE-2022-47937
Apache
Apache  Sling Commons JSON包输入验证不当漏洞(中危)
org.apache.sling.commons.json版本<= 2.0.20存在输入验证不当漏洞,可以通过提供特制输入来触发意外错误。注:受影响产品已停止维护,可替换为Apache Sling Commons Johnzon OSGi 包或其他  JSON 库。
5月16日
Apache官方
CVE-2023-29665
D-Link
D-Link  DIR-823G缓冲区溢出漏洞(高危)
D-Link  DIR-823G V1.0.2B05版本存在缓冲区溢出漏洞,该漏洞源于NewPassword参数在处理不受信任的输入时出现边界错误。可利用该漏洞在系统上执行任意代码或导致拒绝服务。
5月16日
CNVD
CVE-2023-1698
WAGO
WAGO多个产品命令注入漏洞(严重)
WAGO  多个产品中存在命令注入漏洞,可利用该漏洞执行未经身份验证的命令,成功利用该漏洞可能导致更改设备配置、创建用户甚至接管系统。
5月16日
NVD
CVE-2023-32977
Jenkins
Jenkins  workflow-job插件跨站脚本漏洞(中危)
当设置“不允许并发构建”时,Job Plugin版本<=1292.v27d8cc3e2602不会转义导致早期构建中止的构建的显示名称,导致存储型XSS漏洞,威胁者可利用该漏洞立即设置构建显示名称。可升级到1295.v395eb_7400005。
5月17日
Jenkins官方
CVE-2023-32984
Jenkins
Jenkins  file-parameters插件任意文件写入漏洞(高危)
file-parameters  插件版本<=285.v757c5b_67a_c25没有限制隐藏文件参数的名称和生成的上传文件名,具有Item/Configure权限的威胁者可利用该漏洞创建或替换 Jenkins 控制器文件系统上的任意文件。可升级到285.287.v4b_7b_29d3469d。
5月17日
Jenkins官方
CVE-2023-32991、CVE-2023-32992
Jenkins
Jenkins  SAML SSO插件CSRF漏洞& 缺少权限检查漏洞(高危)
SAML  单点登录 (SSO) 插件版本<=2.0.2存在CSRF 漏洞(CVE-2023-32991)和缺少权限检查,具有 Overall/Read 权限的威胁者可以向指定的 URL 发送 HTTP 请求并将响应解析为 XML,或者将 Jenkins 控制器上的本地文件解析为 XML,可能导致XXE攻击。可升级到SAML SSO插件版本 2.1.0。
5月17日
Jenkins官方
CVE-2023-32347
Teltonika  Networks
Teltonika  远程管理系统身份验证不当漏洞(严重)
Teltonika  RMS版本<=4.10.0中,如果获得了设备的序列号和MAC地址,就可以作为该设备进行认证,并窃取设备的通信凭证,这可能导致通过利用新注册设备中的管理选项,以root身份执行任意命令。注:Teltonika RMS和RUT 模型路由器中还存在其它多个安全漏洞,部分漏洞细节已公开
5月17日
CISA
CVE-2023-32956
Synology
Synology  Router Manager命令注入漏洞(严重)
Synology  Router Manager(SRM)1.2和1.3在CGI 组件中存在命令注入漏洞,未经身份验证的威胁者可利用该漏洞执行恶意命令。可升级到1.2.5-8227-6、 1.3.1-9346-3或更高版本。
5月17日
Synology官方
Null
用友
用友 NC 远程命令执行漏洞(高危)
用友网络科技股份有限公司用友NC版本<=6.5中存在反序列化漏洞,可利用该漏洞远程执行恶意命令、获取系统敏感信息。
5月18日
用友官方互联网
CVE-2023-2721
Google
Google  Chrome Navigation释放后使用漏洞(严重)
Google  Chrome 浏览器版本113.0.5672.126 之前在导航中存在释放后使用漏洞,远程威胁者可用通过恶意制作的 HTML 页面潜在地利用堆损坏。
5月18日
Google  官方
CVE-2023-20159、CVE-2023-20160、CVE-2023-20161、CVE-2023-20189
Cisco
Cisco  Small Business 系列交换机缓冲区溢出/堆栈缓冲区溢出漏洞(严重)
由于对发送到 Web 界面的请求验证不当,未经身份验证的远程威胁者可以通过发送恶意请求来利用该漏洞,成功利用可能导致在受影响的设备上以root权限执行任意代码。
5月18日
Cisco官方
CVE-2023-20024、CVE-2023-20156、CVE-2023-20157、CVE-2023-20158
Cisco
Cisco  Small Business 系列交换机堆缓冲区溢出/拒绝服务漏洞(高危)
由于对发送到 Web 界面的请求验证不当,未经身份验证的远程威胁者可以通过发送恶意请求来利用该漏洞,成功利用可能导致在受影响的设备上造成拒绝服务(Dos)。
5月18日
Cisco官方
CVE-2023-2780
开源
MLflow路径遍历漏洞(严重)
MLflow版本< 2.3.1存在路径遍历漏洞,该漏洞为CVE-2023-1177的补丁绕过,可能导致读取服务器上的任意敏感文件,该漏洞的PoC已公开。
5月18日
互联网
CVE-2023-32258
Linux  kernel
Linux  Kernel ksmbd会话竞争条件代码执行漏洞(高危)
该漏洞存在于SMB2_LOGOFF 和 SMB2_CLOSE 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可以利用该漏洞在内核上下文中执行代码。
5月18日
ZDI
CVE-2023-32254
Linux  kernel
Linux  Kernel ksmbd代码执行漏洞(严重)
该漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码。注:只有启用了 ksmbd 的系统容易受到攻击。
5月18日
ZDI
CVE-2023-32250
Linux  kernel
Linux  Kernel ksmbd会话竞争条件代码执行漏洞(严重)
该漏洞存在于SMB2_SESSION_SETUP 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码。
5月18日
ZDI
CVE-2023-20883
Spring
Spring  Boot拒绝服务漏洞(高危)
Spring  Boot某些受影响版本中,如果Spring MVC 与反向代理缓存一起使用,则Spring Boot在欢迎页面容易受到拒绝服务(DoS) 攻击。如果应用程序启用了 Spring MVC 自动配置、使用了Spring Boot的欢迎页面支持(无论是静态的还是模板化的),且应用程序部署在缓存404响应的代理之后,则应用程序容易受到攻击。
5月19日
Spring官方
CVE-2023-32409、CVE-2023-28204、CVE-2023-32373
Apple
Apple  WebKit多个安全漏洞(高危)
Apple  iPhone、Mac 和 iPad等产品的WebKit 浏览器引擎中存在沙箱逃逸漏洞、越界读取漏洞和释放后使用漏洞,可能导致逃逸Web内容沙箱、处理恶意web内容时导致敏感信息泄露或执行任意代码。目前这些漏洞已发现被利用
5月19日
Apple官方
CVE-2023-32784
KeePass
KeePass信息泄露漏洞(中危)
KeePass  2.x在版本2.54 之前,由于使用的SecureTextBoxEx自定义密码输入框会在内存中留下用户键入的字符的痕迹,即使KeePass工作区被锁定或不再运行的情况下,也可以从内存转储(如进程转储、交换文件、休眠文件、系统的 RAM 转储)中恢复明文主密码,但第一个字符无法恢复,该漏洞的PoC已公开。
5月19日
Github
CVE-2023-21492
Samsung
三星移动设备安全功能绕过漏洞(中危)
SMR  May-2023 Release 1 之前会在日志文件中打印内核指针,可能导致本地特权用户绕过地址空间布局随机化 (ASLR)保护。该漏洞影响了运行 Android 11、12 和 13 的三星移动设备,目前该漏洞已发现被利用。
5月22日
三星官方
CVE-2023-31062
Apache
Apache  InLong权限提升漏洞(高危)
Apache  InLong版本1.2.0 - 1.6.0存在权限管理不当漏洞,当威胁者可以访问有效的(但没有特权的)账户时,可以通过发送一个登录请求,并使用返回的cookie进行后续的HTTP请求来执行漏洞利用,成功利用可能导致权限提升。可升级到Apache InLong 版本1.7.0。
5月22日
Apache官方
CVE-2023-2752
开源
phpMyFAQ跨站脚本漏洞(高危)
phpMyFAQ版本<3.2.0-beta存在跨站脚本漏洞。该漏洞源于对用户提供的数据缺乏有效过滤与转义,导致可通过注入恶意Payload执行任意Web脚本或HTML。
5月22日
CNVD
CVE-2023-29961
D-Link
D-Link  DIR-605L堆栈缓冲区溢出漏洞(高危)
D-Link  DIR-605L 1.17B01 BETA版本存在堆栈缓冲区溢出漏洞,该漏洞是由于/goform/formTcpipSetup不正确的边界检查导致的,可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或导致拒绝服务。
5月22日
CNVD
CVE-2023-32336
IBM
IBM  InfoSphere Information Server远程代码执行漏洞(高危)
IBM  InfoSphere Information Server版本11.7中,由于 RMI 服务中存在不安全的反序列化,可能导致远程代码执行。
5月22日
IBM官方
CVE-2023-28709
Apache
Apache  Tomcat拒绝服务漏洞(中危)
Apache  Tomcat 版本11.0.0-M2 -11.0.0-M4、10.1.5 - 10.1.7、9.0.71 - 9.0.73、8.5.85 - 8.5 .87中存在漏洞,该漏洞是由于对CVE-2023-24998  的修复不完整,如果使用非默认的HTTP连接器设置,使得可以使用查询字符串参数访问maxParameterCount,可以通过提交在查询字符串中准确提供maxParameterCount参数的请求,绕过上传请求部分的限制,可能导致拒绝服务。
5月23日
Apache官方
CVE-2023-32681
开源
Requests信息泄露漏洞(中危)
Requests  版本v2.3.0 - 2.31.0之前,Requests可能会将Proxy-Authorization标头泄露给目标服务器,特别是在重定向到HTTPS源时。该漏洞攻击复杂度较高,且需要用户交互,可升级到 Requests版本2.31.0
5月23日
Requests
Null
开源
CodeIgniter4远程代码执行漏洞(严重)
CodeIgniter是一个开源的PHP 框架。CodeIgniter4版本< 4.3.5在Validation库中存在漏洞,当使用验证占位符时,可能导致执行任意代码,可升级到v4.3.5或更高版本
5月23日
CodeIgniter4
CNVD-2023-39544
任子行网络技术股份有限公司
任子行安全审计网关SURF-W-GW200弱口令漏洞(中危)
任子行网络技术股份有限公司安全审计网关SURF-W-GW200存在弱口令漏洞,可利用该漏洞登录后台,获取敏感信息并执行未授权操作,目前厂商已经发布系统升级版本修复该漏洞。
5月23日
CNVD
CNVD-2023-37602
Adobe
Adobe  Substance 3D Stager缓冲区溢出漏洞(高危)
Adobe  Substance 3D Stager 版本<=2.0.1存在缓冲区溢出漏洞,可利用该漏洞在当前用户的上下文中执行任意代码。
5月23日
CNVD
CVE-2023-2825
GitLab
GitLab路径遍历漏洞(严重)
GitLab  CE/EE版本16.0.0中存在路径遍历漏洞,当嵌套在至少五个组中的公共项目中存在附件时,可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露,可升级到GitLab  CE/EE版本16.0.1。
5月24日
GitLab官方
CVE-2023-33246
Apache
Apache  RocketMQ远程代码执行漏洞(高危)
Apache  RocketMQ版本<= 5.1.0中,组件NameServer、Broker和Controller在外网中被泄露并缺乏权限验证,可以利用该漏洞通过使用更新配置功能以RocketMQ运行的系统用户身份执行命令,或通过伪造RocketMQ协议内容来达到同样的效果。可升级到5.1.1、4.9.6或更高版本。
5月24日
Apache官方
CVE-2023-20868
VMware
VMware  NSX-T跨站脚本漏洞(中危)
由于缺乏输入验证,NSX-T中存在反射型跨站脚本漏洞,远程威胁者可以注入 HTML 或 JavaScript 以重定向到恶意页面。可升级到      3.2.3。
5月24日
VMware官方
CVE-2023-32697
开源
SQLite  JDBC远程代码执行漏洞(高危)
SQLite  JDBC 是一个用于在 Java 中访问和创建 SQLite 数据库文件的库。SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通过控制JDBC URL导致远程代码执行,可升级到版本3.41.2.2
5月24日
SQLite  JDBC
CVE-2023-32315
开源
Openfire管理控制台身份验证绕过漏洞(高危)
Openfire  多个受影响版本在Admin Console中容易受到通过设置环境进行的路径遍历攻击。可以通过通配符模式匹配和路径遍历漏洞的组合利用来绕过管理控制台页面的身份验证,可升级到Openfire版本4.6.8、4.7.5或4.8.0。
5月24日
Openfire
CVE-2023-28131
Expo
Expo凭证保护漏洞(严重)
Expo  框架在Expo-auth-session 库中存在漏洞,由于凭证保护不足,可能导致在配置了 "Expo AuthSession Redirect Proxy "以进行社交登录的应用程序/网站上接管账户并窃取凭证,可以通过诱使受害者点击恶意链接来利用该漏洞。
5月25日
互联网
CVE-2023-2868
Barracuda
Barracuda  ESG命令注入漏洞(严重)
Barracuda电子邮件安全网关设备 (ESG) 版本 5.1.3.001-9.2.0.006中存在命令注入漏洞,该漏洞源于对用户提供的.tar文件的输入验证不完整,远程威胁者可以通过将存档中包含的文件名以特定的方式格式化,从而通过Perl的qx操作符以电子邮件安全网关产品的权限远程执行系统命令,该漏洞已发现被利用。
5月25日
Barracuda
CVE-2022-46907
Apache
Apache  JSPWiki跨站脚本漏洞(中危)
Apache  JSPWiki版本< 2.12.0在多个插件中存在跨站脚本漏洞,可能导致在受害者的浏览器中执行javascript并造成敏感信息泄露。
5月25日
Apache官方
Null
Beautiful  Cookie Banner
WordPres  Beautiful Cookie Consent Banner跨站脚本漏洞(高危)
WordPress  Beautiful Cookie Consent Banner插件版本<= 2.10.1中,由于输入清理和输出转义不足,容易受到通过nsc_bar_content_href参数进行存储型跨站脚本漏洞攻击,可能导致在未授权的情况下在页面中注入任意网页脚本,当受害者访问被注入的页面时将执行脚本,可升级到版本2.10.2。
5月25日
互联网
CVE-2023-32321
开源
CKAN远程代码执行漏洞(严重)
CKAN  是一个开源数据管理系统。CKAN版本2.9.9之前和2.10.1之前,存在任意文件写入、远程代码执行、拒绝服务、信息泄露和资源覆盖等多个漏洞。具有创建或编辑数据集权限的用户可以上传具有特制id的资源,以将上传的文件写入任意位置,并通过Beaker的不安全的pickle加载来实现远程代码执行。这些漏洞都已在CKAN版本2.9.9和2.10.1中修复。
5月25日
CKAN
CVE-2023-32165
D-Link
D-Link  D-View目录遍历远程代码执行漏洞(严重)
D-Link  D-View 8版本<=v2.0.1.27中存在漏洞,该漏洞存在于TftpReceiveFileHandler 类中,由于在文件操作中使用用户提供的路径之前未对其进行适当验证,可在未经身份验证的情况下利用该漏洞执行任意代码,可升级到v2.0.1.28。
5月25日
D-Link官方
CVE-2023-32169
D-Link
D-Link  D-View硬编码加密密钥身份验证绕过漏洞(严重)
D-Link  D-View 8版本<=v2.0.1.27中存在漏洞,该漏洞存在于TokenUtils 类中,可在未经身份验证的情况下利用硬编码加密密钥绕过系统上的身份验证。
5月25日
D-Link官方
CVE-2023-33009、CVE-2023-33010
Zyxel
Zyxel防火墙多个缓冲区溢出漏洞(严重)
Zyxel  ATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USG系列防火墙多个受影响版本在通知功能、ID 处理功能中存在缓冲区溢出漏洞,可能导致在未经身份验证的情况下在受影响设备上造成拒绝服务或远程执行代码。
5月26日
Zyxel官方
CVE-2021-25748
开源
Ingress-NGINX安全绕过漏洞(高危)
kubernetes/ingress-nginx版本< 1.2.1中,可以创建或更新ingress对象的用户可以使用换行字符绕过Ingress对象(在networking.k8s.io或extensions API组中)的spec.rules[].http.paths[].path字段的清理,从而获得ingress-nginx控制器的凭证,可能导致集群中的敏感信息泄露。
5月26日
NVD
CVE-2023-28370
Tornado
Tornado  Open重定向漏洞(高危)
Tornado  是一个 Python 网络框架和异步网络库。Tornado 版本<= 6.3.1中存在Open重定向漏洞,可能导致未经身份验证的远程威胁者将用户重定向到任意网站,并通过让用户访问特制 URL 来进行网络钓鱼攻击,可升级到Tornado 版本6.3.2。
5月26日
NVD
CNVD-2023-40600
Tenda
Tenda  AC5代码执行漏洞(高危)
Tenda  AC5 V15.03.06.28版本存在代码执行漏洞,该漏洞源于ip/goform/WriteFacMac的Mac参数未能正确过滤构造代码段的特殊元素,可利用该漏洞导致任意代码执行。
5月26日
CNVD
CVE-2023-29693
H3C
H3C  GR-1200W缓冲区溢出漏洞(高危)
H3C  GR-1200W MiniGRW1A0V100R006版本存在缓冲区溢出漏洞,该漏洞源于通过函数set_tftp_upgrad包含堆栈溢出,可利用该漏洞执行任意代码。
5月26日
CNVD
CVE-2023-33189
开源
Pomerium授权不当漏洞(严重)
Pomerium  是一个身份和上下文感知反向代理。Pomerium版本<=v0.22.1中,当处理特制请求时,Pomerium存在授权不当漏洞,可能导致未授权访问或权限提升等。
5月29日
Pomerium
CVE-2023-22504
Atlassian
Atlassian  Confluence Server访问控制漏洞(中危)
Atlassian  Confluence Server 版本< 7.19.9中,具有页面读取权限但没有写入权限的远程威胁者可以通过附件功能中的“访问控制中断”漏洞上传附件。
5月29日
Atlassian官方
Null
大华
大华智慧园区综合管理平台远程代码执行漏洞(高危)
浙江大华技术股份有限公司智慧园区综合管理平台版本<=V3.001.0000004.18.R.2223994中在处理用户请求数据时缺乏足够的检查和过滤,可能导致在未经身份验证的情况下利用该漏洞执行任意代码。目前供应商已经发布修复方案
5月29日
互联网
CVE-2023-1424
Mitsubishi  Electric
三菱电机MELSEC系列CPU模块缓冲区溢出漏洞(严重)
三菱电机多个MELSEC 系列 CPU 模块中存在缓冲区溢出漏洞,可以通过发送恶意网络数据包触发该漏洞,成功利用可能导致拒绝服务或执行恶意代码,该漏洞的细节已公开。
5月30日
CISA
CVE-2023-33234
Apache
Apache  Airflow CNCF Kubernetes Provider远程代码执行漏洞(低危)
Apache  Airflow CNCF Kubernetes Provider 版本5.0.0 - 6.1.0中存在代码执行漏洞,可能导致高权限用户通过Airflow连接更改xcom sidecar图像和资源,可升级到版本7.0.0。
5月30日
Apache官方
CVE-2023-2928
上海卓卓网络科技有限公司
DedeCMS  远程代码执行漏洞(高危)
DedeCMS  版本<= 5.7.106中存在代码注入漏洞,由于uploads/dede/article_allowurl_edit.php文件对allurls参数没有进行适当过滤,导致可以通过构造恶意的allurls值来执行任意代码,该漏洞的细节已经公开披露。
5月30日
NVD
CVE-2023-34152
开源
ImageMagick任意代码执行漏洞(高危)
ImageMagick版本< 7.1.1.10中,当启用了配置选项--enable-pipes(默认不启用)来打开管道支持时,ImageMagick中由于过滤不严,导致可以通过格式错误的文件名注入 shell 命令。此外,ImageMagick中还存在另一个编码/解码VIDEO文件的shell命令注入漏洞CVE-2023-34153。可升级到ImageMagick版本>=7.1.1.10。
5月30日
ImageMagick
CVE-2023-28782
Gravity  Forms
WordPress  Gravity Forms PHP对象注入漏洞(高危)
Gravity  Forms插件版本<= 2.7.3中,由于用户提供的输入在传递给may_unserialize函数(PHP unserialize函数的包装器)之前未正确过滤,未经身份验证的用户可以将序列化字符串传递给易受攻击的反序列化调用,从而导致将任意 PHP 对象注入应用程序。成功利用该漏洞可能导致任意文件访问或修改、信息泄露或代码执行等。
5月31日
互联网
CVE-2023-20884
VMware
VMware  Workspace ONE Access and Identity Manager重定向漏洞(中危)
VMware  Workspace ONE Access、Identity Manager、Cloud Foundation多个版本中存在不安全的重定向漏洞,由于路径处理不当导致敏感信息泄露,未经身份验证的威胁者可利用该漏洞将受害者重定向到威胁者控制的域。
5月31日
VMware官方
CVE-2023-2650
OpenSSL
OpenSSL拒绝服务漏洞(中危)
OpenSSL多个版本中,当处理一些特制的 ASN.1 对象标识符或处理包含它们的数据时可能出现延迟,导致拒绝服务。可升级到OpenSSL  3.1.1、3.0.9、1.1.1u或1.0.2zh。
5月31日
OpenSSL官方
CVE-2023-30601
Apache
Apache  Cassandra权限提升漏洞(高危)
Apache  Cassandra 版本4.0.0 - 4.0.9、4.1.0 - 4.1.1中,当启用 FQL/Audit日志时存在权限提升漏洞,具有nodetool/JMX 访问权限的用户可利用该漏洞以运行 Apache  Cassandra 的用户身份运行任意命令。
5月31日
Apache官方
CVE-2023-32369
Apple
Apple  macOS安全功能绕过漏洞-Migraine(高危)
Apple  macOS在libxpc中存在漏洞,具有 root 权限的用户可利用该漏洞绕过系统完整性保护 (SIP) 并在设备上执行任意操作。该漏洞已在5月18日发布的macOS Ventura 13.4、macOS Monterey 12.6.6和macOS Big Sur 11.7.7安全更新中修复,目前漏洞细节已公开。
5月31日
Microsoft

0x02 文档下载

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:

https://www.aliyundrive.com/s/a5LiKSFgX3V


0x03附件

附件-2022年常被利用的5个漏洞

CVE
名称
描述
CVE-2022-30190
Microsoft Windows MSDT 远程代码执行漏洞(Follina)
当从 Word 等应用程序使用  URL 协议调用 MSDT 时存在代码执行漏洞,可以通过制作恶意的Office文档并诱使用户在受影响的系统上打开,在宏被禁用的情况下,仍可通过  'ms-msdt' URI执行任意PowerShell代码,当恶意文件保存为RTF格式时甚至无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。
CVE-2022-26134
Confluence远程代码执行漏洞
Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,该漏洞可能导致在未经身份验证的情况下,通过发送恶意的Web请求注入命令,实现在受影响的Confluence Server 或 Data Center 实例上执行任意代码。
CVE-2022-22954
VMware  Workspace  ONE Access & Identity Manager远程代码执行漏洞
VMware  Workspace  ONE Access 和Identity Manager 存在一个由于服务器端模板注入而导致的远程代码执行漏洞,可通过特制的HTTP请求来利用该漏洞。
CVE-2022-1040
Sophos Firewall身份验证绕过漏洞
Sophos Firewall 版本<= 18.5 MR3的用户门户和 Webadmin 中存在身份验证绕过漏洞,可利用该漏洞绕过认证并执行任意代码。
CVE-2022-24521
Windows 通用日志文件系统驱动程序权限提升漏洞
Windows 通用日志文件系统(CLFS)驱动程序中存在权限提升漏洞,该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用。
参考链接:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf

附件-通用安全建议

A.漏洞和配置管理
  1. 1.    及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。

  2. 2.    建议使用集中的补丁管理系统。

  3. 3.    更换寿命终止的软件,即供应商不再提供支持的软件。

  4. 4.    无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。

B.身份和访问管理
  1. 1.     对所有用户强制执行多因素身份验证(MFA),无一例外。

  2. 2.     在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。

  3. 3.     定期审查、验证或删除特权帐户(至少每年一次)。

  4. 4.     在最小权限原则的概念下配置访问控制。

C.保护控制和架构
  1. 1.     正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.     通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。

  2. 3.     持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.     减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。

  2. 5.     实施应用程序许可名单。

相关链接

2021年上半年针对Linux的常用漏洞TOP15
2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
CISA、NSA、ONDI适用于开发人员的软件供应链安全指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月2日11:21:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2023年5月重点关注的漏洞http://cn-sec.com/archives/1781340.html

发表评论

匿名网友 填写信息