|
|
|
Sealos版本4.2.1-rc4 之前,由于RBAC(基于角色的访问控制)权限配置不当,可能导致威胁者获得集群控制权限,从而控制使用Sealos部署的整个集群,以及集群中的数百个pod和其他资源,导致未授权访问、修改或信息泄露等。
|
|
|
|
|
WordPress Ultimate Member 插件权限提升漏洞(严重)
|
WordPress Ultimate Member 插件版本<= 2.6 .6中存在漏洞,由于该插件使用了预定义的禁止密钥列表,可以通过向用户元密钥添加斜杠、利用大小写、字符编码等方法绕过已设置的过滤器,可能导致未经身份验证的威胁者在网站上注册为管理员,该漏洞已发现被利用。
|
|
|
|
|
|
通过将用户控制的输入写入 Gnuplot 配置文件并使用生成的配置运行 Gnuplot,OpenTSDB版本<= 2.4.1中可能导致远程代码执行,可升级到2.4.2。无法升级的用户可以通过配置选项“tsd.core.enable_ui = true”禁用 Gunuplot,并删除 shell 文件“mygnuplot.bat”和“mygnuplot.sh”。
|
|
|
|
|
|
Smartbi 版本>= V9中,由于Smartbi登录代码存在逻辑缺陷,可利用该漏洞绕过身份认证,导致敏感信息泄露或结合后台接口利用可最终实现远程代码执行。
|
|
|
|
|
|
pipreqs 版本0.3.0 - 0.4.12在远程依赖解析机制中存在安全问题,可以通过注入任意包到最终的requirements.txt文件中,导致依赖项混淆攻击。通过将恶意设计的 PyPI 包上传到所选存储库服务器,并在运行由受影响Pipreqs版本生成的带有requirements.txt(包含恶意包)的Python代码的机器上执行任意代码,该漏洞的细节及PoC已公开。
|
|
|
|
|
|
Django版本4.2.3、4.1.10和3.2.20之前,EmailValidator和URLValidator可能通过大量电子邮件和URL的域名标签受到ReDoS(正则表达式拒绝服务)攻击,可构造特殊的字符串,导致服务器资源被耗尽,造成拒绝服务。
|
|
|
|
|
Onlyoffice Community Server远程代码执行漏洞(高危)
|
Onlyoffice Community Server< 12.5.2在UploadProgress.ashx组件中存在路径遍历漏洞,未授权威胁者可上传任意文件并导致任意代码执行,该漏洞的PoC已公开。
|
|
|
|
|
|
Traggo Server 版本0.3.0中存在漏洞,可以通过恶意设计的 GET 请求执行目录遍历攻击,读取任意文件并导致敏感信息泄露。
|
|
|
|
|
海康威视iVMS-8700综合安防管理平台文件上传漏洞(高危)
|
杭州海康威视数字技术股份有限公司iVMS-8700综合安防管理平台存在文件上传漏洞,可利用该漏洞上传恶意文件。
|
|
|
|
|
Firefox WebRTC释放后使用漏洞(高危)
|
Firefox版本115之前,可能在通过 HTTPS 创建 WebRTC 连接时触发释放后使用,可利用该漏洞导致拒绝服务或代码执行。
|
|
|
|
|
|
Firefox版本115之前,当打开 Diagcab 文件时,Firefox 不会警告用户这些文件可能包含恶意代码,可以诱导用户下载或打开恶意Diagcab 文件,可能导致执行恶意操作。
|
|
|
|
|
Bouncy Castle For Java LDAP 注入漏洞(中危)
|
Bouncy Castle For Java 版本1.74 之前存在漏洞,由于在X.509 证书验证过程中,Bouncy Castle 将证书的主题名称插入到 LDAP 搜索过滤器中而不进行任何转义,可能导致LDAP 注入,造成信息泄露。
|
|
|
|
|
|
Solon 版本2.3.3 之前存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致远程代码执行,该漏洞的PoC已公开。
|
|
|
|
|
|
XXL-RPC版本<= v1.7.0中的 com.xxl.rpc.core.remoting.net.impl.netty.codec.NettyDecode#decode方法在没有验证的情况下对输入进行反序列化,可利用该漏洞导致远程代码执行。
|
|
|
|
|
|
Apache Any23 版本<= 2.7中,使用 TikaEncodingDetector 可能会导致内存使用过多,并可能导致合法用户不能够访问正常服务,造成拒绝服务。
|
|
|
|
|
|
GitLab企业版(EE)版本12.8 - 15.11.11之前、16.0 -16.0.7 之前、16.1 -16.1.2 之前在某些情况下存在访问控制不当,可利用该漏洞更改公共顶级组的名称或路径。
|
|
|
CVE-2023-36934、CVE-2023-36932
|
|
MOVEit Transfer 多个SQL 注入漏洞(严重)
|
MOVEit Transfer Web 应用程序中存在SQL 注入漏洞,可能导致获得对 MOVEit Transfer 数据库的未授权访问,威胁者可以向 MOVEit Transfer 应用程序端点提交恶意设计的Payload,可能导致 MOVEit 数据库内容被修改或泄露。
|
|
|
|
|
MOVEit Transfer拒绝服务漏洞(高危)
|
Progress MOVEit Transfer多个版本中存在漏洞,威胁者可以调用导致未处理异常的方法,从而导致 MOVEit Transfer 应用程序意外终止,造成拒绝服务。
|
|
|
|
|
Linux kernel权限提升漏洞- StackRot(高危)
|
Linux 内核 6.1 - 6.4 中处理堆栈扩展时存在漏洞,负责管理虚拟内存区域的Maple tree可以在没有正确获取内存管理写锁的情况下进行节点替换,从而导致释放后使用问题,本地用户可以利用该漏洞提升权限,目前该漏洞的细节已公开,可升级到内核版本6.1.37、 6.3.11、6.4.1或更高版本。
|
|
|
|
|
Contec SolarView命令注入漏洞(严重)
|
太阳能监控产品 Contec SolarView多个受影响版本中可通过conf_mail.php导致命令注入,可在未经身份验证的情况下利用该漏洞执行恶意命令。该漏洞的细节已公开,且已发现被利用。
|
|
|
|
|
Contec SolarView Compact命令注入漏洞(严重)
|
SolarView Compact 6.00 版本中存在命令注入漏洞,通过访问downloader.php页面的文件参数,可以绕过内部限制来注入命令,该漏洞的PoC已公开。
|
|
|
|
|
Cisco ACI Multi-Site CloudSec Encryption信息泄露漏洞(高危)
|
由于密码实施不当,ACI 模式下 Cisco Nexus 9000 系列交换矩阵交换机的 Cisco ACI Multi-Site CloudSec 加密功能中存在漏洞,可能导致未经身份验证的远程威胁者读取或修改站点间加密流量。
|
|
|
|
|
Netwrix Auditor远程代码执行漏洞(严重)
|
Netwrix Auditor软件版本< 10.5中存在反序列化漏洞,该漏洞是由于TCP端口9004上可访问的不安全 .NET 远程处理服务导致的,可以通过该服务向应用程序提交任意对象,从而在Netwrix Auditor服务器上实现远程代码执行,该漏洞已发现被利用。
|
|
|
|
|
|
Linux Kernel版本>=v5.9-rc1中,由于nft_chain_lookup_byid()中没有对链是否处于活动状态进行检查,可以通过引用已停用的链,导致释放后使用,在任何用户或网络命名空间中具有 CAP_NET_ADMIN 访问权限的用户可进一步利用该漏洞导致权限提升,该漏洞的细节及PoC/EXP已公开。
|
|
|
|
|
Linux Kernel nftables越界读写漏洞(高危)
|
Linux内核netfilter模块的nft_byteorder_eval中存在越界读写漏洞,当 CAP_NET_ADMIN 位于任何用户或网络命名空间中时,nft_byteorder 无法很好地处理 vm 寄存器内容,具有CAP_NET_ADMIN访问权限的本地用户可利用该漏洞提升权限。
|
|
|
|
|
|
泛微 E-Cology中存在 SQL 注入漏洞,未经身份验证的远程威胁者可利用该漏洞获取敏感信息,或执行恶意操作,9.x、8.x可升级到E-Cology补丁版本10.58.0。
|
|
|
|
|
|
Apache Johnzon 版本1.2.21之前存在反序列化漏洞,可以制作一些使用大数字(如1e20000000)的JSON输入来利用该漏洞,Apache Johnzon会将其反序列化为BigDecimal,可能会因使用过大的数字导致转换缓慢,造成拒绝服务。
|
|
|
|
|
|
开源社交网络服务器Mastodon多个版本中存在漏洞,威胁者可以通过使用恶意制作的媒体文件导致 Mastodon 的媒体处理代码在任何位置创建任意文件,这可能导致创建并覆盖 Mastodon 有权访问的任何文件,从而导致拒绝服务或远程任意代码执行,可升级到4.1.3、4.0.5、或.5.9。
|
|
|
|
|
|
Apple WebKit 浏览器引擎中存在漏洞,威胁者可以通过诱使用户打开包含恶意内容的网页,成功利用该漏洞可在目标设备上执行任意代码。该漏洞已发现被利用。
|
|
|
|
|
Ubiquiti EdgeRouters & Aircubes堆溢出漏洞(中危)
|
Ubiquiti EdgeRouters版本<= 2.0.9-hotfix.6和AirCube 固件版本 <=2.8.8的 miniupnpd 服务中存在漏洞,LAN威胁者可利用该漏洞导致堆溢出并可能执行任意代码,该漏洞的细节和PoC已公开。
|
|
|
|
|
Delta Electronics InfraSuite Device Master反序列化漏洞(严重)
|
台达电子InfraSuite 设备主控在Device-Gateway服务(该服务默认侦听TCP 端口3100)中存在反序列化漏洞,该漏洞是由于对用户提供的数据缺乏适当验证,未经身份验证的远程威胁者可利用该漏洞执行任意代码。
|
|
|
|
|
Apache MINA SSHD信息泄露漏洞(中危)
|
在使用Apache MINA SSHD实现的使用RootedFileSystem的SFTP服务器中,登录用户可能能够通过根目录之外的路径(包括父导航 ("..") 或涉及符号链接)发现根目录之外的项目的 "存在/不存在 "信息,可能导致敏感信息泄露,可升级到Apache MINA 2.10。
|
|
|
CVE-2022-45855、CVE-2022-42009
|
|
|
Apache Ambari 版本2.7.0 - 2.7.6在metrics源和服务器代理中存在SpringEL 注入漏洞,经过身份验证的用户可利用该漏洞远程执行任意代码,可升级到Apache Ambari 版本2.7.7。
|
|
|
|
|
|
Teampass版本< 3.0.10中由于输入值处理不当,可能导致代码注入漏洞,威胁者可以注入恶意PHP代码导致远程代码执行,该漏洞的PoC已公开。
|
|
|
|
|
|
在Redis中执行特制 Lua 脚本可能会触发 cjson 和 cmsgpack 库中的堆溢出,经过身份验证和授权用户可利用该漏洞导致堆损坏和代码执行。该漏洞影响了从 2.6 开始的所有支持 Lua 脚本的 Redis 版本,可升级到补丁版本7.0.12、6.2.13、6.0.20,或通过阻止用户执行 Lua 脚本来缓解该漏洞。
|
|
|
|
|
|
Redis版本>= 7.0.0中在某些特定情况下从命令和参数列表中提取键名可能会触发堆溢出,经过身份验证的用户可利用该漏洞导致读取随机堆内存、堆损坏和代码执行,可升级到Redis 版本7.0.12。
|
|
|
|
|
|
北京星网锐捷网络技术有限公司RG-BCR860 2.5.13版本存在OS命令注入漏洞,该漏洞源于组件Network Diagnostic Page未能正确过滤构造的特殊字符、命令等,经过身份验证的高权限用户可利用该漏洞导致任意命令执行,该漏洞的PoC已公开。
|
|
|
|
|
Windows MSHTML Platform权限提升漏洞(高危)
|
可以通过电子邮件或恶意网站打开特制文件来利用该漏洞,成功利用可获得运行受影响应用程序的用户的权限。目前该漏洞已发现被利用。
|
|
|
|
|
Windows SmartScreen安全功能绕过漏洞(高危)
|
可以通过诱导用户单击特制URL来执行攻击,成功利用可能导致绕过“打开文件-安全警告”提示。目前该漏洞已发现被利用。
|
|
|
|
|
Windows Error Reporting Service特权提升漏洞(高危)
|
该漏洞存在于Windows 错误报告服务中,对目标计算机具有本地访问权限且能够在计算机上创建文件夹和性能跟踪,并具有普通用户默认权限的威胁者可利用该漏洞获得管理员权限。目前该漏洞已发现被利用。
|
|
|
|
|
Office 和 Windows HTML 远程代码执行漏洞(高危)
|
可以创建特制的 Microsoft Office文档并诱导受害者打开恶意文件,成功利用可能导致在受害者的上下文中远程执行代码。该漏洞已经公开披露且已发现被利用,目前微软暂未发布该漏洞的安全更新,但已发布了该漏洞的缓解措施。
|
|
|
|
|
Microsoft Outlook 安全功能绕过漏洞(高危)
|
可以通过诱导用户单击特制URL来执行攻击,成功利用该漏洞可以绕过 Microsoft Outlook 安全通知提示。目前该漏洞已发现被利用。
|
|
|
|
|
Microsoft SharePoint Server 远程代码执行漏洞(高危)
|
可通过不安全数据输入的反序列化漏洞,利用易受攻击的API来利用该漏洞。利用该漏洞需要用户使用特殊格式的输入访问受影响的 SharePoint 版本上的易受影响 API,可能导致在 SharePoint Server 上远程执行代码。
|
|
|
|
|
Microsoft SharePoint 远程代码执行漏洞(高危)
|
具有管理列表权限的经过身份验证的威胁者可利用该漏洞在 SharePoint Server 上远程执行代码。
|
|
|
|
|
Microsoft 消息队列远程代码执行漏洞(严重)
|
当启用Windows Message Queuing服务(TCP/1801)时,可以通过将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,可能会导致服务器端远程执行代码。
|
|
|
|
|
Microsoft Office安全功能绕过漏洞(高危)
|
利用该漏洞需要受害者打开特制文件并点击 Office 安全提示,成功利用该漏洞可以逃逸 Office 受保护的视图。
|
|
|
CVE-2023-35365、CVE-2023-35366、CVE-2023-35367
|
|
Windows Routing and Remote Access Service (RRAS)远程代码执行漏洞(严重)
|
可以通过向配置有路由和远程访问服务的服务器发送特制数据包来利用该漏洞,成功利用可能导致远程代码执行。
|
|
|
|
|
Adobe ColdFusion反序列化漏洞(严重)
|
Adobe ColdFusion 版本2023、2021 和 2018在WDDX 库中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致任意代码执行。该漏洞的细节及PoC已公开,可升级到ColdFusion 2018 Update 17、2021 Update 7或 2023 Update 1。
|
|
|
|
|
Adobe ColdFusion安全绕过漏洞(高危)
|
Adobe ColdFusion 版本2023、2021 和 2018中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。该漏洞的细节已公开,且已发现被利用。
|
|
|
|
|
Adobe ColdFusion认证限制不当漏洞(中危)
|
Adobe ColdFusion 版本2023、2021 和 2018中对过多身份验证尝试限制不当,成功利用该漏洞可能导致安全功能绕过。
|
|
|
|
|
Fortinet FortiOS & FortiProxy堆栈缓冲区溢出漏洞(严重)
|
Fortinet FortiOS 和 FortiProxy 中存在基于堆栈的缓冲区溢出漏洞 ,可能导致远程威胁者通过恶意设计的数据包执行任意代码或命令,这些数据包通过代理模式以及SSL深度数据包检查到达代理策略或防火墙策略。
|
|
|
|
|
Citrix ShareFile代码执行漏洞(严重)
|
Citrix ShareFile StorageZones Controller 版本5.11.24之前存在漏洞,未经身份验证的远程威胁者可构造恶意请求上传文件,并可能导致远程代码执行,该漏洞的细节及PoC/EXP已公开。
|
|
|
|
|
Artifex Ghostscript 代码执行漏洞(高危)
|
该漏洞源于Ghostscript 中的gp_file_name_reduce()函数,由于对管道设备(带有 %pipe% 或 | 管道字符前缀)的权限验证处理不当,处理特制文件时可能导致代码执行,目前该漏洞的细节及PoC已公开,可升级到Ghostscript/GhostPDL最新版本10.01.2。
|
|
|
|
|
Apache RocketMQ NameServer 远程代码执行漏洞(高危)
|
由于对 CVE-2023-33246 的修复不完善,RocketMQ NameServer组件(默认9876端口)仍然存在漏洞,当 NameServer组件暴露在外网,并且缺乏有效的身份认证机制时,可利用该漏洞通过NameServer组件上的更新配置功能,以RocketMQ运行的系统用户身份执行命令。该漏洞的细节及PoC已公开,可升级到RocketMQ NameServer 5.1.2、4.9.7或更高版本。
|
|
|
|
|
|
Apache Pulsar 2.10.4 之前和 2.11.0版本中,当客户端通过 Pulsar Proxy 连接到 Pulsar Function Worker 时,Pulsar Proxy 使用 mTLS 身份验证向 Pulsar Function Worker 进行身份验证,Pulsar Function Worker 错误地使用 Proxy 的角色而不是客户端的角色进行授权,这可能导致权限提升,尤其是在代理配置为超级用户角色的情况下。运行Pulsar Function Worker 2.9.X及之前版本的用户可升级到2.10.4或2.11.1。
|
|
|
|
|
|
泛微 e-cology某处功能点中由于对用户输入过滤不完善,导致在处理用户输入时可触发XXE,可利用该漏洞获取目录信息、读取文件,甚至获取应用系统的管理员权限,可安装e-cology 9.x 增量补丁版本10.58.1进行修复。
|
|
|
|
|
Cisco SD-WAN vManage未授权访问漏洞(严重)
|
由于使用REST API功能时请求验证不足,Cisco SD-WAN vManage中存在未经身份验证的 REST API 访问漏洞,成功利用该漏洞可获得受影响Cisco SD-WAN vManage 实例配置的读取或有限写入权限。注:该漏洞仅影响REST API,不影响基于Web的管理界面或CLI。
|
|
|
|
|
SonicWall GMS/Analytics Web 服务身份验证绕过漏洞(严重)
|
SonicWall GMS/Analytics中存在Web 服务身份验证绕过漏洞,可利用该漏洞绕过身份认证登录系统,获取敏感信息或执行恶意操作。
|
|
|
|
|
SonicWall GMS/Analytics SQL注入漏洞(严重)
|
SonicWall GMS/Analytics中存在SQL注入漏洞,未经身份验证的远程威胁者可利用该漏洞执行SQL语句获取数据库中的敏感信息或执行恶意操作。
|
|
|
|
|
SonicWall GMS/Analytics 信息泄露漏洞(严重)
|
SonicWall GMS/Analytics中存在信息泄露漏洞,经过身份验证的威胁者可通过 Web 服务调用读取管理员密码哈希,可能导致未授权访问。
|
|
|
|
|
SonicWall GMS/Analytics CAS 身份验证绕过 (严重)
|
SonicWall GMS/Analytics CAS Web 服务应用程序使用静态值进行身份验证,而没有进行适当的检查,可能导致身份验证绕过。
|
|
|
CVE-2023-3595、CVE-2023-3596
|
|
Rockwell AutomationControlLogix EtherNet/IP多个越界写入漏洞(严重)
|
罗克韦尔自动化ControlLogix系统的EtherNet/IP (ENIP) 通信模块中存在多个越界写入漏洞,可以通过恶意制作的通用工业协议(CIP)消息在目标系统上导致远程执行代码或拒绝服务,这些漏洞影响了1756 EN2*、1756 EN3* 和 1756 EN4*系列。
|
|
|
|
|
Zimbra Collaboration Suite跨站脚本漏洞(高危)
|
Zimbra Collaboration Suite 版本 8.8.15存在反射型XSS漏洞,可能导致窃取敏感用户信息或在易受攻击的系统上执行恶意代码。该漏洞已发现被利用,受影响用户可手动应用Zimbra提供的修复程序,或更新到ZCS 8.8.15 Patch 41。
|
|
|
|
|
|
vm2 版本<= 3.9.19中,可以使用“@@species”访问器属性绕过Promise处理程序清理,可能导致威胁者逃逸沙箱并运行任意代码。注:该项目已停止维护,相关用户可考虑将代码迁移到isolated-vm。
|
|
|
|
|
|
vm2 版本<= 3.9.19中,Node.js 自定义检查功能可能导致沙箱逃逸并运行任意代码。该项目已停止维护。
|
|
|
CVE-2023-23585、CVE-2023-22435、CVE-2023-24474…
|
|
Honeywell Experion平台多个安全漏洞- Crit.IX(严重)
|
霍尼韦尔Experion服务器和C300控制器之间通信的CDA协议缺乏加密和适当的身份验证机制、以及存在设计缺陷(造成缓冲区溢出)等,这些漏洞可能导致拒绝服务、信息泄露或在控制器或服务器上远程执行代码。
|
|
|
|
|
|
DedeCMS v5.7.109 的 /dede/file_manage_control.php 中存在任意文件上传漏洞,可以通过上传恶意设计的 PHP 文件来执行任意代码,该漏洞的PoC已公开。
|
|
|
|
|
Apache EventMesh反序列化漏洞(高危)
|
Windowslinuxmac平台上的Apache EventMesh 版本1.7.0 - 1.8.0中的RabbitMQ-Connector 插件模块中存在反序列化漏洞,可能导致通过rabbitmq消息发送受控消息和远程代码执行。
|
|
|
|
|
Spring HATEOAS XFF注入漏洞(中危)
|
使用 Spring HATEOAS 生成基于超媒体的响应的reactive Web 应用程序可能会受到恶意转发头的影响,如果它们不在可确保此类头正确性的可信代理后面,或者如果它们没有在 WebFlux 或底层 HTTP 服务器级别上处理(并可能丢弃)转发头。可升级到Spring HATEOAS版本1.5.5、2.0.5、2.1.1或更高版本。
|
|
|
|
|
OpenSSL AES-SIV 密码实现漏洞(低危)
|
OpenSSL版本3.0.0-3.0.9和3.1.0-3.1.1在AES-SIV 密码实现中存在漏洞,导致它忽略未经验证的空关联数据项。由于该漏洞的严重性较低,OpenSSL暂未发布新版本修复该漏洞。
|
|
|
|
|
|
开源数据和体验管理平台Pimcore版本<10.5.24中存在SQL注入漏洞,由于在ORDER BY子句的 "sort "参数中连接字符串时未进行清理,导致SQL注入,可能导致获取数据库中的敏感信息或执行恶意操作,该漏洞的细节及PoC已公开。
|
|
|
|
|
Adobe ColdFusion反序列化漏洞(严重)
|
Adobe Coldfusion 2023、2021 和 2018中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞在目标机器上执行任意代码,该漏洞的PoC已公开,且已发现被利用。注:已发现组合利用 CVE-2023-29298 和 CVE-2023-29300/CVE-2023-38203的攻击活动。
|
|
|
|
|
WordPress WooCommerce Payments 插件身份验证不当漏洞(严重)
|
WordPress WooCommerce Payments插件版本<=5.6.1中存在身份验证不当漏洞,可能导致身份验证绕过和权限提升,未经身份验证的威胁者可利用该漏洞冒充管理员并完全控制 WordPress 站点,该漏洞的细节及PoC/EXP已公开。
|
|
|
|
|
|
开源测试框架Metersphere 版本v2.10.0-lts-b4中,上传到 Metersphere 的文件可能会使用诸如“../../../../”之类的相对路径定义“belongType”值,这可能会导致 Metersphere 尝试覆盖定义位置中的现有文件或创建新文件。但只能覆盖 Metersphere 进程有权访问的文件,该漏洞的PoC已公开,可升级到版本2.10.3。
|
|
|
|
|
Spring Security安全绕过漏洞(高危)
|
在WebFlux的Spring Security配置中使用无前缀双通配符模式(“**”)会导致Spring Security和Spring WebFlux之间的模式不匹配,并可能导致安全绕过,可升级到Spring Security 6.1.2、6.0.5、5.8.5、5.7.10、5.6.12或更高版本
|
|
|
|
|
Spring Security授权规则配置错误漏洞(高危)
|
如果应用程序使用requestMatchers(String)和多个servlet(其中一个是Spring MVC的DispatcherServlet),则Spring Security版本 5.8.0-5.8.4、6.0.0-6.0.4、6.1.0-6.1.1可能容易受到授权规则错误配置的影响,可升级到5.8.5、6.0.5、6.1.2并执行相应措施。
|
|
|
|
|
Oracle WebLogic Server远程代码执行漏洞(严重)
|
Oracle WebLogic Server在集中式第三方 jar (NekoHTML)中存在漏洞,可能导致远程代码执行,该漏洞影响了12.2.1.4.0和14.1.1.0.0。
|
|
|
|
|
Oracle WebLogic Server未授权访问漏洞(中危)
|
Oracle WebLogic Server Core中存在漏洞,能够通过多种协议进行网络访问的高权限威胁者可利用该漏洞破坏 WebLogic Server,造成未授权访问、修改或拒绝服务,该漏洞影响了12.2.1.4.0,和14.1.1.0.0。
|
|
|
|
|
Oracle WebLogic Server拒绝服务漏洞(中危)
|
Oracle WebLogic Server Core中存在漏洞,能够通过T3、IIOP协议进行网络访问的高权限威胁者可利用该漏洞破坏WebLogic Server,导致拒绝服务,该漏洞影响了14.1.1.0.0 和 12.2.1.4.0。
|
|
|
|
|
Citrix ADC & Gateway远程代码执行漏洞(严重)
|
当Citrix ADC或Citrix Gateway设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,未经身份验证的远程威胁者可利用该漏洞在目标设备上执行任意代码。目前该漏洞已发现被利用。
|
|
|
|
|
|
Mongoose版本7.3.3、6.11.3和5.13.20之前的版本中存在原型污染漏洞,当与 Express 和 EJS 一起使用时该问题可能导致远程代码执行,或可能导致拒绝服务。目前该漏洞的细节及PoC已公开。
|
|
|
|
|
Google Cloud Build 服务权限提升漏洞- Bad.Build(高危)
|
Google Cloud Build 服务中存在漏洞,可能导致权限提升并获得对 Artifact Registry 中的代码存储库和图像的未授权访问,导致拒绝服务、数据盗窃和恶意软件传播等,并可能导致供应链攻击。目前该漏洞的细节及PoC已公开。
|
|
|
|
|
|
Plane 版本 0.7.1-dev 中存在文件上传漏洞,
可以通过更改用户个人资料的头像,可能导致上传具有HTML扩展名的可以解释HTML和JavaScript的文件。
|
|
|
|
|
Confluence Data Center & Server远程代码执行漏洞(高危)
|
Confluence Data Center & Server 版本7.19.8 - 8.2.0之前存在漏洞,经过身份验证的威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
|
|
|
|
|
Confluence Data Center & Server远程代码执行漏洞(高危)
|
Confluence Data Center & Server 版本8.0.0 - 8.3.2和8.4.0之前存在漏洞,经过身份验证的高权限威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
|
|
|
|
|
Bamboo Data Center & Server远程代码执行漏洞(高危)
|
Bamboo Data Center & Server版本8.0.0 - 9.2.3 和 9.3.1之前存在注入、RCE漏洞,经过身份验证的威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
|
|
|
|
|
OpenSSH ssh-agent远程代码执行漏洞(高危)
|
由于对CVE-2016-10009 的修复不完整,9.3p2之前的OpenSSH中的PKCS#11功能存在不受信任的搜索路径,如果受害者系统上存在通过ssh-agent(1) 的 PKCS#11 支持加载的特定库,且agent被转发到威胁者控制的系统(启用ssh-agent 转发),则可能会导致远程代码执行。目前该漏洞的细节及PoC已经公开披露。
|
|
|
CVE-2023-26255、CVE-2023-26256
|
|
Atlassian Jira 插件路径遍历漏洞(高危)
|
Jira 插件Stagil navigation for jira – Menù & Themes版本 2.0.52 之前存在路径遍历漏洞,通过修改snjCustomDesignConfig端点/ snjFooterNavigationConfig端点的fileName参数,可以遍历并读取任意文件,这些漏洞的细节及PoC已公开。
|
|
|
|
|
|
Samba版本 4.18.5、4.17.10 和 4.16.11之前为Spotlight提供的mdssvc RPC服务中存在的无限循环错误,未经身份验证的威胁者可通过发出畸形 RPC 请求触发该漏洞,并可能导致拒绝服务。
|
|
|
|
|
Apache ShardingSphere-Agent反序列化漏洞(低危)
|
Apache ShardingSphere-Agent <=5.3.2中存在反序列化漏洞,当威胁者可以修改目标机器上的ShardingSphere Agent YAML配置文件,并且目标机器可以访问带有任意代码JAR的URL时,可以通过构造特殊的 YAML配置文件来执行任意代码。可升级到Apache ShardingSphere 5.4.0。
|
|
|
|
|
Adobe ColdFusion反序列化漏洞(严重)
|
Adobe ColdFusion 2023、2021 和 2018 中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致任意代码执行。
|
|
|
|
|
Adobe ColdFusion安全绕过漏洞(高危)
|
Adobe ColdFusion 2023、2021 和 2018 中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。该漏洞是CVE-2023-29298的补丁绕过,目前已发现被利用。
|
|
|
|
|
Adobe ColdFusion安全绕过漏洞(高危)
|
Adobe ColdFusion 2023、2021 和 2018 中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。
|
|
|
|
|
AMI MegaRAC SPX BMC身份验证绕过漏洞(高危)
|
American Megatrends International (AMI)MegaRAC SPx_12.4和 SPx_13.0之前在 BMC 中存在漏洞,用户可通过 HTTP 标头欺骗绕过身份验证。
|
|
|
|
|
AMI MegaRAC SPX BMC代码注入漏洞(高危)
|
AMI MegaRAC SPx_12.4和SPx_13.2之前在 BMC 中存在漏洞,用户可通过动态 Redfish 扩展接口进行代码注入。
|
|
|
CVE-2023-28936、CVE-2023-29032、CVE-2023-29246
|
|
Apache OpenMeetings多个安全漏洞(高危)
|
Apache OpenMeetings 中存在邀请哈希检查不充分、身份验证绕过、NULL 字节 (%00) 注入漏洞,可利用这些漏洞获取管理员帐户的控制权并在易受影响的服务器上运行恶意代码。这些漏洞的细节已经公开,可升级到Apache OpenMeetings 7.1.0。
|
|
|
|
|
|
Perimeter81 MacOS 应用程序 (10.0.0.19) 的 com.perimeter81.osx.HelperTool 中存在本地权限提升漏洞,可以利用 XPC 服务配置错误以及命令注入获取root权限,该漏洞的细节已公开。
|
|
|
|
|
|
CasaOS 是一个简单、易于使用的开源个人云系统。CasaOS版本 < 0.4.4中,未经身份验证的威胁者可以制作任意 JWT,访问通常需要身份验证的功能,并在 CasaOS 实例上以 root 身份执行任意命令。
|
|
|
|
|
|
CasaOS-Gateway版本 < 0.4.4中由于缺乏 IP 地址验证,未经身份验证的威胁者可以在 CasaOS 实例上以“root”身份执行任意命令,可升级到CasaOS 0.4.4。
|
|
|
|
|
|
Apache Shiro版本1.12.0之前和2.0.0-alpha-3 之前容易受到路径遍历攻击,当与基于非规范化请求路由请求的API或其他web框架一起使用时,可能导致身份验证绕过。
|
|
|
|
|
|
大华智慧园区管理版本号20230713之前存在漏洞,该漏洞影响文件/emap/devicePoint_addImgIco?hasSubsystem=true 的未知代码,可通过操纵参数upload导致文件上传,该漏洞的PoC已公开。
|
|
|
|
|
|
Mlflow版本2.2.0 - 2.3.1中文件/mlflow/server/handlers.py中的函数validate_path_is_safe()未考虑 Windows 绝对路径格式,因此可以在 Windows 主机上运行的 MLFlow 服务器上绕过,导致目录遍历,可利用该漏洞造成信息泄露、文件写入、文件下载和删除等,该漏洞的PoC已公开,可升级到版本2.5.0。
|
|
|
|
|
|
KubePi 是一个现代化的 K8s 面板。KubePi <= v1.6.4中,普通用户拥有创建/更新用户的权限,他们可以通过将请求中isadmin字段值更改为 true来获取管理员权限,可升级到KubePi v1.6.5。
|
|
|
|
|
|
Metabase 开源版本在0.46.6.1之前、企业版本1.46.6.1之前存在远程代码执行漏洞,该漏洞是API 端点"/api/setup/validate "中的 JDBC 连接问题造成的,可以通过特制的请求,利用 H2 数据库驱动程序中的 SQL 注入漏洞,在系统上获取反向 shell。可在未经身份验证的情况下利用该漏洞以运行Metabase 服务器的权限在服务器上执行任意代码。该漏洞的细节及PoC已公开。
|
|
|
|
|
Atera Agent for Windows本地提权漏洞(高危)
|
Atera Agent for Windows版本<= 1.8.3.6中存在权限提升漏洞,经过身份验证的本地用户可以通过DLL劫持进行本地权限提升,该漏洞的细节已公开,可升级到版本1.8.3.7。
|
|
|
|
|
Atera Agent for Windows本地提权漏洞(高危)
|
由于特权 API 处理不当,Atera Agent for Windows版本<= 1.8.4.8中存在权限提升漏洞,经过身份验证的本地用户可通过用户界面来利用该漏洞,成功利用可能导致权限提升。该漏洞的细节已公开,可升级到版本1.8.4.9。
|
|
|
|
|
|
在特定的微架构环境下,Zen2 CPU 中的寄存器可能无法正确写入0,这可能会导致来自另一个进程或线程的数据存储在 YMM 寄存器中,威胁者可以利用该漏洞以每个 CPU 内核每秒 30KB 的速度窃取密码和加密密钥等敏感数据。目前该漏洞的细节及 PoC/EXP已经公开。
|
|
|
|
|
|
Apple iOS、iPadOS、macOS、tvOS 和 watchOS在内核中存在漏洞,恶意应用程序可利用该漏洞修改敏感的内核状态,从而可能控制设备,该漏洞已发现被利用。注:该漏洞是Operation Triangulation中利用的漏洞之一,其它漏洞还包括:CVE-2023-32434和CVE-2023-32435。
|
|
|
|
|
|
Apple WebKit中存在漏洞,可以通过诱使用户打开包含恶意内容的网页,成功利用该漏洞可在目标设备上执行任意代码,该漏洞疑似已被利用。
|
|
|
|
|
|
Ivanti Endpoint Manager Mobile (EPMM,以前称为 MobileIron Core)11.10、11.9 和 11.8所有版本以及不受支持的旧版本中存在身份验证绕过漏洞,可能导致在未经身份验证的情况下访问应用程序的受限功能或资源,并获取 PII、添加管理帐户和更改配置等,该漏洞已发现被利用。
|
|
|
|
|
|
Linux 内核的 X86 CPU 数据到内存的 cpu_entry_area 映射中存在未授权内存访问漏洞,本地用户可能会猜测异常堆栈或其他重要数据的位置、访问预期位置内存中的一些重要数据,并提升其在系统上的权限。
|
|
|
|
|
|
武汉达梦数据库股份有限公司达梦企业管理器(DEM)版本3.3.6存在未授权访问漏洞,可利用该漏洞未授权访问存在重要数据的接口。目前厂商已发布了漏洞修复程序。
|
|
|
|
|
VMware Tanzu Application Service for VMs & Isolation Segment信息泄露漏洞(高危)
|
适用于虚拟机的 VMware Tanzu 应用程序服务和隔离段在多个版本中存在信息泄露漏洞,由于平台系统审核日志中以十六进制编码记录凭据,有权访问平台系统审核日志的非管理员用户(默认部署中非管理员用户无权访问平台系统审核日志)可以访问十六进制编码的CF API管理员凭据,导致敏感信息泄露,可利用该漏洞推送恶意应用程序。
|
|
|
CVE-2022-24401、CVE-2022-24402、CVE-2022-24404、CVE-2022-24403、CVE-2022-24400
|
|
无线电通信TETRA标准多个安全漏洞-TETRA:BURST 漏洞(高危)
|
关键基础设施部门广泛使用的地面集群无线电 ( TETRA ) 标准中存在多个安全漏洞,可能导致拦截和注入各种环境中使用的无线电流量,并造成信息泄露、拒绝服务或执行其它恶意操作。这些漏洞的影响很大程度上取决于组织如何使用 TETRA,例如它是否传输语音或数据以及采用哪种加密算法。
|
|
|
CVE-2023-21554、CVE-2023-28302、CVE-2023-21769
|
|
Microsoft 消息队列服务多个安全漏洞(高危)
|
Microsoft 消息队列 (MSMQ) 服务中存在多个安全漏洞,可能导致远程代码执行或拒绝服务,微软已在2023年4 月和7月的安全更新中修复了这些漏洞,目前这些漏洞的细节已经公开。
|
|
|
|
|
|
Apache Helix版本 <=1.2.0中,威胁者可以使用 SnakeYAML 反序列化 java.net.URLClassLoader 并使其从指定的 URL 加载 JAR,然后反序列化javax.script.ScriptEngineManager 以使用该 ClassLoader 加载代码。这种无限制的反序列化可能会导致远程代码执行。该代码可以在 Helix REST 启动和工作流创建中运行。可停止使用任何基于 YAML 的配置和工作流创建,或升级到1.3.0。
|
|
|
|
|
MikroTik RouterOS 路由器权限提升漏洞(严重)
|
MikroTik RouterOS 稳定版6.49.7之前和长期版6.49.8之前存在权限提升漏洞,经过身份验证的远程威胁者可在 Winbox或HTTP接口上将权限从管理员提升为超级管理员。可利用该漏洞在系统上执行任意代码,目前该漏洞的技术细节已公开。
|
|
|
|
|
|
NodeBB 是基于 Node.js 的开源论坛系统。NodeBB版本2.5.0- 2.8.7之前,由于使用对象解构赋值语法解析用户导出路径,并且未对导出路径进行过滤,可构造恶意请求在目标服务器中执行任意代码。
|
|
|
|
|
Apache Jackrabbit RMI远程代码执行漏洞(严重)
|
所有平台上的 Jackrabbit webapp/standalone版本2.20.11之前和2.21.18之前使用了 commons-beanutils 组件来进行对象反序列化,该组件包含一个可通过 RMI 远程执行代码的类,可以通过构造恶意序列化数据并发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到RMI-over-HTTP路径(默认路径为"/rmi"),当目标系统反序列化数据时可能导致远程代码执行。可通过禁用 RMI 访问缓解该漏洞。
|
|
|
CVE-2023-2640、CVE-2023-32629
|
|
|
Ubuntu 发行版23.04之前的OverlayFS实现在某些情况下无法正确执行权限检查,本地低权限用户可利用这些漏洞提升权限。这两个漏洞源于Ubuntu 对 OverlayFS 模块的单独更改,因此仅影响Ubuntu 内核。
|
|
|
|
|
|
百度的开源深度学习平台飞桨(PaddlePaddle)2.5.0之前在fs.py中存在命令注入漏洞,可利用该漏洞在系统上执行任意命令,该漏洞的PoC已公开。
|
|
|
|
|
|
泛微网络科技股份有限公司Ecology 8和 Ecology 9在版本10.58.3之前存在前台文件上传漏洞,未经身份验证的威胁者可利用该漏洞在服务器中上传恶意文件,导致远程代码执行。
|
|
|
|
|
WordPress Ninja Forms 插件跨站脚本漏洞(高危)
|
Ninja Forms 插件版本< 3.6.26中存在基于 POST的反射型 XSS漏洞,未经身份验证的威胁者可以通过欺骗特权用户访问特制网页来提升权限并窃取信息,该漏洞的细节已公开。
|
|
|
CVE-2023-38393、CVE-2023-38386
|
|
WordPress Ninja Forms 插件访问控制漏洞(高危)
|
Ninja Forms 插件版本< 3.6.26中存在表单提交导出功能的访问控制漏洞,订阅者和贡献者角色用户可利用该漏洞导出 WordPress 网站上的所有 Ninja 表单提交内容。
|
|
|
|
|
|
Sails 是 Node.js 的实时 MVC 框架。Sails 应用程序1.5.7 版本之前,当应用程序启用sockets时,可以发送虚拟请求,导致节点进程崩溃,造成拒绝服务。可升级到Sails v1.5.7或禁用sockets hook并删除sails.io.js客户端来缓解该漏洞。
|
|
|
|
|
|
IBM DB2 版本10.5.0.11、11.1.4.7和11.5.*中存在权限提升漏洞,可利用该漏洞通过在受影响服务的路径中插入可执行文件来提升权限。
|
|
|
|
|
Smartbi商业智能软件用户密码破解 & DB2绕过判断执行命令漏洞(高危)
|
Smartbi >= V6中在某种特定情况下存在破解用户密码和特定情况下DB2绕过判断执行命令问题,可利用漏洞获取用户访问权限,并可能导致获得系统权限或执行命令,从而对目标系统造成破坏或篡改窃取敏感信息。用户可下载2023年7月28日补丁包进行漏洞修复。
|
|
|
|
|
|
Jeecg-Boot版本<3.5.3中,由于org.jeecg.modules.system.controller.SysDictController中的loadTreeData方法未对用户传入的SQL字符进行过滤,经过身份验证的威胁者可通过向/sys/dict/loadTreeData发送恶意请求导致SQL注入,使后台数据库中的敏感信息泄露,如管理员密码、所有表的信息等,该漏洞的PoC已公开。
|
|
|
|
|
|
Apache NiFi 0.0.2 -1.22.0 中包含支持用于检索驱动程序的 HTTP URL 引用的处理器和控制器服务,经过身份验证和授权的用户能够配置可执行自定义代码的位置。可以通过配置恶意的外部资源引用地址,当组件加载时可能导致代码执行。
|
|
|
|
|
|
Ivanti Endpoint Manager Mobile 软件版本 11.10、11.9 、11.8以及不受支持的版本中存在目录遍历漏洞,经过身份验证的管理员能够对 EPMM 服务器执行任意文件写入。该漏洞可与 CVE-2023-35078 结合使用,绕过管理员身份验证和 ACL 限制(如果适用),成功利用可能导致将恶意文件写入设备,并以 tomcat 用户身份在设备上执行系统命令。该漏洞已发现被利用。
|
|
|
评论