【风险通告】2023年7月重点关注的漏洞

admin 2023年8月3日14:23:18评论248 views字数 24964阅读83分12秒阅读模式

0x00 风险概述

2023年7月,启明星辰安全应急响应中心监控到重点关注漏洞共计130+,漏洞来源包括CNVD、CNNVD 、CVE、NVD、CISA、互联网等,这些漏洞涉及Apache、Linux、Apple、Redis、Microsoft、Adobe、Fortinet、Citrix、Spring、Oracle、Google、Atlassian、OpenSSH、Zimbra、泛微、思迈特软件等多个厂商和开源项目。


0x01 风险详情

漏洞ID
供应商/项目
漏洞名称
描述
记录日期
参考链接/来源
CVE-2023-33190
开源
Sealos  身份验证不当漏洞(高危)
Sealos版本4.2.1-rc4 之前,由于RBAC(基于角色的访问控制)权限配置不当,可能导致威胁者获得集群控制权限,从而控制使用Sealos部署的整个集群,以及集群中的数百个pod和其他资源,导致未授权访问、修改或信息泄露等。
7月03日
Sealos
CVE-2023-3460
Ultimate  Member
WordPress  Ultimate Member 插件权限提升漏洞(严重)
WordPress  Ultimate Member 插件版本<= 2.6 .6中存在漏洞,由于该插件使用了预定义的禁止密钥列表,可以通过向用户元密钥添加斜杠、利用大小写、字符编码等方法绕过已设置的过滤器,可能导致未经身份验证的威胁者在网站上注册为管理员,该漏洞已发现被利用。
7月03日
互联网
CVE-2023-36812
开源
OpenTSDB  远程代码执行漏洞(严重)
通过将用户控制的输入写入 Gnuplot 配置文件并使用生成的配置运行 Gnuplot,OpenTSDB版本<= 2.4.1中可能导致远程代码执行,可升级到2.4.2。无法升级的用户可以通过配置选项“tsd.core.enable_ui =  true”禁用 Gunuplot,并删除 shell 文件“mygnuplot.bat”和“mygnuplot.sh”。
7月03日
OpenTSDB
Null
思迈特
Smartbi登录代码逻辑漏洞(高危)
Smartbi  版本>= V9中,由于Smartbi登录代码存在逻辑缺陷,可利用该漏洞绕过身份认证,导致敏感信息泄露或结合后台接口利用可最终实现远程代码执行。
7月03日
思迈特软件
CVE-2023-31543
开源
Pipreqs代码执行漏洞(高危)
pipreqs  版本0.3.0 - 0.4.12在远程依赖解析机制中存在安全问题,可以通过注入任意包到最终的requirements.txt文件中,导致依赖项混淆攻击。通过将恶意设计的  PyPI 包上传到所选存储库服务器,并在运行由受影响Pipreqs版本生成的带有requirements.txt(包含恶意包)的Python代码的机器上执行任意代码,该漏洞的细节及PoC已公开。
7月04日
Pipreqs
CVE-2023-36053
Django
Django拒绝服务漏洞(中危)
Django版本4.2.3、4.1.10和3.2.20之前,EmailValidator和URLValidator可能通过大量电子邮件和URL的域名标签受到ReDoS(正则表达式拒绝服务)攻击,可构造特殊的字符串,导致服务器资源被耗尽,造成拒绝服务。
7月04日
Django项目
CVE-2023-34939
开源
Onlyoffice  Community Server远程代码执行漏洞(高危)
Onlyoffice  Community Server< 12.5.2在UploadProgress.ashx组件中存在路径遍历漏洞,未授权威胁者可上传任意文件并导致任意代码执行,该漏洞的PoC已公开。
7月04日
Github
CVE-2023-34843
开源
Traggo  Server目录遍历漏洞(高危)
Traggo  Server 版本0.3.0中存在漏洞,可以通过恶意设计的 GET 请求执行目录遍历攻击,读取任意文件并导致敏感信息泄露。
7月04日
Github
CNVD-2023-53133
海康威视
海康威视iVMS-8700综合安防管理平台文件上传漏洞(高危)
杭州海康威视数字技术股份有限公司iVMS-8700综合安防管理平台存在文件上传漏洞,可利用该漏洞上传恶意文件。
7月04日
CNVD
CVE-2023-37201
Mozilla
Firefox  WebRTC释放后使用漏洞(高危)
Firefox版本115之前,可能在通过 HTTPS 创建 WebRTC 连接时触发释放后使用,可利用该漏洞导致拒绝服务或代码执行。
7月05日
Mozilla官方
CVE-2023-37208
Mozilla
Firefox  Diagcab欺骗漏洞(中危)
Firefox版本115之前,当打开 Diagcab 文件时,Firefox 不会警告用户这些文件可能包含恶意代码,可以诱导用户下载或打开恶意Diagcab  文件,可能导致执行恶意操作。
7月05日
Mozilla官方
CVE-2023-33201
开源
Bouncy  Castle For Java LDAP 注入漏洞(中危)
Bouncy  Castle For Java 版本1.74 之前存在漏洞,由于在X.509 证书验证过程中,Bouncy Castle 将证书的主题名称插入到 LDAP 搜索过滤器中而不进行任何转义,可能导致LDAP 注入,造成信息泄露。
7月05日
NVD
CVE-2023-35839
开源
Solon反序列化漏洞(严重)
Solon  版本2.3.3 之前存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致远程代码执行,该漏洞的PoC已公开。
7月05日
Solon
CVE-2023-33496
开源
XXL-RPC反序列化漏洞(严重)
XXL-RPC版本<= v1.7.0中的 com.xxl.rpc.core.remoting.net.impl.netty.codec.NettyDecode#decode方法在没有验证的情况下对输入进行反序列化,可利用该漏洞导致远程代码执行。
7月05日
Github
CVE-2023-34150
Apache
Apache  Any23拒绝服务漏洞(高危)
Apache  Any23 版本<= 2.7中,使用 TikaEncodingDetector 可能会导致内存使用过多,并可能导致合法用户不能够访问正常服务,造成拒绝服务。
7月05日
Apache官方
CVE-2023-3484
GitLab
GitLab访问控制不当漏洞(高危)
GitLab企业版(EE)版本12.8 - 15.11.11之前、16.0 -16.0.7 之前、16.1 -16.1.2 之前在某些情况下存在访问控制不当,可利用该漏洞更改公共顶级组的名称或路径。
7月06日
GitLab官方
CVE-2023-36934、CVE-2023-36932
Progress  Software
MOVEit  Transfer 多个SQL 注入漏洞(严重)
MOVEit  Transfer Web 应用程序中存在SQL 注入漏洞,可能导致获得对 MOVEit Transfer 数据库的未授权访问,威胁者可以向 MOVEit  Transfer 应用程序端点提交恶意设计的Payload,可能导致 MOVEit 数据库内容被修改或泄露。
7月06日
Progress  Software
CVE-2023-36933
Progress  Software
MOVEit  Transfer拒绝服务漏洞(高危)
Progress  MOVEit Transfer多个版本中存在漏洞,威胁者可以调用导致未处理异常的方法,从而导致 MOVEit Transfer 应用程序意外终止,造成拒绝服务。
7月06日
Progress  Software
CVE-2023-3269
Linux
Linux  kernel权限提升漏洞- StackRot(高危)
Linux  内核 6.1 - 6.4 中处理堆栈扩展时存在漏洞,负责管理虚拟内存区域的Maple tree可以在没有正确获取内存管理写锁的情况下进行节点替换,从而导致释放后使用问题,本地用户可以利用该漏洞提升权限,目前该漏洞的细节已公开,可升级到内核版本6.1.37、 6.3.11、6.4.1或更高版本。
7月06日
互联网
CVE-2022-29303
Contec
Contec  SolarView命令注入漏洞(严重)
太阳能监控产品 Contec SolarView多个受影响版本中可通过conf_mail.php导致命令注入,可在未经身份验证的情况下利用该漏洞执行恶意命令。该漏洞的细节已公开,且已发现被利用。
7月07日
互联网
CVE-2023-23333
Contec
Contec  SolarView Compact命令注入漏洞(严重)
SolarView  Compact 6.00 版本中存在命令注入漏洞,通过访问downloader.php页面的文件参数,可以绕过内部限制来注入命令,该漏洞的PoC已公开。
07月07日
互联网
CVE-2023-20185
Cisco
Cisco  ACI Multi-Site CloudSec Encryption信息泄露漏洞(高危)
由于密码实施不当,ACI 模式下 Cisco Nexus 9000 系列交换矩阵交换机的 Cisco ACI Multi-Site CloudSec 加密功能中存在漏洞,可能导致未经身份验证的远程威胁者读取或修改站点间加密流量。
7月07日
Cisco官方
CVE-2022-31199
Netwrix
Netwrix  Auditor远程代码执行漏洞(严重)
Netwrix  Auditor软件版本< 10.5中存在反序列化漏洞,该漏洞是由于TCP端口9004上可访问的不安全 .NET  远程处理服务导致的,可以通过该服务向应用程序提交任意对象,从而在Netwrix Auditor服务器上实现远程代码执行,该漏洞已发现被利用。
7月07日
互联网
CVE-2023-31248
Linux
Linux  Kernel权限提升漏洞(高危)
Linux  Kernel版本>=v5.9-rc1中,由于nft_chain_lookup_byid()中没有对链是否处于活动状态进行检查,可以通过引用已停用的链,导致释放后使用,在任何用户或网络命名空间中具有 CAP_NET_ADMIN 访问权限的用户可进一步利用该漏洞导致权限提升,该漏洞的细节及PoC/EXP已公开。
7月10日
ZDI
CVE-2023-35001
Linux
Linux  Kernel nftables越界读写漏洞(高危)
Linux内核netfilter模块的nft_byteorder_eval中存在越界读写漏洞,当 CAP_NET_ADMIN 位于任何用户或网络命名空间中时,nft_byteorder  无法很好地处理 vm 寄存器内容,具有CAP_NET_ADMIN访问权限的本地用户可利用该漏洞提升权限。
7月10日
RedHat
Null
泛微
泛微E-Cology SQL注入漏洞(高危)
泛微 E-Cology中存在 SQL 注入漏洞,未经身份验证的远程威胁者可利用该漏洞获取敏感信息,或执行恶意操作,9.x、8.x可升级到E-Cology补丁版本10.58.0。
7月10日
互联网
CVE-2023-33008
Apache
Apache  Johnzon反序列化漏洞(中危)
Apache  Johnzon 版本1.2.21之前存在反序列化漏洞,可以制作一些使用大数字(如1e20000000)的JSON输入来利用该漏洞,Apache Johnzon会将其反序列化为BigDecimal,可能会因使用过大的数字导致转换缓慢,造成拒绝服务。
7月10日
Apache官方
CVE-2023-36460
开源
Mastodon路径遍历漏洞(严重)
开源社交网络服务器Mastodon多个版本中存在漏洞,威胁者可以通过使用恶意制作的媒体文件导致  Mastodon 的媒体处理代码在任何位置创建任意文件,这可能导致创建并覆盖 Mastodon 有权访问的任何文件,从而导致拒绝服务或远程任意代码执行,可升级到4.1.3、4.0.5、或.5.9。
7月10日
Mastodon
CVE-2023-37450
Apple
Apple  WebKit代码执行漏洞(高危)
Apple  WebKit 浏览器引擎中存在漏洞,威胁者可以通过诱使用户打开包含恶意内容的网页,成功利用该漏洞可在目标设备上执行任意代码。该漏洞已发现被利用。
7月11日
Apple官方
CVE-2023-31998
Ubiquiti
Ubiquiti  EdgeRouters  & Aircubes堆溢出漏洞(中危)
Ubiquiti  EdgeRouters版本<= 2.0.9-hotfix.6和AirCube 固件版本 <=2.8.8的 miniupnpd 服务中存在漏洞,LAN威胁者可利用该漏洞导致堆溢出并可能执行任意代码,该漏洞的细节和PoC已公开。
7月11日
互联网
CVE-2023-34347
Delta  Electronics
Delta  Electronics InfraSuite Device Master反序列化漏洞(严重)
台达电子InfraSuite 设备主控在Device-Gateway服务(该服务默认侦听TCP 端口3100)中存在反序列化漏洞,该漏洞是由于对用户提供的数据缺乏适当验证,未经身份验证的远程威胁者可利用该漏洞执行任意代码。
7月11日
ZDI
CVE-2023-35887
Apache
Apache  MINA SSHD信息泄露漏洞(中危)
在使用Apache MINA SSHD实现的使用RootedFileSystem的SFTP服务器中,登录用户可能能够通过根目录之外的路径(包括父导航  ("..") 或涉及符号链接)发现根目录之外的项目的 "存在/不存在 "信息,可能导致敏感信息泄露,可升级到Apache MINA 2.10。
7月11日
Apache官方
CVE-2022-45855、CVE-2022-42009
Apache
Apache  Ambari代码执行漏洞(中危)
Apache  Ambari 版本2.7.0 - 2.7.6在metrics源和服务器代理中存在SpringEL 注入漏洞,经过身份验证的用户可利用该漏洞远程执行任意代码,可升级到Apache Ambari 版本2.7.7。
7月11日
Apache官方
CVE-2023-3551
开源
Teampass代码注入漏洞(严重)
Teampass版本< 3.0.10中由于输入值处理不当,可能导致代码注入漏洞,威胁者可以注入恶意PHP代码导致远程代码执行,该漏洞的PoC已公开。
7月11日
互联网
CVE-2022-24834
Redis
Redis堆溢出漏洞(高危)
Redis中执行特制 Lua 脚本可能会触发 cjson 和 cmsgpack 库中的堆溢出,经过身份验证和授权用户可利用该漏洞导致堆损坏和代码执行。该漏洞影响了从 2.6 开始的所有支持 Lua 脚本的 Redis 版本,可升级到补丁版本7.0.12、6.2.13、6.0.20,或通过阻止用户执行 Lua 脚本来缓解该漏洞。
7月11日
Redis官方
CVE-2023-36824
Redis
Redis堆溢出漏洞(高危)
Redis版本>= 7.0.0中在某些特定情况下从命令和参数列表中提取键名可能会触发堆溢出,经过身份验证的用户可利用该漏洞导致读取随机堆内存、堆损坏和代码执行,可升级到Redis 版本7.0.12。
7月11日
Redis
CVE-2023-3450
锐捷网络
锐捷网络RG-BCR860命令注入漏洞(中危)
北京星网锐捷网络技术有限公司RG-BCR860 2.5.13版本存在OS命令注入漏洞,该漏洞源于组件Network Diagnostic Page未能正确过滤构造的特殊字符、命令等,经过身份验证的高权限用户可利用该漏洞导致任意命令执行,该漏洞的PoC已公开。
7月11日
CNVD
CVE-2023-32046
Microsoft
Windows  MSHTML Platform权限提升漏洞(高危)
可以通过电子邮件或恶意网站打开特制文件来利用该漏洞,成功利用可获得运行受影响应用程序的用户的权限。目前该漏洞已发现被利用。
7月12日
微软官方
CVE-2023-32049
Microsoft
Windows  SmartScreen安全功能绕过漏洞(高危)
可以通过诱导用户单击特制URL来执行攻击,成功利用可能导致绕过“打开文件-安全警告”提示。目前该漏洞已发现被利用。
7月12日
微软官方
CVE-2023-36874
Microsoft
Windows  Error Reporting Service特权提升漏洞(高危)
该漏洞存在于Windows 错误报告服务中,对目标计算机具有本地访问权限且能够在计算机上创建文件夹和性能跟踪,并具有普通用户默认权限的威胁者可利用该漏洞获得管理员权限。目前该漏洞已发现被利用。
7月12日
微软官方
CVE-2023-36884
Microsoft
Office  和 Windows HTML 远程代码执行漏洞(高危)
可以创建特制的 Microsoft Office文档并诱导受害者打开恶意文件,成功利用可能导致在受害者的上下文中远程执行代码。该漏洞已经公开披露且已发现被利用,目前微软暂未发布该漏洞的安全更新,但已发布了该漏洞的缓解措施。
7月12日
微软官方
CVE-2023-35311
Microsoft
Microsoft  Outlook 安全功能绕过漏洞(高危)
可以通过诱导用户单击特制URL来执行攻击,成功利用该漏洞可以绕过 Microsoft Outlook 安全通知提示。目前该漏洞已发现被利用。
7月12日
微软官方
CVE-2023-33160
Microsoft
Microsoft  SharePoint Server 远程代码执行漏洞(高危)
可通过不安全数据输入的反序列化漏洞,利用易受攻击的API来利用该漏洞。利用该漏洞需要用户使用特殊格式的输入访问受影响的  SharePoint 版本上的易受影响 API,可能导致在  SharePoint Server 上远程执行代码。
7月12日
微软官方
CVE-2023-33157
Microsoft
Microsoft  SharePoint 远程代码执行漏洞(高危)
具有管理列表权限的经过身份验证的威胁者可利用该漏洞在 SharePoint Server 上远程执行代码。
7月12日
微软官方
CVE-2023-32057
Microsoft
Microsoft  消息队列远程代码执行漏洞(严重)
当启用Windows Message Queuing服务(TCP/1801)时,可以通过将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,可能会导致服务器端远程执行代码。
7月12日
微软官方
CVE-2023-33150
Microsoft
Microsoft  Office安全功能绕过漏洞(高危)
利用该漏洞需要受害者打开特制文件并点击 Office 安全提示,成功利用该漏洞可以逃逸 Office 受保护的视图。
7月12日
微软官方
CVE-2023-35365、CVE-2023-35366、CVE-2023-35367
Microsoft
Windows  Routing and Remote Access Service (RRAS)远程代码执行漏洞(严重)
可以通过向配置有路由和远程访问服务的服务器发送特制数据包来利用该漏洞,成功利用可能导致远程代码执行。
7月12日
微软官方
CVE-2023-29300
Adobe
Adobe  ColdFusion反序列化漏洞(严重)
Adobe  ColdFusion 版本2023、2021 和 2018在WDDX 库中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致任意代码执行。该漏洞的细节及PoC已公开,可升级到ColdFusion 2018 Update 17、2021 Update 7或 2023 Update 1。
7月12日
Adobe官方
CVE-2023-29298
Adobe
Adobe  ColdFusion安全绕过漏洞(高危)
Adobe  ColdFusion 版本2023、2021 和 2018中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。该漏洞的细节已公开,且已发现被利用。
7月12日
Adobe官方
CVE-2023-29301
Adobe
Adobe  ColdFusion认证限制不当漏洞(中危)
Adobe  ColdFusion 版本2023、2021 和 2018中对过多身份验证尝试限制不当,成功利用该漏洞可能导致安全功能绕过。
7月12日
Adobe官方
CVE-2023-33308
Fortinet
Fortinet  FortiOS & FortiProxy堆栈缓冲区溢出漏洞(严重)
Fortinet  FortiOS 和 FortiProxy 中存在基于堆栈的缓冲区溢出漏洞  ,可能导致远程威胁者通过恶意设计的数据包执行任意代码或命令,这些数据包通过代理模式以及SSL深度数据包检查到达代理策略或防火墙策略。
7月12日
Fortinet官方
CVE-2023-24489
Citrix
Citrix  ShareFile代码执行漏洞(严重)
Citrix  ShareFile StorageZones Controller 版本5.11.24之前存在漏洞,未经身份验证的远程威胁者可构造恶意请求上传文件,并可能导致远程代码执行,该漏洞的细节及PoC/EXP已公开。
7月12日
Citrix官方
CVE-2023-36664
开源
Artifex  Ghostscript 代码执行漏洞(高危)
该漏洞源于Ghostscript 中的gp_file_name_reduce()函数,由于对管道设备(带有 %pipe% 或 | 管道字符前缀)的权限验证处理不当,处理特制文件时可能导致代码执行,目前该漏洞的细节及PoC已公开,可升级到Ghostscript/GhostPDL最新版本10.01.2。
7月13日
互联网
CVE-2023-37582
Apache
Apache  RocketMQ NameServer 远程代码执行漏洞(高危)
由于对 CVE-2023-33246 的修复不完善,RocketMQ NameServer组件(默认9876端口)仍然存在漏洞,当 NameServer组件暴露在外网,并且缺乏有效的身份认证机制时,可利用该漏洞通过NameServer组件上的更新配置功能,以RocketMQ运行的系统用户身份执行命令。该漏洞的细节及PoC已公开,可升级到RocketMQ NameServer 5.1.2、4.9.7或更高版本。
7月13日
Apache官方
CVE-2023-30429
Apache
Apache  Pulsar授权不当漏洞(高危)
Apache  Pulsar 2.10.4 之前和 2.11.0版本中,当客户端通过 Pulsar Proxy 连接到 Pulsar Function Worker 时,Pulsar Proxy 使用 mTLS 身份验证向 Pulsar Function Worker 进行身份验证,Pulsar  Function Worker 错误地使用 Proxy 的角色而不是客户端的角色进行授权,这可能导致权限提升,尤其是在代理配置为超级用户角色的情况下。运行Pulsar Function Worker 2.9.X及之前版本的用户可升级到2.10.4或2.11.1。
7月13日
Apache官方
Null
泛微
泛微 e-cology XXE 漏洞(高危)
泛微 e-cology某处功能点中由于对用户输入过滤不完善,导致在处理用户输入时可触发XXE,可利用该漏洞获取目录信息、读取文件,甚至获取应用系统的管理员权限,可安装e-cology 9.x 增量补丁版本10.58.1进行修复。
7月13日
互联网
CVE-2023-20214
Cisco
Cisco  SD-WAN vManage未授权访问漏洞(严重)
由于使用REST API功能时请求验证不足,Cisco SD-WAN vManage中存在未经身份验证的 REST API 访问漏洞,成功利用该漏洞可获得受影响Cisco SD-WAN  vManage 实例配置的读取或有限写入权限。注:该漏洞仅影响REST API,不影响基于Web的管理界面或CLI。
7月13日
Cisco官方
CVE-2023-34124
SonicWall
SonicWall  GMS/Analytics Web 服务身份验证绕过漏洞(严重)
SonicWall  GMS/Analytics中存在Web 服务身份验证绕过漏洞,可利用该漏洞绕过身份认证登录系统,获取敏感信息或执行恶意操作。
7月13日
SonicWall官方
CVE-2023-34133
SonicWall
SonicWall  GMS/Analytics SQL注入漏洞(严重)
SonicWall  GMS/Analytics中存在SQL注入漏洞,未经身份验证的远程威胁者可利用该漏洞执行SQL语句获取数据库中的敏感信息或执行恶意操作。
7月13日
SonicWall官方
CVE-2023-34134
SonicWall
SonicWall  GMS/Analytics 信息泄露漏洞(严重)
SonicWall  GMS/Analytics中存在信息泄露漏洞,经过身份验证的威胁者可通过 Web 服务调用读取管理员密码哈希,可能导致未授权访问。
7月13日
SonicWall官方
CVE-2023-34137
SonicWall
SonicWall  GMS/Analytics CAS 身份验证绕过 (严重)
SonicWall  GMS/Analytics CAS Web 服务应用程序使用静态值进行身份验证,而没有进行适当的检查,可能导致身份验证绕过。
7月13日
SonicWall官方
CVE-2023-3595、CVE-2023-3596
Rockwell  Automation
Rockwell  AutomationControlLogix EtherNet/IP多个越界写入漏洞(严重)
罗克韦尔自动化ControlLogix系统的EtherNet/IP (ENIP) 通信模块中存在多个越界写入漏洞,可以通过恶意制作的通用工业协议(CIP)消息在目标系统上导致远程执行代码或拒绝服务,这些漏洞影响了1756 EN2*、1756 EN3* 和 1756 EN4*系列。
7月14日
CISA
CVE-2023-37580
Zimbra
Zimbra  Collaboration Suite跨站脚本漏洞(高危)
Zimbra  Collaboration Suite 版本 8.8.15存在反射型XSS漏洞,可能导致窃取敏感用户信息或在易受攻击的系统上执行恶意代码。该漏洞已发现被利用,受影响用户可手动应用Zimbra提供的修复程序,或更新到ZCS 8.8.15 Patch 41。
7月14日
互联网Zimbra
CVE-2023-37466
开源
vm2沙箱逃逸漏洞(严重)
vm2  版本<= 3.9.19中,可以使用“@@species”访问器属性绕过Promise处理程序清理,可能导致威胁者逃逸沙箱并运行任意代码。注:该项目已停止维护,相关用户可考虑将代码迁移到isolated-vm。
7月14日
vm2
CVE-2023-37903
开源
vm2沙箱逃逸漏洞(严重)
vm2  版本<= 3.9.19中,Node.js 自定义检查功能可能导致沙箱逃逸并运行任意代码。该项目已停止维护。
7月14日
vm2
CVE-2023-23585、CVE-2023-22435、CVE-2023-24474…
Honeywell
Honeywell  Experion平台多个安全漏洞- Crit.IX(严重)
霍尼韦尔Experion服务器和C300控制器之间通信的CDA协议缺乏加密和适当的身份验证机制、以及存在设计缺陷(造成缓冲区溢出)等,这些漏洞可能导致拒绝服务、信息泄露或在控制器或服务器上远程执行代码。
7月14日
互联网
CVE-2023-37839
开源
DedeCMS文件上传漏洞(高危)
DedeCMS  v5.7.109 的  /dede/file_manage_control.php 中存在任意文件上传漏洞,可以通过上传恶意设计的  PHP 文件来执行任意代码,该漏洞的PoC已公开。
7月14日
Github
CVE-2023-26512
Apache
Apache  EventMesh反序列化漏洞(高危)
Windowslinuxmac平台上的Apache EventMesh 版本1.7.0 - 1.8.0中的RabbitMQ-Connector 插件模块中存在反序列化漏洞,可能导致通过rabbitmq消息发送受控消息和远程代码执行。
7月17日
Apache官方
CVE-2023-34036
Spring
Spring  HATEOAS XFF注入漏洞(中危)
使用 Spring HATEOAS 生成基于超媒体的响应的reactive Web 应用程序可能会受到恶意转发头的影响,如果它们不在可确保此类头正确性的可信代理后面,或者如果它们没有在 WebFlux 或底层 HTTP 服务器级别上处理(并可能丢弃)转发头。可升级到Spring HATEOAS版本1.5.5、2.0.5、2.1.1或更高版本。
7月17日
Spring
CVE-2023-2975
开源
OpenSSL  AES-SIV 密码实现漏洞(低危)
OpenSSL版本3.0.0-3.0.9和3.1.0-3.1.1在AES-SIV 密码实现中存在漏洞,导致它忽略未经验证的空关联数据项。由于该漏洞的严重性较低,OpenSSL暂未发布新版本修复该漏洞。
7月17日
OpenSSL官方
CVE-2023-3673
Pimcore
Pimcore  SQL注入漏洞(高危)
开源数据和体验管理平台Pimcore版本<10.5.24中存在SQL注入漏洞,由于在ORDER BY子句的 "sort "参数中连接字符串时未进行清理,导致SQL注入,可能导致获取数据库中的敏感信息或执行恶意操作,该漏洞的细节及PoC已公开。
7月17日
互联网
CVE-2023-38203
Adobe
Adobe  ColdFusion反序列化漏洞(严重)
Adobe  Coldfusion 2023、2021 和 2018中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞在目标机器上执行任意代码,该漏洞的PoC已公开,且已发现被利用。注:已发现组合利用 CVE-2023-29298 和 CVE-2023-29300/CVE-2023-38203的攻击活动。
7月18日
Adobe官方Rapid7
CVE-2023-28121
WooCommerce
WordPress  WooCommerce Payments 插件身份验证不当漏洞(严重)
WordPress  WooCommerce Payments插件版本<=5.6.1中存在身份验证不当漏洞,可能导致身份验证绕过和权限提升,未经身份验证的威胁者可利用该漏洞冒充管理员并完全控制 WordPress 站点,该漏洞的细节及PoC/EXP已公开。
7月18日
互联网
CVE-2023-37461
开源
Metersphere  路径遍历漏洞(中危)
开源测试框架Metersphere 版本v2.10.0-lts-b4中,上传到 Metersphere 的文件可能会使用诸如“../../../../”之类的相对路径定义“belongType”值,这可能会导致 Metersphere 尝试覆盖定义位置中的现有文件或创建新文件。但只能覆盖 Metersphere 进程有权访问的文件,该漏洞的PoC已公开,可升级到版本2.10.3。
7月18日
Meterspher
CVE-2023-34034
Spring
Spring  Security安全绕过漏洞(高危)
在WebFlux的Spring Security配置中使用无前缀双通配符模式(“**”)会导致Spring Security和Spring WebFlux之间的模式不匹配,并可能导致安全绕过,可升级到Spring  Security 6.1.2、6.0.5、5.8.5、5.7.10、5.6.12或更高版本
7月18日
Spring
CVE-2023-34035
Spring
Spring  Security授权规则配置错误漏洞(高危)
如果应用程序使用requestMatchers(String)和多个servlet(其中一个是Spring MVC的DispatcherServlet),则Spring Security版本 5.8.0-5.8.4、6.0.0-6.0.4、6.1.0-6.1.1可能容易受到授权规则错误配置的影响,可升级到5.8.5、6.0.5、6.1.2并执行相应措施。
7月18日
Spring
CVE-2023-26119
Oracle
Oracle  WebLogic Server远程代码执行漏洞(严重)
Oracle  WebLogic Server在集中式第三方 jar  (NekoHTML)中存在漏洞,可能导致远程代码执行,该漏洞影响了12.2.1.4.0和14.1.1.0.0。
7月19日
Oracle官方
CVE-2023-22040
Oracle
Oracle  WebLogic Server未授权访问漏洞(中危)
Oracle  WebLogic Server Core中存在漏洞,能够通过多种协议进行网络访问的高权限威胁者可利用该漏洞破坏 WebLogic Server,造成未授权访问、修改或拒绝服务,该漏洞影响了12.2.1.4.0,和14.1.1.0.0。
7月19日
Oracle官方
CVE-2023-22031
Oracle
Oracle  WebLogic Server拒绝服务漏洞(中危)
Oracle  WebLogic Server Core中存在漏洞,能够通过T3、IIOP协议进行网络访问的高权限威胁者可利用该漏洞破坏WebLogic  Server,导致拒绝服务,该漏洞影响了14.1.1.0.0 和 12.2.1.4.0。
7月19日
Oracle官方
CVE-2023-3519
Citrix
Citrix  ADC & Gateway远程代码执行漏洞(严重)
当Citrix ADC或Citrix Gateway设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,未经身份验证的远程威胁者可利用该漏洞在目标设备上执行任意代码。目前该漏洞已发现被利用。
7月19日
Citrix官方
CVE-2023-3696
开源
Mongoose  原型污染漏洞(严重)
Mongoose版本7.3.3、6.11.3和5.13.20之前的版本中存在原型污染漏洞,当与 Express 和 EJS 一起使用时该问题可能导致远程代码执行,或可能导致拒绝服务。目前该漏洞的细节及PoC已公开。
7月19日
互联网
Null
Google
Google  Cloud Build 服务权限提升漏洞- Bad.Build(高危)
Google  Cloud Build 服务中存在漏洞,可能导致权限提升并获得对  Artifact Registry 中的代码存储库和图像的未授权访问,导致拒绝服务、数据盗窃和恶意软件传播等,并可能导致供应链攻击。目前该漏洞的细节及PoC已公开。
7月19日
互联网
CVE-2023-30791
开源
Plane  文件上传漏洞(高危)
Plane  版本 0.7.1-dev 中存在文件上传漏洞,
可以通过更改用户个人资料的头像,可能导致上传具有HTML扩展名的可以解释HTML和JavaScript的文件。
7月19日
CNVD
CVE-2023-22508
Atlassian
Confluence  Data Center & Server远程代码执行漏洞(高危)
Confluence  Data Center & Server 版本7.19.8 - 8.2.0之前存在漏洞,经过身份验证的威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
7月20日
Atlassian
CVE-2023-22505
Atlassian
Confluence  Data Center & Server远程代码执行漏洞(高危)
Confluence  Data Center & Server 版本8.0.0 - 8.3.2和8.4.0之前存在漏洞,经过身份验证的高权限威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
7月20日
Atlassian
CVE-2023-22506
Atlassian
Bamboo  Data Center & Server远程代码执行漏洞(高危)
Bamboo  Data Center & Server版本8.0.0 - 9.2.3 和 9.3.1之前存在注入、RCE漏洞,经过身份验证的威胁者可利用该漏洞执行任意代码,利用该漏洞不需要用户交互。
7月20日
Atlassian
CVE-2023-38408
OpenSSH
OpenSSH  ssh-agent远程代码执行漏洞(高危)
由于对CVE-2016-10009 的修复不完整,9.3p2之前的OpenSSH中的PKCS#11功能存在不受信任的搜索路径,如果受害者系统上存在通过ssh-agent(1) 的 PKCS#11 支持加载的特定库,且agent被转发到威胁者控制的系统(启用ssh-agent 转发),则可能会导致远程代码执行。目前该漏洞的细节及PoC已经公开披露。
7月20日
OpenSSH
CVE-2023-26255、CVE-2023-26256
Atlassian
Atlassian  Jira 插件路径遍历漏洞(高危)
Jira  插件Stagil navigation for  jira – Menù & Themes版本 2.0.52 之前存在路径遍历漏洞,通过修改snjCustomDesignConfig端点/  snjFooterNavigationConfig端点的fileName参数,可以遍历并读取任意文件,这些漏洞的细节及PoC已公开。
7月20日
Github
CVE-2023-34966
Samba
Samba拒绝服务漏洞(高危)
Samba版本 4.18.5、4.17.10 和  4.16.11之前为Spotlight提供的mdssvc  RPC服务中存在的无限循环错误,未经身份验证的威胁者可通过发出畸形 RPC 请求触发该漏洞,并可能导致拒绝服务。
7月20日
Samba官方
CVE-2023-28754
Apache
Apache  ShardingSphere-Agent反序列化漏洞(低危)
Apache  ShardingSphere-Agent <=5.3.2中存在反序列化漏洞,当威胁者可以修改目标机器上的ShardingSphere Agent YAML配置文件,并且目标机器可以访问带有任意代码JAR的URL时,可以通过构造特殊的  YAML配置文件来执行任意代码。可升级到Apache ShardingSphere 5.4.0。
7月20日
Apache官方
CVE-2023-38204
Adobe
Adobe  ColdFusion反序列化漏洞(严重)
Adobe  ColdFusion 2023、2021 和 2018 中存在反序列化漏洞,可在未经身份验证的情况下利用该漏洞导致任意代码执行。
7月20日
Adobe官方
CVE-2023-38205
Adobe
Adobe  ColdFusion安全绕过漏洞(高危)
Adobe  ColdFusion 2023、2021 和 2018 中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。该漏洞是CVE-2023-29298的补丁绕过,目前已发现被利用。
7月20日
Adobe官方
CVE-2023-38206
Adobe
Adobe  ColdFusion安全绕过漏洞(高危)
Adobe  ColdFusion 2023、2021 和 2018 中存在访问控制不当漏洞,可在未经身份验证的情况下利用该漏洞导致安全功能绕过。
7月20日
Adobe官方
CVE-2023-34329
AMI
AMI  MegaRAC SPX BMC身份验证绕过漏洞(高危)
American  Megatrends International (AMI)MegaRAC  SPx_12.4和 SPx_13.0之前在 BMC 中存在漏洞,用户可通过 HTTP 标头欺骗绕过身份验证。
7月21日
AMI
CVE-2023-34330
AMI
AMI  MegaRAC SPX BMC代码注入漏洞(高危)
AMI  MegaRAC SPx_12.4和SPx_13.2之前在 BMC 中存在漏洞,用户可通过动态 Redfish 扩展接口进行代码注入。
7月21日
AMI
CVE-2023-28936、CVE-2023-29032、CVE-2023-29246
Apache
Apache  OpenMeetings多个安全漏洞(高危)
Apache  OpenMeetings 中存在邀请哈希检查不充分、身份验证绕过、NULL  字节 (%00) 注入漏洞,可利用这些漏洞获取管理员帐户的控制权并在易受影响的服务器上运行恶意代码。这些漏洞的细节已经公开,可升级到Apache OpenMeetings 7.1.0
7月21日
互联网
CVE-2023-33298
Perimeter81
Perimeter81权限提升漏洞(高危)
Perimeter81  MacOS 应用程序 (10.0.0.19) 的 com.perimeter81.osx.HelperTool 中存在本地权限提升漏洞,可以利用 XPC 服务配置错误以及命令注入获取root权限,该漏洞的细节已公开。
7月21日
互联网
CVE-2023-37266
开源
CasaOS认证不当漏洞(严重)
CasaOS  是一个简单、易于使用的开源个人云系统。CasaOS版本 < 0.4.4中,未经身份验证的威胁者可以制作任意 JWT,访问通常需要身份验证的功能,并在 CasaOS 实例上以 root 身份执行任意命令。
7月21日
CasaOS
CVE-2023-37265
开源
CasaOS认证不当漏洞(严重)
CasaOS-Gateway版本 < 0.4.4中由于缺乏 IP 地址验证,未经身份验证的威胁者可以在 CasaOS 实例上以“root”身份执行任意命令,可升级到CasaOS 0.4.4。
7月21日
CasaOS-Gateway
CVE-2023-34478
Apache
Apache  Shiro身份验证绕过漏洞(高危)
Apache  Shiro版本1.12.0之前和2.0.0-alpha-3 之前容易受到路径遍历攻击,当与基于非规范化请求路由请求的API或其他web框架一起使用时,可能导致身份验证绕过。
7月24日
Apache官方
CVE-2023-3836
大华
大华智慧园区管理文件上传漏洞(中危)
大华智慧园区管理版本号20230713之前存在漏洞,该漏洞影响文件/emap/devicePoint_addImgIco?hasSubsystem=true  的未知代码,可通过操纵参数upload导致文件上传,该漏洞的PoC已公开。
7月24日
NVD
CVE-2023-3765
开源
Mlflow路径遍历漏洞(严重)
Mlflow版本2.2.0 - 2.3.1中文件/mlflow/server/handlers.py中的函数validate_path_is_safe()未考虑 Windows 绝对路径格式,因此可以在 Windows 主机上运行的 MLFlow 服务器上绕过,导致目录遍历,可利用该漏洞造成信息泄露、文件写入、文件下载和删除等,该漏洞的PoC已公开,可升级到版本2.5.0。
7月24日
互联网
CVE-2023-37917
开源
KubePi权限提升漏洞(严重)
KubePi  是一个现代化的 K8s 面板。KubePi <= v1.6.4中,普通用户拥有创建/更新用户的权限,他们可以通过将请求中isadmin字段值更改为 true来获取管理员权限,可升级到KubePi v1.6.5。
7月24日
KubePi
CVE-2023-38646
开源
Metabase  远程代码执行漏洞(高危)
Metabase  开源版本在0.46.6.1之前、企业版本1.46.6.1之前存在远程代码执行漏洞,该漏洞是API 端点"/api/setup/validate "中的 JDBC 连接问题造成的,可以通过特制的请求,利用 H2 数据库驱动程序中的 SQL 注入漏洞,在系统上获取反向 shell。可在未经身份验证的情况下利用该漏洞以运行Metabase 服务器的权限在服务器上执行任意代码。该漏洞的细节及PoC已公开。
7月24日
Github
CVE-2023-26077
Atera
Atera  Agent for Windows本地提权漏洞(高危)
Atera  Agent for Windows版本<= 1.8.3.6中存在权限提升漏洞,经过身份验证的本地用户可以通过DLL劫持进行本地权限提升,该漏洞的细节已公开,可升级到版本1.8.3.7。
7月25日
Github
CVE-2023-26078
Atera
Atera  Agent for Windows本地提权漏洞(高危)
由于特权 API 处理不当,Atera Agent for Windows版本<= 1.8.4.8中存在权限提升漏洞,经过身份验证的本地用户可通过用户界面来利用该漏洞,成功利用可能导致权限提升。该漏洞的细节已公开,可升级到版本1.8.4.9。
7月25日
Github
CVE-2023-20593
AMD
AMD  Zen2 CPU信息泄露漏洞(中危)
在特定的微架构环境下,Zen2 CPU 中的寄存器可能无法正确写入0,这可能会导致来自另一个进程或线程的数据存储在 YMM 寄存器中,威胁者可以利用该漏洞以每个 CPU 内核每秒 30KB 的速度窃取密码和加密密钥等敏感数据。目前该漏洞的细节及 PoC/EXP已经公开。
7月25日
AMD官方
CVE-2023-38606
Apple
Apple  kernel 安全绕过漏洞(高危)
Apple  iOS、iPadOS、macOS、tvOS 和  watchOS在内核中存在漏洞,恶意应用程序可利用该漏洞修改敏感的内核状态,从而可能控制设备,该漏洞已发现被利用。注:该漏洞是Operation Triangulation中利用的漏洞之一,其它漏洞还包括:CVE-2023-32434和CVE-2023-32435。
7月25日
Apple官方
CVE-2023-37450
Apple
Apple  WebKit任意代码执行漏洞(高危)
Apple  WebKit中存在漏洞,可以通过诱使用户打开包含恶意内容的网页,成功利用该漏洞可在目标设备上执行任意代码,该漏洞疑似已被利用。
7月25日
Apple官方
CVE-2023-35078
Ivanti
Ivanti  EPMM身份验证绕过漏洞(严重)
Ivanti  Endpoint Manager Mobile (EPMM,以前称为 MobileIron Core)11.10、11.9 和 11.8所有版本以及不受支持的旧版本中存在身份验证绕过漏洞,可能导致在未经身份验证的情况下访问应用程序的受限功能或资源,并获取 PII、添加管理帐户和更改配置等,该漏洞已发现被利用。
7月25日
Ivanti官方
CVE-2023-3640
Linux
Linux  kernel权限提升漏洞(高危)
Linux  内核的 X86 CPU 数据到内存的 cpu_entry_area 映射中存在未授权内存访问漏洞,本地用户可能会猜测异常堆栈或其他重要数据的位置、访问预期位置内存中的一些重要数据,并提升其在系统上的权限。
7月25日
NVD
CNVD-2023-52177
武汉达梦
达梦企业管理器(DEM)未授权访问漏洞(中危)
武汉达梦数据库股份有限公司达梦企业管理器(DEM)版本3.3.6存在未授权访问漏洞,可利用该漏洞未授权访问存在重要数据的接口。目前厂商已发布了漏洞修复程序。
7月25日
CNVD
CVE-2023-20891
VMware
VMware  Tanzu Application Service for VMs & Isolation Segment信息泄露漏洞(高危)
适用于虚拟机的 VMware Tanzu 应用程序服务和隔离段在多个版本中存在信息泄露漏洞,由于平台系统审核日志中以十六进制编码记录凭据,有权访问平台系统审核日志的非管理员用户(默认部署中非管理员用户无权访问平台系统审核日志)可以访问十六进制编码的CF API管理员凭据,导致敏感信息泄露,可利用该漏洞推送恶意应用程序。
7月26日
VMware官方
CVE-2022-24401、CVE-2022-24402、CVE-2022-24404、CVE-2022-24403、CVE-2022-24400
ETSI
无线电通信TETRA标准多个安全漏洞-TETRA:BURST 漏洞(高危)
关键基础设施部门广泛使用的地面集群无线电 ( TETRA ) 标准中存在多个安全漏洞,可能导致拦截和注入各种环境中使用的无线电流量,并造成信息泄露、拒绝服务或执行其它恶意操作。这些漏洞的影响很大程度上取决于组织如何使用 TETRA,例如它是否传输语音或数据以及采用哪种加密算法。
7月26日
Forescout
CVE-2023-21554、CVE-2023-28302、CVE-2023-21769
Microsoft
Microsoft  消息队列服务多个安全漏洞(高危)
Microsoft  消息队列 (MSMQ) 服务中存在多个安全漏洞,可能导致远程代码执行或拒绝服务,微软已在2023年4 月和7月的安全更新中修复了这些漏洞,目前这些漏洞的细节已经公开。
7月26日
FortiGuard  Labs
CVE-2023-38647
Apache
Apache  Helix反序列化漏洞(高危)
Apache  Helix版本 <=1.2.0中,威胁者可以使用 SnakeYAML 反序列化 java.net.URLClassLoader 并使其从指定的 URL 加载 JAR,然后反序列化javax.script.ScriptEngineManager  以使用该 ClassLoader 加载代码。这种无限制的反序列化可能会导致远程代码执行。该代码可以在 Helix REST 启动和工作流创建中运行。可停止使用任何基于 YAML 的配置和工作流创建,或升级到1.3.0。
7月26日
Apache官方
CVE-2023-30799
Mikro
MikroTik  RouterOS 路由器权限提升漏洞(严重)
MikroTik  RouterOS 稳定版6.49.7之前和长期版6.49.8之前存在权限提升漏洞,经过身份验证的远程威胁者可在 Winbox或HTTP接口上将权限从管理员提升为超级管理员。可利用该漏洞在系统上执行任意代码,目前该漏洞的技术细节已公开。
7月26日
互联网
CVE-2023-26045
开源
NodeBB  远程代码执行漏洞(高危)
NodeBB  是基于 Node.js 的开源论坛系统。NodeBB版本2.5.0- 2.8.7之前,由于使用对象解构赋值语法解析用户导出路径,并且未对导出路径进行过滤,可构造恶意请求在目标服务器中执行任意代码。
7月26日
NodeBB
CVE-2023-37895
Apache
Apache  Jackrabbit RMI远程代码执行漏洞(严重)
所有平台上的 Jackrabbit webapp/standalone版本2.20.11之前和2.21.18之前使用了 commons-beanutils 组件来进行对象反序列化,该组件包含一个可通过 RMI 远程执行代码的类,可以通过构造恶意序列化数据并发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到RMI-over-HTTP路径(默认路径为"/rmi"),当目标系统反序列化数据时可能导致远程代码执行。可通过禁用 RMI 访问缓解该漏洞。
7月26日
Apache官方
CVE-2023-2640、CVE-2023-32629
Canonical
Ubuntu  kernel权限提升漏洞(高危)
Ubuntu  发行版23.04之前的OverlayFS实现在某些情况下无法正确执行权限检查,本地低权限用户可利用这些漏洞提升权限。这两个漏洞源于Ubuntu 对 OverlayFS 模块的单独更改,因此仅影响Ubuntu 内核。
7月27日
Ubuntu
CVE-2023-38673
开源
PaddlePaddle命令注入漏洞(严重)
百度的开源深度学习平台飞桨(PaddlePaddle)2.5.0之前在fs.py中存在命令注入漏洞,可利用该漏洞在系统上执行任意命令,该漏洞的PoC已公开。
7月27日
PaddlePaddle
Null
泛微
泛微 E-Cology 前台文件上传漏洞(高危)
泛微网络科技股份有限公司Ecology 8和   Ecology 9在版本10.58.3之前存在前台文件上传漏洞,未经身份验证的威胁者可利用该漏洞在服务器中上传恶意文件,导致远程代码执行。
7月27日
互联网
CVE-2023-37979
Saturday  Drive
WordPress  Ninja Forms 插件跨站脚本漏洞(高危)
Ninja  Forms 插件版本< 3.6.26中存在基于 POST的反射型 XSS漏洞,未经身份验证的威胁者可以通过欺骗特权用户访问特制网页来提升权限并窃取信息,该漏洞的细节已公开。
7月28日
互联网
CVE-2023-38393、CVE-2023-38386
Saturday  Drive
WordPress  Ninja Forms 插件访问控制漏洞(高危)
Ninja  Forms 插件版本< 3.6.26中存在表单提交导出功能的访问控制漏洞,订阅者和贡献者角色用户可利用该漏洞导出 WordPress 网站上的所有 Ninja 表单提交内容。
7月28日
互联网
CVE-2023-38504
开源
Sails拒绝服务漏洞(高危)
Sails  是 Node.js 的实时 MVC 框架。Sails 应用程序1.5.7  版本之前,当应用程序启用sockets时,可以发送虚拟请求,导致节点进程崩溃,造成拒绝服务。可升级到Sails v1.5.7或禁用sockets hook并删除sails.io.js客户端来缓解该漏洞。
7月28日
Sails
CNVD-2023-58521
IBM
IBM  DB2权限提升漏洞(高危)
IBM  DB2 版本10.5.0.11、11.1.4.7和11.5.*中存在权限提升漏洞,可利用该漏洞通过在受影响服务的路径中插入可执行文件来提升权限。
7月28日
CNVD
Null
思迈特软件
Smartbi商业智能软件用户密码破解 & DB2绕过判断执行命令漏洞(高危)
Smartbi  >= V6中在某种特定情况下存在破解用户密码和特定情况下DB2绕过判断执行命令问题,可利用漏洞获取用户访问权限,并可能导致获得系统权限或执行命令,从而对目标系统造成破坏或篡改窃取敏感信息。用户可下载2023年7月28日补丁包进行漏洞修复。
7月31日
思迈特软件
CVE-2023-38992
开源
Jeecg-Boot  SQL注入漏洞(高危)
Jeecg-Boot版本<3.5.3中,由于org.jeecg.modules.system.controller.SysDictController中的loadTreeData方法未对用户传入的SQL字符进行过滤,经过身份验证的威胁者可通过向/sys/dict/loadTreeData发送恶意请求导致SQL注入,使后台数据库中的敏感信息泄露,如管理员密码、所有表的信息等,该漏洞的PoC已公开。
7月31日
Jeecg-Boot
CVE-2023-36542
Apache
Apache  NiFi代码注入漏洞(中危)
Apache  NiFi 0.0.2 -1.22.0 中包含支持用于检索驱动程序的 HTTP  URL 引用的处理器和控制器服务,经过身份验证和授权的用户能够配置可执行自定义代码的位置。可以通过配置恶意的外部资源引用地址,当组件加载时可能导致代码执行。
7月31日
Apache官方
CVE-2023-35081
Ivanti
Ivanti  EPMM 目录遍历漏洞(高危)
Ivanti  Endpoint Manager Mobile 软件版本 11.10、11.9 、11.8以及不受支持的版本中存在目录遍历漏洞,经过身份验证的管理员能够对 EPMM 服务器执行任意文件写入。该漏洞可与 CVE-2023-35078 结合使用,绕过管理员身份验证和 ACL 限制(如果适用),成功利用可能导致将恶意文件写入设备,并以 tomcat 用户身份在设备上执行系统命令。该漏洞已发现被利用。
7月31日
Ivanti官方

0x02 文档下载

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。

文档共享链接:https://www.aliyundrive.com/s/wCZ6JkTFaeq(提取码:a28e)

【风险通告】2023年7月重点关注的漏洞

0x03 附件

附件-2022年常被利用的5个漏洞

CVE
名称
描述
CVE-2022-30190
Microsoft Windows MSDT 远程代码执行漏洞(Follina)
当从 Word 等应用程序使用  URL 协议调用 MSDT 时存在代码执行漏洞,可以通过制作恶意的Office文档并诱使用户在受影响的系统上打开,在宏被禁用的情况下,仍可通过  'ms-msdt' URI执行任意PowerShell代码,当恶意文件保存为RTF格式时甚至无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。
CVE-2022-26134


Confluence远程代码执行漏洞
Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,该漏洞可能导致在未经身份验证的情况下,通过发送恶意的Web请求注入命令,实现在受影响的Confluence Server 或 Data Center 实例上执行任意代码。
CVE-2022-22954
VMware  Workspace  ONE Access & Identity Manager远程代码执行漏洞
VMware  Workspace  ONE Access 和Identity Manager 存在一个由于服务器端模板注入而导致的远程代码执行漏洞,可通过特制的HTTP请求来利用该漏洞。
CVE-2022-1040
Sophos Firewall身份验证绕过漏洞
Sophos Firewall 版本<= 18.5 MR3的用户门户和 Webadmin 中存在身份验证绕过漏洞,可利用该漏洞绕过认证并执行任意代码。
CVE-2022-24521
Windows 通用日志文件系统驱动程序权限提升漏洞
Windows 通用日志文件系统(CLFS)驱动程序中存在权限提升漏洞,该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用。
参考链接:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf

附件-通用安全建议

A.漏洞和配置管理
  1. 1.    及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.    建议使用集中的补丁管理系统。
  3. 3.    更换寿命终止的软件,即供应商不再提供支持的软件。
  4. 4.    无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
  1. 1.     对所有用户强制执行多因素身份验证(MFA),无一例外。
  2. 2.     在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.     定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.     在最小权限原则的概念下配置访问控制。
C.保护控制和架构
  1. 1.     正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.     通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
  2. 3.     持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.     减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
  2. 5.     实施应用程序许可名单。

相关链接

2021年上半年针对Linux的常用漏洞TOP15
2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
2023 OWASP API Security Top 10
2023 CWE Top 25软件缺陷
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月3日14:23:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2023年7月重点关注的漏洞http://cn-sec.com/archives/1928287.html

发表评论

匿名网友 填写信息