【漏洞预警】10.10号多个漏洞预警

admin 2023年10月14日02:04:50评论35 views字数 1268阅读4分13秒阅读模式

【漏洞预警】10.10号多个漏洞预警


1 ThingsBoard FreeMarker模板注入漏洞(CVE-2023-45303)

一、漏洞描述:
ThingsBoard是一个开源的物联网平台,可用于数据收集、处理、可视化和设备管理,支持云和本地部署。ThingsBoard 在 3.5 版本之前存在FreeMarker模板注入漏洞。经过身份认证的攻击者可以通过 /api/admin/settings 路由可以配置邮件模板,通过发送测试邮件触发漏洞,从而导致远程代码执行。

二、风险等级:
高危

三、影响范围:
ThingsBoard < 3.5

四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/thingsboard/thingsboard/releases



【漏洞预警】10.10号多个漏洞预警

2 Emlog 反序列化漏洞(CVE-2023-43291)

一、漏洞描述:
emlog是emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。emlog pro v.2.1.15及之前版本存在安全漏洞,该漏洞源于不受信任数据反序列化允许远程攻击者通过特制的请求获取数据库敏感信息甚至获取服务器权限。

二、风险等级:
高危

三、影响范围:

emlog pro <= v.2.1.15

四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.emlog.net/download



【漏洞预警】10.10号多个漏洞预警

3 urllib3 信息泄露漏洞(CVE-2023-43804)

一、漏洞描述:
urllib3 是Python 的一个增强版的HTTP 客户端开发包,它增强了Python 标准库中的很多特性,包括: 线程安全连接池客户端SSL/TLS 验证.urllib3 不会特殊对待“Cookie” HTTP 标头,也不会提供任何通过 HTTP 管理 cookie 的帮助程序,这是用户的责任。但是,如果用户没有显式禁用重定向,则用户可能会指定“Cookie”标头,并在不知不觉中通过 HTTP 重定向将信息泄漏到不同的源。

二、风险等级:
高危

三、影响范围:
2<urllib3 <=2.0.5

urllib3 <=1.26.16

四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://pypi.org/project/urllib3/


【漏洞预警】10.10号多个漏洞预警

4 Gradle XML外部实体注入漏洞(CVE-2023-42445)

一、漏洞描述:
Gradle是一种构建工具,可帮助团队构建、自动化和交付更好的软件,加速开发人员的生产力。Gradle 在 7.6.3 和 8.4 版本之前存在XML外部实体注入漏洞。在某些情况下,当 Gradle 解析 XML 文件时,不会禁用解析 XML 外部实体。与带外 XXE 攻击 (OOB-XXE) 相结合,仅解析 XML 就可能导致本地文本文件泄露到远程服务器。

二、风险等级
高危

三、影响范围
Gradle < 7.6.3

Gradle < 8.4

四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/gradle/gradle/releases

原文始发于微信公众号(飓风网络安全):【漏洞预警】10.10号多个漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月14日02:04:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】10.10号多个漏洞预警http://cn-sec.com/archives/2101048.html

发表评论

匿名网友 填写信息