0x00 风险概述
0x01 风险详情
漏洞ID |
供应商/项目 |
漏洞名称 |
描述 |
记录日期 |
参考链接/来源 |
CVE-2023-26269 |
Apache |
Apache James server权限提升漏洞(中危) |
Apache James server 版本<=3.7.3默认情况下提供了无需身份验证的JMX管理服务,可能导致本地用户提升其权限。管理员可禁用 JMX,或设置 JMX 密码来缓解该漏洞。Apache James server 版本>= 3.7.4将为 Guice 用户自动设置 JMX 密码。 |
4月03日 |
Apache官方 |
暂无 |
Elementor |
WordPress Elementor Pro插件访问控制漏洞(高危) |
该漏洞涉及插件的WooCommerce模块(elementor-pro/modules/woocommerce/module.php)的访问控制失效,可能导致在没有适当验证的情况下修改数据库中的WordPress选项,可以通过易受攻击的 AJAX 动作“pro_woocommerce_update_page_option”来利用该漏洞(存在输入验证实施不当和缺乏功能检查)。未经身份验证的用户可以创建 WooCommerce 客户帐户,登录并利用该漏洞,通过启用注册和设置默认角色为"管理员"来创建管理员账户,最终控制网站。目前该漏洞已发现被利用。 |
4月03日 |
互联网 |
CVE-2023-1800 |
开源 |
go-fastdfs 任意文件上传漏洞(高危) |
go-fastdfs是一个基于http协议的分布式文件系统。go-fastdfs版本<= 1.4.3在/group1/upload文件的上传功能中存在漏洞,导致路径遍历,可在未经身份验证的情况下向系统上传任意文件,从而导致远程命令执行,该漏洞细节已公开。 |
4月03日 |
Github、NVD |
CVE-2023-1529 |
|
Google Chrome越界访问漏洞(高危) |
Google Chrome版本11.0.5563.110 之前在WebHID 中存在越界访问漏洞,可远程通过恶意 HID 设备潜在地利用堆损坏。 |
4月04日 |
NVD |
CVE-2023-1611 |
Linux Kernel |
Linux Kernel释放后使用漏洞(中危) |
Linux Kernel中btrfs的fs/btrfs/ctree.c中的btrfs_search_slot中存在释放后使用漏洞,成功利用该漏洞可能导致系统崩溃并可能导致内核信息泄露。 |
4月04日 |
RedHat官方 |
CVE-2023-1707 |
HP |
HP LaserJet打印机信息泄露漏洞(高危) |
当某些HP Enterprise LaserJet 和 HP LaserJet Managed 打印机运行FutureSmart 固件版本5.6并启用 IPsec 时,存在信息泄露漏洞,可能导致威胁者访问易受攻击的HP 打印机与网络上其他设备之间传输的敏感信息。 |
4月06日 |
HP官方 |
CVE-2021-27876、CVE-2021-27877、CVE-2021-27878 |
Veritas |
Veritas Backup Exec 多个安全洞(高危) |
Veritas Backup Exec版本21.2 之前在SHA 身份验证方案中存在多个漏洞,可能导致远程未授权访问系统上的任意文件、执行特权命令、或使用system权限在系统上执行任意命令。这些漏洞已发现被利用,且Metasploit 模块已于2022 年 9 月发布。 |
4月06日 |
互联网 |
CVE-2023-1748 |
Nexx |
Nexx多款智能家居设备硬编码漏洞(严重) |
Nexx 车库门控制器(NXG-100B、NXG-200)、Nexx 智能插头 (NXPG-100W)、Nexx 智能警报 (NXAL-100)设备多个版本使用硬编码凭据,未经身份验证即可访问 Nexx Home 移动应用程序或受影响的固件的威胁者可以查看凭据并访问 MQ 遥测服务器 (MQTT) 服务器,并能够远程控制任何客户的车库门或智能插头。目前该漏洞的细节已经公开披露。 |
4月06日 |
CISA、互联网 |
CVE-2023-21085 、CVE-2023-21096 |
Android |
Android远程代码执行漏洞(严重) |
Android 系统System组件中存在多个RCE漏洞,可能导致代码执行,而无需额外的执行权限和用户交互。 |
4月06日 |
Android官方 |
CVE-2023-28840 |
开源 |
Moby拒绝服务漏洞(高危) |
Moby是由 Docker Inc. 开发的开源容器框架。受影响配置上的Swarm加密覆盖(overlay)网络静默地接受用加密覆盖网络的VNI标记的明文VXLAN数据报,可通过将任意以太网帧封装在VXLAN数据报中,将它们注入加密的覆盖网络,可能导致拒绝服务攻击。这种复杂攻击可能通过容器的出站网关建立 UDP 或 TCP 连接,否则会被状态防火墙阻止,或者通过将数据包走私到覆盖网络来执行其它攻击,可升级到Moby版本>= 23.0.3和Moby版本>= 20.10.24。 |
4月06日 |
Github |
CVE-2023-28841 |
开源 |
Moby信息泄露漏洞(中危) |
Moby受影响平台上的加密覆盖网络以静默方式传输未加密的数据。因此,覆盖网络可能看起来是正常的,按预期传递流量,但没有任何预期的保密性或数据完整性保证。网络上受信任位置的威胁者可能读取在覆盖网络上移动的所有应用程序流量,从而导致敏感信息或用户数据泄露。 |
4月06日 |
Github |
CVE-2022-46365、CVE-2022-45801、CVE-2022-45802 |
Apache |
Apache StreamPark多个安全漏洞(中危) |
Apache StreamPark中存在逻辑错误漏洞、LDAP注入漏洞和任意文件上传漏洞,可能导致 Apache StreamPark 中的任何帐户重置、代码执行、以及将任何文件上传到 Apache StreamPark 中的任何目录。 |
4月06日 |
Apache官方 |
CVE-2023-1393 |
X.Org |
X.Org Server释放后使用漏洞(高危) |
X.Org Server Overlay Window存在释放后使用漏洞,如果客户端显式破坏合成器覆盖窗口(又名COW),Xserver会在CompScreen结构中留下一个指向该窗口的悬空指针,可能导致稍后触发释放后使用,成功利用该漏洞可能导致本地权限提升。 |
4月06日 |
NVD |
CVE-2023-27493 |
开源 |
Envoy输入验证不当漏洞(高危) |
Envoy 是专为云原生应用程序设计的开源边缘和服务代理。Envoy 在生成请求标头时不会清理或转义请求属性,这可能导致标头值中的非法字符被发送到上游服务。成功利用该漏洞可能导致请求走私和绕过安全策略。该漏洞的PoC/EXP已公开。 |
4月06日 |
Github |
CVE-2023-1578 |
开源 |
Pimcore SQL注入漏洞(中危) |
开源数据和体验管理平台pimcore在版本10.5.19 之前存在SQL注入漏洞,经过身份验证的高权限用户可利用该漏洞获取数据库信息或执行恶意操作,该漏洞的PoC/EXP已公开。 |
4月06日 |
互联网 |
CVE-2023-27487 |
开源 |
Envoy输入验证不当漏洞(高危) |
Envoy在版本1.26.0之前,标头“x-envoy-original-path”应该是一个内部标头,但envoy在从不受信任的客户端发送请求时,不会在请求处理开始时从请求中删除此标头。可以通过伪造可信的“x-envoy-original-path”标头,以用于跟踪日志和 grpc 日志等操作。成功利用该漏洞可能导致客户端绕过JSON Web令牌(JWT)检查并伪造original paths。可升级到Envoy补丁版本1.25.3、1.24.4、1.23.6或1.22.9。 |
4月07日 |
Github |
CVE-2023-20117、CVE-2023-20128 |
Cisco |
Cisco Small Business RV320 & RV325路由器命令注入漏洞(高危) |
由于对用户提供的输入的验证不充分,Cisco Small Business RV320 和 RV325 双千兆 WAN VPN 路由器基于 Web 的管理界面中存在多个漏洞,可能导致在经过身份验证(拥有有效管理员凭据)的情况下在受影响设备的底层系统上远程注入和执行任意命令。注:受影响产品厂商已停止维护。 |
4月07日 |
Cisco官方 |
CVE-2023-20102 |
Cisco |
Cisco Secure Network Analytics远程代码执行漏洞(高危) |
由于对用户提供的数据的清理不充分(将解析到系统内存中),Cisco Secure Network Analytics 基于 Web 的管理界面中存在漏洞,经过身份验证的远程威胁者可以通过发送恶意HTTP请求来利用该漏洞,成功利用将能够以管理员用户身份在底层系统上执行任意代码。 |
4月07日 |
Cisco官方 |
CVE-2023-29218 |
|
Twitter拒绝服务漏洞(中危) |
ec83d01的Twitter推荐算法可能导致威胁者通过安排多个Twitter账户来协调有关目标账户的负面信号,如取消关注、静音、屏蔽和报告,从而导致拒绝服务(降低信誉评分)。该漏洞已在2023年3月和4月被利用。 |
4月07日 |
NVD |
CVE-2023-1758 |
开源 |
thorsten/phpMyFAQ 跨站脚本漏洞(高危) |
thorsten/phpmyfaq 版本3.1.12 之前没有正确清理用户输入,导致容易受到存储型XSS攻击,可在用户交互的情况下利用该漏洞窃取受害者的登录凭证、操纵页面上显示的信息、或执行钓鱼攻击来诱骗受害者泄露敏感信息。 |
4月07日 |
互联网 |
CVE-2023-25330 |
开源 |
mybatis-plus SQL注入漏洞(高危) |
Mybatis plus 在3.5.3.1及之前版本中,租户插件在未对租户id值进行清理的情况下直接拼接到sql表达式,当应用程序启用了租户插件并且租户id是外部用户可控时(传入getTenantId 方法),可能造成sql注入,成功利用可能导致数据库敏感信息泄露或执行恶意操作,该漏洞的细节已公开。 |
4月07日 |
Github |
CVE-2023-29017 |
vm2 |
vm2沙箱逃逸漏洞(严重) |
vm2版本<= 3.9.14中,当发生异步错误时,vm2无法正确处理传递给“Error.prepareStackTrace”函数的宿主对象,可利用该漏洞绕过沙箱保护,并在运行沙箱的主机上远程执行代码。 |
4月07日 |
VM2 |
CVE-2022-25667 |
Qualcomm |
QualcommKernel信息泄露漏洞(高危) |
由于在 Snapdragon 有线基础设施和网络中对 ICMP 请求处理不当导致内核中的信息泄露。 |
4月07日 |
Qualcomm官方、NVD |
CVE-2023-27347 |
G DATA |
G Data Total Security 链接本地提权漏洞(高危) |
G DATA备份服务中存在漏洞,可以通过创建符号链接,滥用该服务来创建任意文件。本地威胁者可利用该漏洞提升权限并在 SYSTEM 上下文中执行任意代码。可升级到G Data Total Security版本25.5.13.26。 |
4月07日 |
互联网 |
CVE-2023-1671 |
Sophos |
Sophos Web Appliance命令注入漏洞(严重) |
Sophos Web Appliance (SWA) 版本4.3.10.4之前在warn-proceed 处理程序中存在预授权命令注入漏洞,可能导致在未经身份验证的情况下执行任意代码。 |
4月10日 |
Sophos官方 |
CVE-2022-4934 |
Sophos |
Sophos Web Appliance命令注入漏洞(高危) |
Sophos Web Appliance (SWA) 版本4.3.10.4之前在exception wizard(异常向导)中存在经过身份验证的命令注入漏洞,管理员权限用户可利用该漏洞执行任意代码。 |
4月10日 |
Sophos官方 |
CVE-2023-26083 |
Arm |
Arm Mali GPU内核驱动信息泄露漏洞(高危) |
Midgard GPU Kernel Driver所有版本(r6p0 - r32p0)、Bifrost GPU Kernel Driver所有版本(r0p0 - r42p0)、Valhall GPU Kernel Driver所有版本(r19p0 - r42p0)和Avalon GPU Kernel Driver所有版本(r41p0 - r42p0)中的Mali GPU Kernel驱动程序存在内存泄露漏洞,非特权用户可以进行有效的GPU处理操作,暴露敏感的内核元数据,该漏洞已发现被利用。 |
4月10日 |
NVD |
CVE-2023-28206 |
Apple |
Apple IOSurfaceAccelerator越界写入漏洞(高危) |
Apple iOS、iPadOS 和 macOS在IOSurfaceAccelerator中存在越界写入漏洞,可以使用恶意制作的应用程序并在用户交互的情况下在目标设备上以内核权限执行任意代码,该漏洞已发现被利用,且PoC/EXP已公开。可升级到iOS 15.7.5和iPadOS 15.7.5、macOS Monterey 12.6.5、iOS 16.4.1和iPadOS 16.4.1、macOS Big Sur 11.7.6、macOS Ventura 13.3.1。 |
4月10日 |
Apple官方 |
CVE-2023-28205 |
Apple |
Apple WebKit释放后使用漏洞(高危) |
Apple iOS、iPadOS 和 macOS在WebKit中存在释放后使用漏洞,可以通过诱使用户访问/加载恶意网页内容来触发该漏洞,可能导致任意代码执行,该漏洞已发现被利用。可升级到iOS 15.7.5 、iPadOS 15.7.5、Safari 16.4.1、iOS 16.4.1 和 iPadOS 16.4.1、macOS Ventura 13.3.1。 |
4月10日 |
Apple官方 |
CVE-2023-28707 |
Apache |
Airflow Apache Drill Provider输入验证不当漏洞(低危) |
Apache Airflow Drill Provider 2.3.2之前存在不正确的输入验证漏洞,可能导致任意文件读取,造成信息泄露。 |
4月10日 |
Apache官方 |
CVE-2023-28710 |
Apache |
Apache Airflow Spark Provider输入验证不当漏洞(低危) |
Apache Airflow Spark Provider 4.0.1之前存在不正确的输入验证漏洞,可能导致通过JDBC读取任意文件。 |
4月10日 |
Apache官方 |
CVE-2023-28706 |
Apache |
Apache Airflow Hive Provider Beeline代码注入漏洞(低危) |
Apache Airflow Hive Provider 6.0.0之前存在代码注入漏洞,可能导致远程命令执行。 |
4月10日 |
Apache官方 |
暂无 |
瑞友 |
瑞友天翼应用虚拟化系统远程代码执行漏洞(高危) |
瑞友天翼应用虚拟化系统版本5.x- 7.0.2.1存在漏洞,可在未经身份认证的情况下构造恶意请求利用注入造成远程代码执行,可升级到V7.0.3.1。 |
4月10日 |
|
CVE-2023-27602 |
Apache |
Apache Linkis PublicService模块文件上传漏洞(高危) |
Apache Linkis版本<=1.3.1中,PublicService模块在上传文件时,对上传文件的路径以及文件类型缺乏限制,可能导致任意文件上传。 |
4月11日 |
Apache官方 |
CVE-2023-27603 |
Apache |
Apache Linkis Mangaer模块Zip Slip漏洞(高危) |
Apache Linkis版本<=1.3.1中,Manager 模块 engineConn 材料上传没有检查 zip 路径,可能导致Zip Slip 漏洞,造成RCE。 |
4月11日 |
Apache官方 |
CVE-2023-27987 |
Apache |
Apache Linkis Gateway模块身份验证绕过漏洞(高危) |
由于Linkis Gateway部署生成的默认token过于简单,使得很容易获取默认token进行攻击,成功利用该漏洞可能导致身份验证绕过。可升级到Apache Linkis >= 1.3.2,并修改默认token值。 |
4月11日 |
Apache官方 |
CVE-2023-29215 |
Apache |
Apache Linkis JDBC EngineConn反序列化漏洞(高危) |
Apache Linkis版本<=1.3.1中,由于缺乏对参数的有效过滤,在JDBC EengineConn模块中配置恶意Mysql JDBC参数会触发反序列化漏洞,最终导致远程代码执行。 |
4月11日 |
Apache官方 |
CVE-2023-29216 |
Apache |
Apache Linkis DatasourceManager模块反序列化漏洞(高危) |
Apache Linkis版本<=1.3.1中,由于没有对参数进行有效过滤,可使用MySQL数据源和恶意参数配置新的数据源以触发反序列化漏洞,最终导致远程代码执行。 |
4月11日 |
Apache官方 |
CVE-2022-47501 |
Apache |
Apache OFBiz任意文件读取漏洞(高危) |
Apache OFBiz版本18.12.07之前,当使用Solr插件时存在任意文件读取漏洞,可能导致敏感信息泄露。 |
4月11日 |
Apache官方 |
CVE-2023-28252 |
Microsoft |
Windows 通用日志文件系统驱动程序特权提升漏洞(高危) |
Windows CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf 文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM,该漏洞已发现被利用。 |
4月12日 |
Microsoft官方 |
CVE-2023-21554 |
Microsoft |
Microsoft 消息队列远程代码执行漏洞(严重) |
可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。 |
4月12日 |
Microsoft官方 |
CVE-2023-28231 |
Microsoft |
DHCP Server Service 远程代码执行漏洞(高危) |
经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。 |
4月12日 |
Microsoft官方 |
CVE-2023-28219、CVE-2023-28220 |
Microsoft |
Layer 2 Tunneling Protocol远程代码执行漏洞(高危) |
未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。 |
4月12日 |
Microsoft官方 |
CVE-2023-28250 |
Microsoft |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞(高危) |
当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。 |
4月12日 |
Microsoft官方 |
CVE-2023-28232 |
Microsoft |
Windows 点对点隧道协议远程代码执行漏洞(高危) |
当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。 |
4月12日 |
Microsoft官方 |
CVE-2023-28291 |
Microsoft |
Raw Image Extension远程代码执行漏洞(高危) |
可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。 |
4月12日 |
Microsoft官方 |
CVE-2023-28260 |
Microsoft |
.NET DLL劫持远程代码执行漏洞(高危) |
在Windows上运行的.NET中存在漏洞,可以从意外位置加载运行时DLL,从而导致远程代码执行。该漏洞影响了Microsoft Visual Studio 2022多个版本、.NET 7.0和.NET 6.0。 |
4月12日 |
Microsoft官方、Github |
CVE-2023-26405、CVE-2023-26407 |
Adobe |
Adobe Acrobat & Reader代码执行漏洞(高危) |
适用于 Windows 和 macOS的Adobe Acrobat 和 Reader多个版本中存在多个输入验证不当漏洞,可在用户交互的情况下导致任意代码执行。 |
4月12日 |
Adobe官方 |
CVE-2023-26406、CVE-2023-26408 |
Adobe |
Adobe Acrobat & Reader安全功能绕过漏洞(高危) |
适用于 Windows 和 macOS的Adobe Acrobat 和 Reader多个版本中存在多个访问控制不当漏洞,可在用户交互的情况下导致安全功能绕过。 |
4月12日 |
Adobe官方 |
CVE-2022-41331 |
Fortinet |
FortiPresence 访问控制不当漏洞(严重) |
FortiPresence基础设施服务器版本2.0.0之前缺少关键功能的身份验证,可能导致在未经身份验证的情况下远程通过特制身份验证请求访问 Redis 和MongoDB 实例。 |
4月12日 |
Fortinet官方 |
CVE-2023-30465 |
Apache |
Apache InLong SQL注入漏洞(高危) |
Apache InLong 1.4.0-1.5.0中,通过使用SQL注入攻击操纵“orderType”参数和返回内容的排序,可以从“user”表中提取ID为1的用户的用户名,每次提取一个字符,可能导致敏感信息泄露或执行未授权操作。 |
4月12日 |
Apache官方 |
CVE-2023-28625 |
开源 |
mod_auth_openidc 空指针取消引用漏洞(中危) |
mod_auth_openidc 是 Apache 2.x HTTP 服务器的身份验证和授权模块,它实现了 OpenID Connect 依赖方功能。mod_auth_openidc 版本2.0.0 - 2.4.13.1中,当设置了“OIDCStripCookies”并提供了特制的cookie时,会出现NULL指针取消引用,从而导致分段错误,可利用该漏洞导致拒绝服务攻击。 |
4月12日 |
Github |
CVE-2023-27267 |
SAP |
SAP Diagnostics Agent身份验证漏洞(严重) |
SAP Diagnostics Agent 版本 720 的 OSCommand Bridge由于缺少身份验证和输入验证不充分,可能导致在所有连接的 Diagnostics Agent 上执行脚本并破坏系统。 |
4月12日 |
SAP官方 |
CVE-2023-28765 |
SAP |
SAP BusinessObjects Business Intelligence Platform信息泄露漏洞(严重) |
SAP BusinessObjects Business Intelligence Platform(促销管理)版本 420 和 430 中存在信息泄露漏洞,低权限威胁者可访问 lcmbiar 文件并对其进行解密,这将导致威胁者能够访问平台用户的密码并接管其帐户以执行恶意操作。 |
4月12日 |
SAP官方 |
CVE-2023-28489 |
Siemens |
Siemens SICAM A8000 命令注入漏洞(严重) |
如果启用Remote Operation参数(默认禁用),可能导致通过网络服务器端口443/tcp注入命令,可利用该漏洞在未经身份验证的情况下在受影响设备上远程执行任意代码。该漏洞影响了CP-8031主控模块(所有版本<CPCI85 V05)、CP-8050主控模块(所有版本<CPCI85 V05)。 |
4月13日 |
Siemens官方 |
CVE-2023-20866 |
Spring |
Spring Session信息泄露漏洞(高危) |
Spring Session 3.0.0 版本中,当使用HeaderHttpSessionIdResolver(基于请求头解析sessionId)时,Session ID可以被记录到标准输出流中,有权访问应用程序日志的威胁者可以利用该漏洞获取敏感信息,并用于会话劫持攻击。 |
4月13日 |
Spring项目 |
CVE-2022-45064 |
Apache |
Apache Sling Engine XSS漏洞(中危) |
由于SlingRequestDispatcher没有正确实现RequestDispatcher API,导致Apache Sling存在基于包含的XSS漏洞,可以利用该漏洞包含具有特定内容类型的资源并控制包含的 路径(即写入内容),成功利用该漏洞可导致特权提升。可升级到Apache Sling Engine >= 2.14.0 并启用“Check Content-Type overrides”配置选项。 |
4月13日 |
Apache官方 |
CVE-2023-0004 |
Palo Alto Networks |
Palo Alto Networks PAN-OS本地文件删除漏洞(中危) |
Palo Alto Networks PAN-OS 多个版本中存在本地文件删除漏洞,经过身份验证的管理员能够以较高的权限从本地文件系统中删除文件,可升级到PAN-OS 10.1.6、10.0.11、9.1.15、9.0.17、8.1.24,或更高版本。 |
4月13日 |
Palo Alto Networks官方 |
CVE-2023-1829 |
Linux kernel |
Linux kernel释放后使用漏洞(高危) |
Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,本地用户可利用该漏洞将其权限提升为 root。 |
4月13日 |
NVD |
CVE-2023-29536 |
Mozilla |
Mozilla Firefox 内存损坏漏洞(高危) |
Firefox 112、Firefox for Android 112、Focus for Android 112之前存在多个漏洞,可在用户交互的情况下导致内存管理器错误地释放指向威胁者控制的内存的指针,从而导致断言、内存损坏或崩溃。 |
4月13日 |
Mozilla官方 |
CVE-2023-29199 |
开源 |
vm2 沙箱逃逸漏洞(严重) |
Vm2版本<= 3.9.15的源代码转换器(异常清理逻辑)中存在漏洞,可能导致过handleException()并泄漏未经清理的主机异常,可利用这些异常实现沙箱逃逸,并在运行沙箱的主机上远程执行代码。 |
4月13日 |
VM2 |
CVE-2023-20863 |
Spring |
Spring Framework拒绝服务漏洞(高危) |
Spring Framework 版本 6.0.0 - 6.0.7、5.3.0 - 5.3.26、5.2.0.RELEASE - 5.2.23.RELEASE 和不受支持的旧版本中,可以通过特制的 SpEL 表达式导致拒绝服务。可升级到Spring Framework 版本6.0.8+、5.3.27+、5.2.24.RELEASE+。 |
4月14日 |
Spring项目 |
CVE-2023-28808 |
Hikvision |
海康威视Hybrid SAN/Cluster Storage产品访问控制漏洞(严重) |
海康威视部分混合SAN/集群存储产品存在访问控制漏洞,对目标设备具有网络访问权限的威胁者可以通过发送恶意制作的消息来利用该漏洞,成功利用可以获取管理员权限。 |
4月14日 |
海康威视官方 |
CVE-2023-20963 |
Android |
Android框架权限提升漏洞(高危) |
Android框架在WorkSource 中,可能存在parcel不匹配的问题,可能会导致本地权限提升,而无需额外的执行权限和用户交互,可升级到Android-11、Android-12、Android-12L 和Android-13,该漏洞已发现被利用。 |
4月14日 |
NVD |
CVE-2023-29492 |
Novi Survey |
Novi Survey反序列化漏洞(高危) |
Novi Survey版本8.9.43676 之前存在反序列化漏洞,可利用该漏洞在服务器上执行任意代码,目前该漏洞已发现被利用。 |
4月14日 |
Novi Survey |
CVE-2023-2006 |
Linux Kernel |
Linux Kernel RxRPC竞争条件权限提升漏洞(高危) |
Linux Kernel RxRPC包的处理过程中存在漏洞,由于在对对象执行操作时缺少适当的锁定,本地用户可利用该漏洞提升权限并在内核上下文中执行代码。 |
4月14日 |
互联网 |
CVE-2023-25954 |
KYOCERA、Olivetti |
Android多个移动打印应用intent处理不当漏洞(中危) |
适用于 Android 的多个移动打印应用程序:KYOCERA Mobile Print、UTAX/TA Mobile Print和Olivetti Mobile Print中存在漏洞,当受害用户的 Android 设备上安装了恶意应用程序时,该应用程序可能会发送 intent 并指示受影响的应用程序在没有通知的情况下将恶意文件或应用程序下载到设备上。 |
4月14日 |
NVD |
CVE-2023-1998 |
Linux kernel |
Spectre v2 SMT缓解漏洞(中危) |
Linux kernel 版本< 6.3中,即使用 prctl 启用了 spectre-BTI 缓解措施,内核在某些情况下仍然使受害进程暴露在攻击之下,原因在于当启用普通 IBRS(而不是增强型 IBRS)时,内核有一些逻辑确定不需要 STIBP。IBRS 位隐式防止跨线程分支目标注入,但对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时被清除,这禁用了隐式 STIBP 并使用户空间线程容易受到 STIBP 保护的跨线程分支目标注入的攻击。该漏洞导致内核无法保护试图抵御Spectre v2的应用程序,使其容易受到另一个超线程中同一物理核心上运行的其他进程的攻击,可能导致敏感信息泄露,该漏洞PoC已公开。 |
4月14日 |
Github |
CVE-2023-28929 |
Trend Micro |
Trend Micro Virus Buster Cloud 代码执行漏洞(高危) |
Trend Micro Virus Buster Cloud版本 17.7和17.0(Windows)存在漏洞,可利用该漏洞使用特定的可执行文件来执行恶意程序。 |
4月14日 |
Trend Micro官方 |
CVE-2023-28879 |
Artifex |
Artifex Ghostscript越界写入漏洞(严重) |
Artifex Ghostscript 版本< 10.01.0 中存在缓冲区溢出,导致base/sbcp.c 中 PostScript 解释器内部数据损坏。如果写缓冲区被填满并少于一个字节,当试图写入一个转义字符时,就会写入两个字节,导致越界写入,成功利用该漏洞可能导致任意代码执行。该漏洞的细节及PoC/EXP已公开。 |
4月17日 |
Artifex官方 |
CNVD-2023-27598 |
Apache |
Apache Solr 代码执行漏洞(高危) |
Apache Solr 版本8.10.0 - 9.2.0之前存在漏洞,当Solr以cloud模式启动且可出网时,可利用该漏洞在目标系统上远程执行任意代码,可升级到Apache Solr 9.2.0或更高版本。 |
4月17日 |
互联网 |
CVE-2023-2033 |
|
Google Chrome V8类型混淆漏洞(高危) |
Chrome 版本112.0.5615.121之前在V8 JavaScript 引擎中存在类型混淆漏洞,可以通过恶意设计的 HTML 页面导致堆损坏(需交互),成功利用可能导致浏览器崩溃或执行任意代码。 |
4月17日 |
Google官方 |
CVE-2023-24934 |
Microsoft |
Microsoft Defender 安全功能绕过漏洞(高危) |
Microsoft Defender存在安全绕过漏洞,成功利用该漏洞的威胁者可以使用特制文件绕过 Windows Defender 检测,可升级到Microsoft Defender版本 4.18.2303.8,该漏洞已在4月补丁中修复。 |
4月17日 |
Microsoft官方 |
CVE-2023-22946 |
Apache |
Apache Spark权限提升漏洞(中危) |
Apache Spark 3.4.0之前版本中,使用Spark-submit的应用程序可以指定一个proxy-user来运行,从而限制权限,但可以通过在类路径上提供与恶意配置相关的类,以提交用户的权限执行代码。可更新到Apache Spark >=3.4.0,并确保将spark.submit.proxyUser.allowCustomClasspathInClusterMode 设置为其默认值“false”,并且不会被提交的应用程序覆盖。 |
4月17日 |
Apache官方 |
CVE-2023-29511 |
开源 |
XWiki Platform权限提升漏洞(严重) |
XWiki Platform 中XWiki.AdminFieldsDisplaySheet中的部分 ID 转义不当(默认情况下安装此页面),可能导致通过AdminFieldsDisplaySheet和admin.vm,从account/view(账户/视图)进行权限提升。该漏洞已在XWiki 版本15.0-rc-1、14.10.1、14.4.8 和 13.10.11中修复。 |
4月17日 |
XWiki Platform |
CVE-2023-20862 |
Spring |
Spring Security注销权限维持漏洞(高危) |
Spring Security版本6.0.0 - 6.0.2、5.8.0 - 5.8.2、5.7.0 - 5.7.7中,如果使用序列化版本,则注销支持无法正确清理SecurityContext,此外,无法将空的security context显式保存到 HttpSessionSecurityContextRepository来手动注销用户,在某些情况下,该漏洞可能导致用户即使在执行注销后仍然保持身份验证,可升级到Spring Security 5.7.8、5.8.3或6.0.3。 |
4月18日 |
Spring项目 |
CVE-2023-25504 |
Apache |
Apache Superset SSRF漏洞(中危) |
Apache Superset 2.0.1及之前版本中,在Apache Superset中经过身份验证并被授予特定权限的恶意威胁者可能会使用导入数据集功能,以执行服务器端请求伪造攻击,并以部署Superset的服务器的名义查询内部资源。 |
4月18日 |
Apache官方 |
CVE-2023-27525 |
Apache |
Apache Superset默认授权不当漏洞(低危) |
Apache Superset 2.0.1及之前版本中,Gamma角色的默认权限不正确,可能导致具有Gamma角色授权的经过身份验证的用户访问元数据信息。 |
4月18日 |
Apache官方 |
CVE-2023-1872 |
Linux |
Linux Kernel 释放后使用漏洞(高危) |
Linux内核io_uring系统中,io_file_get_fixed函数缺少ctx->uring_lock,可能会由于固定文件未注册的竞争条件导致释放后使用漏洞,可利用该漏洞实现本地权限提升。 |
4月18日 |
RedHat官方 |
CVE-2023-2034 |
开源 |
froxlor/froxlor代码执行漏洞(严重) |
froxlor/froxlor版本2.0.14 之前,由于上传的文件未经过正确验证,可利用该漏洞在目标 Web 服务器上远程执行代码。 |
4月18日 |
互联网 |
CVE-2023-30547 |
Vm2 |
Vm2沙箱逃逸漏洞(严重) |
Vm2 3.9.16及之前版本的异常清理中存在漏洞,可能导致在handleException()中引发未经处理的主机异常,从而实现沙箱逃逸并在主机环境中运行任意代码。该漏洞的PoC/EXP已公开,可升级到vm2 版本3.9.17。 |
4月18日 |
Vm2 |
CVE-2023-29084 |
ZOHO |
Zoho ManageEngine ADManager Plus命令注入漏洞(高危) |
Zoho ManageEngine ADManager Plus Build 7181之前存在漏洞,经过身份验证的用户可利用该漏洞通过代理设置执行命令注入攻击。 |
4月18日 |
CNVD |
CVE-2023-21996 |
Oracle |
Oracle WebLogic Server拒绝服务漏洞(高危) |
Oracle WebLogic Server (组件:Web Services)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。 |
4月19日 |
Oracle官方 |
CVE-2023-21931 |
Oracle |
Oracle WebLogic Server未授权访问漏洞(高危) |
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。 |
4月19日 |
Oracle官方 |
CVE-2023-21964 |
Oracle |
Oracle WebLogic Server拒绝服务漏洞(高危) |
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。 |
4月19日 |
Oracle官方 |
CVE-2023-21979 |
Oracle |
Oracle WebLogic Server未授权访问漏洞(高危) |
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。 |
4月19日 |
Oracle官方 |
CVE-2023-21912 |
Oracle |
Oracle MySQL Server拒绝服务漏洞(高危) |
Oracle MySQL Server在5.7.41及之前版本、8.0.30 及之前版本中存在漏洞,可能导致未经身份验证的威胁者通过多种协议访问网络来破坏 MySQL Server,成功利用该漏洞可能导致MySQL Server挂起或频繁重复崩溃(完全DOS)。 |
4月19日 |
Oracle官方 |
Null |
Apache |
Apache Druid代码执行漏洞(高危) |
Apache Druid存在漏洞,可结合CVE-2023-25194,通过修改 Kafka 连接配置属性,从而进一步触发 JNDI 注入攻击,最终可在服务端执行任意代码,获取系统服务权限。可升级到Druid > 25.0.0或Kafka >3.4.0。注:目前Druid和Kafka暂未发布修复版本。 |
4月19日 |
|
CVE-2023-2136 |
|
Google Chrome Skia整数溢出漏洞(高危) |
Google Chrome Skia中存在整数溢出漏洞,能够破坏渲染器进程的远程威胁者可以通过诱导用户访问恶意的HTML页面来执行沙箱逃逸,成功利用该漏洞可能导致在应用程序上下文中执行任意代码。可升级到Chrome 112.0.5615.137或更高版本,目前该漏洞已检测到在野利用。 |
4月19日 |
Google官方 |
CVE-2023-20036 |
Cisco |
Cisco Industrial Network Director 命令注入漏洞(严重) |
由于上传设备包时输入验证不当,经过身份验证的远程威胁者可以通过更改上传设备包时发送的请求来利用该漏洞,成功利用可能导致在受影响设备的底层系统上以 NT AUTHORITYSYSTEM 身份执行任意命令,可升级到Cisco IND 版本1.11.3 。 |
4月20日 |
Cisco官方 |
CVE-2023-20154 |
Cisco |
Cisco Modeling Labs外部身份验证绕过漏洞(严重) |
Cisco Modeling Labs 的外部身份验证机制中存在漏洞,该漏洞是由于对关联的外部身份验证服务器返回的某些消息处理不当,可以通过登录到受影响服务器的 Web 界面来利用该漏洞,某些情况下可能导致身份验证机制被绕过,并将以管理权限访问 Web 界面,可升级到Cisco Modeling Labs版本2.5.1。 |
4月20日 |
Cisco官方 |
CVE-2023-27350 |
PaperCut |
PaperCut MF & NG身份验证绕过漏洞(严重) |
由于访问控制不当,PaperCut MF/NG在SetupCompleted 类中存在漏洞,可以利用该漏洞绕过身份验证并在 SYSTEM 上下文中执行任意代码,可升级到PaperCut MF/NG版本20.1.7、21.2.11、22.0.9或更高版本,该漏洞的PoC/EXP已公开,且已发现被利用。 |
4月20日 |
PaperCut官方 |
CVE-2023-27351 |
PaperCut |
PaperCut MF & NG身份验证绕过漏洞(高危) |
由于身份验证算法实施不当,PaperCut MF/NG在SecurityRequestFilter 类中存在漏洞,可以利用该漏洞绕过系统上的身份验证,并获取敏感信息。 |
4月20日 |
PaperCut官方 |
CVE-2023-31250 |
Drupal |
Drupal 访问绕过漏洞(中危) |
Drupal 核心中存在漏洞,由于在某些情况下,文件下载工具无法充分清理文件路径,可能导致用户获得不应访问的私有文件的访问权限。可升级到Drupal 10.0.8、9.5.8、9.4.14或7.96。注:某些站点可能需要更改配置。 |
4月20日 |
Drupal官方 |
CVE-2023-20873 |
Spring |
Spring Boot安全绕过漏洞(高危) |
Spring Boot 版本3.0.0 - 3.0.5、2.7.0 - 2.7.10、以及不受支持的旧版本中,当把应用程序部署到 Cloud Foundry,且存在可以处理匹配/cloudfoundryapplication/**的请求的代码时(如果存在与 /**匹配的全面请求映射),则可以通过Cloud Foundry 上的通配符模式匹配进行安全绕过。 |
4月21日 |
Spring官方 |
CVE-2023-20864 |
VMware |
VMware Aria Operations for Logs反序列化漏洞(严重) |
VMware Aria Operations for Logs 存在反序列化漏洞,具有 VMware Aria Operations for Logs 网络访问权限的未经身份验证的威胁者可利用该漏洞以 root 身份执行任意代码。 |
4月21日 |
VMware官方 |
CVE-2023-20864 |
VMware |
VMware Aria Operations for Logs命令注入漏洞(高危) |
VMware Aria Operations for Logs 存在命令注入漏洞,在 VMware Aria Operations for Logs 中拥有管理权限的威胁者可以利用该漏洞以root 身份执行任意命令。 |
4月21日 |
VMware官方 |
CVE-2023-1255 |
OpenSSL |
OpenSSL 拒绝服务漏洞(低危) |
OpenSSL 版本 3.0.0 - 3.0.8 和 3.1.0中,在64位ARM平台上使用AES-XTS算法(通常被用于 用于磁盘加密)时存在漏洞,可能会导致输入缓冲区过度读取、导致崩溃,从而造成拒绝服务。 |
4月21日 |
OpenSSL官方 |
CVE-2023-25601 |
Apache |
Apache DolphinScheduler身份验证不当漏洞(高危) |
Apache DolphinScheduler 3.0.0 - 3.1.1 版本中的python 网关存在身份验证不当漏洞,导致可以在没有身份验证的情况下使用socket bytes攻击,可升级到版本3.1.2。对于使用3.0.0至3.1.1版本的用户,可以通过更改配置文件“application.yaml”中的值“python-gateway.enabled=false”来关闭python网关功能。 |
4月21日 |
Apache官方 |
CVE-2023-29922 |
开源 |
PowerJob未授权访问漏洞(高危) |
PowerJob V4.3.1在user/save存在未授权访问漏洞,可以发送恶意数据包创建新用户而无需任何权限,该漏洞的PoC/EXP已公开。 |
4月21日 |
Github |
CVE-2023-29923 |
开源 |
PowerJob未授权访问漏洞(高危) |
PowerJob V4.3.1中对用户身份缺少校验,可通过向 /job/list 接口发送POST请求,并指定 appId 参数以获取应用程序信息。该漏洞的PoC/EXP已公开。 |
4月21日 |
Github |
CVE-2023-29926 |
开源 |
PowerJob worker远程代码执行漏洞(严重) |
PowerJob V4.3.2 存在未授权接口,可能导致远程代码执行。该漏洞的细节及PoC/EXP已公开, 目前该漏洞暂无修复版本。 |
4月21日 |
互联网 |
CVE-2023-22621 |
Strapi |
Strapi服务器端模板注入漏洞(严重) |
Strapi 版本<= 4.5.5(插件plugin-users-permissions和plugin-email)存在经过身份验证的服务器端模板注入(SSTI)漏洞,有权访问 Strapi 管理面板的远程威胁者可以将恶意Payload注入到电子邮件模板中,绕过本应阻止代码执行的验证检查,从而在服务器上执行任意代码。 |
4月23日 |
Strapi官方 |
CVE-2023-22894 |
Strapi |
Strapi信息泄露漏洞(严重) |
Strapi 版本3.2.1 - 4.8.0之前存在信息泄露漏洞,有权访问管理面板的威胁者可以通过利用查询过滤器来发现敏感的用户详细信息,如Strapi 管理员和 API 用户。可利用该漏洞劫持Strapi管理员账户,并通过泄露密码重置令牌和更改管理员密码来获得未经授权的Strapi 超级管理员访问权限。 |
4月23日 |
Strapi官方 |
CVE-2023-22893 |
Strapi |
Strapi身份验证绕过漏洞(高危) |
Strapi 版本3.2.1 - 4.6.0之前存在漏洞,当把AWS Cognito login provider用于身份验证时,Strapi不会验证在OAuth 流程期间发出的访问或ID令牌。远程威胁者可以伪造使用 "None"类型算法签名的ID令牌,以绕过身份验证并冒充任何使用AWS Cognito login provider进行身份验证的用户。 |
4月23日 |
Strapi官方 |
Null |
泛微 |
泛微 Ecology OA SQL 注入漏洞(高危) |
泛微 Ecology OA 系统由于对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经身份认证的远程威胁者可利用该漏洞执行SQL 注入攻击,成功利用该漏洞可获取数据库敏感信息。泛微 ecology 9.x和8.x用户可升级到v10.57 版本。 |
4月23日 |
|
CNVD-2023-30367 |
绿盟 |
绿盟日志审计系统命令执行漏洞(高危) |
绿盟科技集团股份有限公司绿盟日志审计系统存在命令执行漏洞,可利用该漏洞远程执行命令,目前该漏洞已经修复。 |
4月24日 |
CNVD |
CVE-2023-29411、CVE-2023-29412、CVE-2023-29413 |
Schneider Electric |
Schneider Electric & APC Easy UPS多个安全漏洞(严重) |
Schneider Electric和APC Easy UPS Online Monitoring Software中缺少对关键功能的身份验证,以及对大小写处理不当,可利用这些漏洞更改管理员凭据并执行任意代码、通过 Java RMI 接口操纵内部方法导致远程代码执行、以及访问 Schneider UPS Monitor 服务时可能导致拒绝服务。 |
4月25日 |
Schneider Electric官方 |
CVE-2022-36963 |
SolarWinds |
SolarWinds Platform命令注入漏洞(高危) |
SolarWinds Platform 2023.1 及之前版本存在命令注入漏洞,具有有效 SolarWinds Platform 管理员帐户的远程威胁者可利用该漏洞执行任意命令。可升级到SolarWinds Platform 2023.2。 |
4月25日 |
SolarWinds官方 |
CVE-2023-27524 |
Apache |
Apache Superset未授权访问漏洞(高危) |
Apache Superset 版本<=2.0.1中, 当未根据安装说明更改默认配置的 SECRET_KEY时,Apache Superset 使用默认的Flask SECRET_KEY 密钥来签署身份验证会话cookie,威胁者可以使用该默认密钥伪造会话cookie,并以管理员权限登录到未更改密钥的服务器,导致身份验证绕过和远程代码执行,可升级到Apache Superset 版本2.1.0。该漏洞的细节及PoC/EXP已公开。 |
4月25日 |
Apache官方、互联网 |
CVE-2023-30776 |
Apache |
Apache Superset信息泄露漏洞(中危) |
Apache Superset版本 1.3.0 - 2.0.1中,具有特定数据权限的认证用户可以通过请求特定的REST API访问数据库连接存储的密码。 |
4月25日 |
Apache官方 |
CVE-2023-22665 |
Apache |
Apache Jena代码执行漏洞(高危) |
Apache Jena 版本<=4.7.0中,在调用自定义脚本时,对用户查询的检查不充分,可能导致远程用户通过SPARQL查询执行任意javascript,可升级到Apache Jena版本 >=4.8.0。 |
4月24日 |
Apache官方 |
CVE-2023-28771 |
Zyxel |
Zyxel 命令注入漏洞(严重) |
Zyxel ATP、USG FLEX、VPN和ZyWALL/USG系列多个受影响版本中,由于对错误消息处理不当,可能导致未经身份验证的威胁者向受影响的设备发送恶意制作的数据包来远程执行某些系统命令。 |
4月25日 |
Zyxel官方 |
CVE-2023-29552 |
RFC 2608 |
SLP协议拒绝服务漏洞(高危) |
服务定位协议(SLP)存在漏洞,可能导致未经身份验证的远程威胁者在 SLP 服务器上注册任意服务,并使用欺骗性 UDP 流量对目标发起反射型 DoS 放大攻击。 |
4月26日 |
互联网 |
CVE-2023-1389 |
TP-Link |
TP-Link Archer AX21(AX1800)命令注入漏洞(高危) |
TP-Link Archer AX21 (AX1800) 固件版本1.1.4 Build 20230219 之前,在 Web 管理界面上的/cgi-bin/luci;stok=/locale 端点的country表单中存在命令注入漏洞,由于写操作的country参数在调用popen()之前没有经过清理,导致未经身份验证的威胁者可以通过POST请求注入命令,并以root身份运行,该漏洞的PoC/EXP已公开,且已发现被利用。注:当该漏洞与CVE-2023-27359结合使用时 ,可能导致通过 WAN 接口进行未经身份验证的命令注入。 |
4月26日 |
ZDI、Tenable |
CVE-2023-27359 |
TP-Link |
TP-Link AX1800竞争条件漏洞(严重) |
TP-Link AX1800在hotplugd 守护程序中存在防火墙规则竞争条件漏洞,可能导致远程威胁者访问本应仅供 LAN 接口使用的资源,可结合利用其他漏洞在 root 用户的上下文中执行任意代码。 |
4月26日 |
ZDI |
CVE-2023-2086 |
VMware |
VMware Workstation & Fusion缓冲区溢出漏洞(严重) |
VMware Workstation 17.x和 Fusion 13.x与虚拟机共享主机蓝牙设备的功能中存在基于堆栈的缓冲区溢出漏洞,在虚拟机上拥有本地管理权限的恶意行为者可以利用该漏洞以在主机上运行的虚拟机的VMX进程的身份执行代码,可升级到Workstation 17.0.2和Fusion 13.0.2。 |
4月26日 |
VMware官方 |
CVE-2023-20870 |
VMware |
VMware Workstation & Fusion越界读取漏洞(严重) |
VMware Workstation 和 Fusion在蓝牙设备共享功能中存在越界读取漏洞,对虚拟机具有本地管理权限的威胁者可利用该漏洞从虚拟机读取管理程序内存中包含的特权信息,导致敏感信息泄露。可升级到Workstation 17.0.2和Fusion 13.0.2。 |
4月26日 |
VMware官方 |
CVE-2023-25652 |
Git |
Git路径遍历漏洞(高危) |
通过向`git apply --reject`提供特制内容,工作树之外的路径可以被部分控制的内容覆盖。可升级到git版本 v2.30.9、v2.31.8、v2.32.7、v2.33.8、v2.34.8、v2.35.8、v2.36.6、v2.37.7、v2.38.5、v2.39.3 和v2.40.1,这些版本中还修复了CVE-2023-29007:通过 `git submodule deinit` 进行任意配置注入。 |
4月26日 |
Git官方 |
CVE-2023-20060 |
Cisco |
Cisco Prime Collaboration Deployment跨站脚本漏洞(中危) |
由于基于 Web 的管理界面未正确验证用户提供的输入,导致Cisco PCD存在XSS漏洞,可以通过诱使用户点击特制链接来利用该漏洞,成功利用可能导致在受影响的界面上执行任意脚本代码,或访问浏览器的敏感信息等。可升级到Cisco PCD 14SU3(将于2023 年 5 月发布)。 |
4月27日 |
Cisco官方 |
CVE-2023-30839 |
开源 |
PrestaShopSQL注入漏洞(严重) |
PrestaShop 是一个开源电子商务 Web 应用程序。PrestaShop 8.0.4和1.7.8.9之前版本中存在SQL过滤器绕过漏洞,可能导致SQL注入,任何后端用户可利用该漏洞在数据库中写入、更新和删除数据。 |
4月27日 |
PrestaShop |
CVE-2023-28528 |
IBM |
IBM AIX命令执行漏洞(高危) |
IBM AIX 版本7.1、7.2、7.3中存在漏洞,可能导致非特权本地用户利用invscout 命令中的漏洞执行任意命令。 |
4月27日 |
IBM官方 |
CVE-2023-22651 |
开源 |
Rancher权限提升漏洞(严重) |
开源容器管理平台Rancher 版本2.6.0-2.7.3之前,Webhook的更新逻辑失败可能导致Webhook配置错误,在资源被允许进入Kubernetes集群之前,该组件强制执行验证规则和安全检查,当Webhook在降级状态下运行时,它不再验证任何资源,这可能会导致权限提升和数据损坏。该漏洞仅影响从2.6.x或2.7.x升级到2.7.2的用户,全新安装 2.7.2(且未遵循升级路径)的用户不受影响,可升级到Rancher版本>=2.7.3。 |
4月27日 |
Rancher |
CVE-2023-23410 |
Micosof |
Windows HTTP.sys 权限提升漏洞(高危) |
Windows HTTP.sys中存在整数溢出漏洞,由于对ServiceName的原始输入长度校验错误,可以通过构造恶意内容来触发该漏洞,导致权限提升或拒绝服务,该漏洞的细节及PoC已公开。 |
4月28日 |
互联网 |
CVE-2023-2356 |
开源 |
MLflow路径遍历漏洞(严重) |
MLflow 版本2.3.0存在相对路径遍历漏洞,可以通过REST API端点api/2.0/mlflow/registered-models/create创建模型版本,并指定相对路径重定向到source参数,当后续REST API v1.1调用tomodel-versions/get-artifact并提供本地文件系统上的任何路径时,可以在跟踪服务器上访问本地服务器文件,可升级到MLflow版本2.3.1。 |
4月28日 |
互联网 |
CVE-2023-30847 |
开源 |
H2O 拒绝服务漏洞(高危) |
H2O是一个HTTP服务器。在2.3.0-beta2及之前版本中,当反向代理处理程序试图处理某种类型的无效HTTP请求时,它会尝试通过读取未初始化的指针来构建上游 URL,这可能导致崩溃或信息泄漏到后端 HTTP 服务器。 |
4月28日 |
H2O |
其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V
0x02附件
附件-2022年常被利用的5个漏洞
CVE |
名称 |
描述 |
CVE-2022-30190 |
Microsoft Windows MSDT 远程代码执行漏洞(Follina) |
当从 Word 等应用程序使用 URL 协议调用 MSDT 时存在代码执行漏洞,可以通过制作恶意的Office文档并诱使用户在受影响的系统上打开,在宏被禁用的情况下,仍可通过 'ms-msdt' URI执行任意PowerShell代码,当恶意文件保存为RTF格式时甚至无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。 |
CVE-2022-26134 |
Confluence远程代码执行漏洞 |
Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,该漏洞可能导致在未经身份验证的情况下,通过发送恶意的Web请求注入命令,实现在受影响的Confluence Server 或 Data Center 实例上执行任意代码。 |
CVE-2022-22954 |
VMware Workspace ONE Access & Identity Manager远程代码执行漏洞 |
VMware Workspace ONE Access 和Identity Manager 存在一个由于服务器端模板注入而导致的远程代码执行漏洞,可通过特制的HTTP请求来利用该漏洞。 |
CVE-2022-1040 |
Sophos Firewall身份验证绕过漏洞 |
Sophos Firewall 版本<= 18.5 MR3的用户门户和 Webadmin 中存在身份验证绕过漏洞,可利用该漏洞绕过认证并执行任意代码。 |
CVE-2022-24521 |
Windows 通用日志文件系统驱动程序权限提升漏洞 |
Windows 通用日志文件系统(CLFS)驱动程序中存在权限提升漏洞,该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用。 |
参考链接:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf
附件-通用安全建议
-
1. 及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。 -
2. 建议使用集中的补丁管理系统。 -
3. 更换寿命终止的软件,即供应商不再提供支持的软件。 -
4. 无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
-
1. 对所有用户强制执行多因素身份验证(MFA),无一例外。 -
2. 在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。 -
3. 定期审查、验证或删除特权帐户(至少每年一次)。 -
4. 在最小权限原则的概念下配置访问控制。
-
1. 正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。
(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。
(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。
-
2. 通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
-
3. 持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。
(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。
(2)监视环境中是否存在可能不需要或有害的程序。
相关链接
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论