皓月当空,明镜高悬
文末有图片更好保存~
漏洞名称:CVE-2023-45144 XWiki 存在远程代码执行漏洞
漏洞出现时间:2023年10月17日
影响等级:低危
影响版本:
>= 1.0, < 1.6
漏洞说明:
影响通过OAuth方法登录时,GET请求中发送的identityOAuth参数容易受到XSS和XWiki语法注入的攻击。这允许通过groovy宏执行远程代码,从而影响整个XWiki安装的机密性、完整性和可用性。https://jira.xwiki.org/browse/XWIKI-20719
修复方式:
-
厂商已发布了漏洞修复程序,请及时关注更新:https://jira.xwiki.org/browse/XWIKI-20719
相关链接:
-
https://github.com/xwikisas/identity-oauth/security/advisories/GHSA-h2rm-29ch-wfmh
-
https://nvd.nist.gov/vuln/detail/CVE-2023-45144
-
https://github.com/xwikisas/identity-oauth/commit/d805d3154b17c6bf455ddf5deb0a3461a3833bc6
-
https://github.com/xwikisas/identity-oauth/commit/d805d3154b17c6bf455ddf5deb0a3461a3833bc6#diff-2ab2e0716443d790d7d798320e4a45151661f4eca5440331f4a227b29c87c188
-
https://github.com/xwikisas/identity-oauth/blob/master/ui/src/main/resources/IdentityOAuth/LoginUIExtension.vm#L58
-
https://jira.xwiki.org/browse/XWIKI-20719
-
https://github.com/advisories/GHSA-h2rm-29ch-wfmh
最快的威胁情报,最全的漏洞评估
Tips
XWiki是新一代企业维基应用平台,支持多语言、多版本、分布式、基于角色的访问控制,可被用于构建企业级应用。XWiki是一个自由、开源的软件,基于Java语言编写,支持多语言、多版本、分布式、基于角色的访问控制,可被用于构建企业级应用。
图片版本更好保存哦~
【严重漏洞】【poc公开】Cacti<1.2.25 reports_user.php SQL注入漏洞
【严重漏洞】Apache Superset 任意文件写入漏洞
【严重漏洞】 Apache FreeRDP 出现多个cve漏洞
【高危漏洞】【未修复】EduSoho企培开源版存在未授权访问漏洞
【严重漏洞】CVE-2023-34968 Samba信息泄露漏洞
上图中的截图就是目前新开发的系统,但是很多功能都不完善,当然有内部测试的计划,但是目前账号体系还在建立,有意见,或者是提前想进行测试的伙伴可以在公众号后台私信,目前的想法是做一个比较简洁的漏洞情报系统,能够拿到最快的漏洞情报,并且实现推送功能,后期可能会增加一个poc提交或者是报告提交的功能,当然目前还是以漏洞情报展示和推送为主,有好的建议一定要找我哟。
平台目前情况:
皓月当空-BugSearch
当前收录漏洞数量:12160
推送功能目前还没有实现
当然除了漏洞情报系统,针对公众号还有什么其他问题也可以找我,包括不限于排版,内容以及公众号运营的问题。
最后感谢您的关注,江湖寂寞,愿你我同行。
有意者可联系
原文始发于微信公众号(皓月当空w):【严重漏洞】CVE-2023-45144 XWiki 存在远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论