漏洞风险提示(20230203)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Linux kernel ksmbd模块缓冲区溢出漏洞(CVE-2023-0210)
一、漏洞描述:
Linux kernel ksmbd模块存在缓冲区溢出漏洞,攻击者可利用该漏洞进行远程拒绝服务攻击。
二、风险等级:
高危
三、影响范围:
Linux kernel >=5.15-rc1,<=6.2-rc3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/torvalds/linux/commit/797805d81baa814f76cf7bdab35f86408a79d
2 Cisco RV042未授权访问漏洞(CVE-2023-20025)
一、漏洞描述:
思科S系列RV042系列路由器基于Web的管理界面中存在一个漏洞,可允许未经身份验证的远程攻击者绕过受影响设备上的身份验证。此漏洞是由于传入 HTTP 数据包的用户输入验证不正确造成的。攻击者可通过向基于 Web 的管理界面发送构建的请求来利用此漏洞。成功利用此漏洞可使攻击者获得受影响设备上的根权限。
二、风险等级:
高危
三、影响范围:
Cisco RV042
四、修复建议:
目前厂商已发布缓解措施,相应链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
3 Google Chrome Overview Mode内存错误引用漏洞(CVE-2023-0128)
一、漏洞描述:
Google Chrome on Chrome OS 109.0.5414.74之前版本的Overview Mode存在内存错误引用漏洞。攻击者可利用该漏洞说服用户参与特定的UI交互,从而通过特制的HTML页面潜在地利用堆损坏。
二、风险等级:
高危
三、影响范围:
Google Google Chrome on Chrome OS < 109.0.5414.74
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2023/01/stable-channel-update-for-desktop.html
4 Argo CD身份认证绕过漏洞 (CVE-2023-22482)
一、漏洞描述:
Argo CD在验证用户提供的令牌时,会验证该令牌是否由其配置的OIDC提供商签名,不会验证令牌中的 aud(受众)字段。若 Argo CD 配置的 OIDC 提供商也为其他受众提供服务(例如,文件存储服务),Argo CD 也会接受这种令牌。未经授权的远程攻击者可通过窃取这些有效令牌来绕过 Argo CD 身份认证。
二、风险等级:
高危
三、影响范围:
1.8.2 <= Argo CD <= 2.6.0-rc4
Argo CD v2.5.x <= v2.5.7
Argo CD v2.4.x <= v2.4.18
Argo CD v2.3.x <= v2.3.13
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/argoproj/argo-cd/releases/
页:
[1]