漏洞风险提示(20230215)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)
一、漏洞描述:
可以通过制作恶意脚本执行对 RPC 主机的 RPC 调用,导致在服务器端提升权限,成功利用该漏洞可以执行仅限于特权帐户的 RPC功能
二、风险等级:
高危
三、影响范围:
Windows 8、Windows 8.1、Windows Server 2012、Windows Server 2012 R2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
2 MonikaBrzica scm SQL注入漏洞(CVE-2022-3998)
一、漏洞描述:
MonikaBrzica scm存在SQL注入漏洞,该漏洞源于其uredi_korisnika.php组件的未知部分对id参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞获取数据库信息。
二、风险等级:
高危
三、影响范围:
MonikaBrzica MonikaBrzica scm
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://github.com/MonikaBrzica/scm/issues/1
3 Dell BIOS缓冲区溢出漏洞(CVE-2022-32491)
一、漏洞描述:
Dell BIOS存在缓冲区溢出漏洞,通过本地身份验证的攻击者可利用该漏洞通过操纵SMI导致SMM期间的任意写入。
二、风险等级:
高危
三、影响范围:
Dell BIOS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/kbdoc/000203758
4 Google Android未授权漏洞(CVE-2023-20924)
一、漏洞描述:
Google Android存在授权问题漏洞,远程攻击者可利用该漏洞导致身份验证绕过。
二、风险等级:
高危
三、影响范围:
Google Android
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://source.android.com/docs/security/bulletin
页:
[1]