freestyle 发表于 2023-2-23 09:04

漏洞风险提示(20230223)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Caphyon Advanced Installer特权提升漏洞(CVE-2023-25396)
一、漏洞描述:   

    Caphyon Advanced Installer 20.0及以下版本中的MSI修复功能中的特权升级允许攻击者访问和操作系统文件。
二、风险等级:
    高危
三、影响范围:
    Caphyon Advanced Installer <= 20.0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.advancedinstaller.com/release-20.1.html
2 HashiCorp Boundary 敏感信息泄露漏洞(CVE-2023-0690)
一、漏洞描述:   

    从0.10.0到0.11.2的HashiCorp Boundary包含一个问题,即在使用配置文件中定义的具有密钥管理服务(KMS)的基于pki的工作者时,自动旋转后创建的新凭据可能没有通过预期的KMS加密。这将导致凭据以明文形式存储在边界PKI工作人员的磁盘上。此问题在0.12.0版本中修复。
二、风险等级:
    高危
三、影响范围:
    HashiCorp Boundary > 0.10.0 、HashiCorp Boundary < 0.11.2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.hashicorp.com/boundary/downloads
3 OpenSSL拒绝服务攻击漏洞(CVE-2023-0286)
一、漏洞描述:   

    在X.509 GeneralName中存在与X.400地址处理相关的类型混淆漏洞。X.400地址被解析为ASN1_STRING,但GENERAL_NAME的公共结构定义错误地将x400Address字段的类型指定为ASN1_TYPE。该字段随后被OpenSSL函数GENERAL_NAME_cmp解释为ASN1_TYPE而不是ASN1_STRING。当启用CRL检查时(即应用程序设置X509_V_FLAG_CRL_CHECK标志),此漏洞可能允许攻击者将任意指针传递给memcmp调用,使他们能够读取内存内容或实施拒绝服务。在大多数情况下,攻击者需要同时提供证书链和CRL,而证书链和CRL都不需要有效签名。如果攻击者只控制其中一个输入,那么另一个输入必须已经包含X.400地址作为CRL分发点,这是不常见的。因此,此漏洞很可能只影响那些实现了通过网络检索crl的功能的应用程序。
二、风险等级:
    高危
三、影响范围:
    OpenSSL < 3.0.8
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssl.org/source/
4 D-Link栈溢出漏洞(CVE-2023-24350)
一、漏洞描述:   

    D-Link N300 WI-FI路由器DIR-605L v2.13B01通过配置发现包含堆栈溢出。smtp_email_subject参数在/goform/formSetEmail。
二、风险等级:
    高危
三、影响范围:
    D-Link N300 DIR-605L v2.13B01
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dlink.com/en/security-bulletin/
页: [1]
查看完整版本: 漏洞风险提示(20230223)