freestyle 发表于 2023-3-1 09:36

漏洞风险提示(20230301)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Chrome缓冲区溢出漏洞(CVE-2023-0137)
一、漏洞描述:   
       
        Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
        Google Chrome存在安全漏洞,该漏洞源于平台应用程序中对于不信任输入出现边界错误,远程攻击者可利用该漏洞说服用户安装恶意扩展程序,从而可能通过精心制作的 HTML 页面利用堆损坏。
二、风险等级:
           高危
三、影响范围:
       Google Chrome <109.0.5414.74
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://chromereleases.googleblog.com/2023/01/stable-channel-update-for-desktop.html

2 Node.js身份验证绕过漏洞(CVE-2023-23918)
一、漏洞描述:   
       
        Node.js 是能够在服务器端运行JavaScript的开放源代码、跨平台执行环境。
        由于Node.js 存在权限控制不当缺陷,远程攻击者可以使用process.mainModule.require()函数来绕过权限并访问非授权模块。
二、风险等级:
           高危
三、影响范围:
        Node.js < v14.21.3
        Node.js < v16.19.1
        Node.js < v18.14.1
        Node.js < v19.6.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://nodejs.org/en/blog/release/v14.21.3/

3 Dell PowerScale OneFS日志信息泄露漏洞(CVE-2023-22574)
一、漏洞描述:   
       
        Dell PowerScale OneFS是美国戴尔(Dell)公司的提供横向扩展NAS的PowerScale OneFS操作系统。
        Dell PowerScale OneFS存在日志信息泄露漏洞,具有从集群读取日志权限的低特权攻击者可利用该漏洞导致信息泄露和拒绝服务。
二、风险等级:
           高危
三、影响范围:
        DELL PowerScale OneFS >=9.0.0.*,<=9.4.0.*
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dell.com/support/kbdoc/zh-cn/000207863/dell-powerscale-onefs-security-updates-for-multiple-security

4 泛微e-cology9 SQL注入漏洞(CNVD-2023-12632)
一、漏洞描述:   
       
        泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
        泛微ecology9存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
二、风险等级:
           高危
三、影响范围:
        上海泛微网络科技股份有限公司 Ecology9 <10.55
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.weaver.com.cn/cs/securityDownload.asp#
页: [1]
查看完整版本: 漏洞风险提示(20230301)