漏洞风险提示(20230308)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Schneider Electric IGSS Data Server缓冲区溢出漏洞(CVE-2022-24324)
一、漏洞描述:
Schneider Electric IGSS Data Server 15.0.0.22074之前版本存在缓冲区溢出漏洞,该漏洞源于应用存在边界错误。攻击者可利用该漏洞发送特制消息、触发内存损坏并在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Schneider Electric Schneider Electric IGSS Data Server <15.0.0.22074
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-102-01
2 ModSecurity缓冲区溢出漏洞(CVE-2023-24021)
一、漏洞描述:
在2.9.7之前,ModSecurity中对文件上传中的“\0”字节的错误处理可能会导致Web应用防火墙在执行读取FILES_TMP_CONTENT集合的规则时绕过和缓冲区过读。
二、风险等级:
高危
三、影响范围:
ModSecurity < 2.9.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/SpiderLabs/ModSecurity/pull/2857
3 Korenix Jetwave命令执行漏洞(CVE-2023-23295)
一、漏洞描述:
Korenix Jetwave 4200系列1.3.0和Jetwave 3000系列1.6.0易受/goform/formSysCmd命令注入的攻击。攻击者可以修改sysCmd参数,以root身份执行命令。
二、风险等级:
高危
三、影响范围:
Korenix Jetwave 4200==1.3.0、Jetwave 3000==1.6.0
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://www.korenix.com/en/about/index.aspx?kind=3
4 libheif缓冲区溢出漏洞(CVE-2023-0996)
一、漏洞描述:
libheif的emscripten包装器中的跨步图像数据解析代码存在漏洞。攻击者可以通过精心制作的映像文件利用这一点,在memcpy调用期间导致线性内存中的缓冲区溢出。
二、风险等级:
高危
三、影响范围:
struktur libheif
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/strukturag/libheif/pull/759
页:
[1]