漏洞风险提示(20230621)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Linux Kernel 权限提升漏洞 (CVE-2023-1829)
一、漏洞描述:
Linux内核是Linux操作系统(OS)的主要组件,也是计算机硬件与其进程之间的核心接口。
Linux内核流量控制索引过滤器(tcindex)中存在释放后重用漏洞,本地攻击者可以利用此漏洞将其权限提升为ROOT权限。
二、风险等级:
高危
三、影响范围:
2.6.12-rc2 <= Linux Kernel < 6.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://ubuntu.com/security/CVE-2023-1829
https://security-tracker.debian.org/tracker/CVE-2023-1829
https://access.redhat.com/security/cve/CVE-2023-1829
2 JeecgBoot SQL注入漏洞(CVE-2023-34603)
一、漏洞描述:
JeecgBoot 是一款基于代码生成器的低代码开发平台!前后端分离架构SpringBoot2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。
攻击者可在org.jeecg.modules.api.controller.SystemApiController里的queryFilterTableDictInfo执行任意SQL语句,从而获取数据库中敏感信息。
二、风险等级:
高危
三、影响范围:
JeecgBoot <= 3.5.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jeecgboot/jeecg-boot/releases
3 NocoDB 路径遍历漏洞(CVE-2023-35843)
一、漏洞描述:
NocoDB是一个开源的Airtable替代品,可以将MySQL、PostgreSQL、SQL Server、SQLite和MariaDB转换为智能电子表格 。
允许未经身份验证的攻击者通过控制/download路由的path参数来访问服务器上的任意文件。
二、风险等级:
高危
三、影响范围:
NocoDB <= 0.106.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/nocodb/nocodb/releases/tag/0.109.1
4 EyouCMS 跨站脚本漏洞(CVE-2023-34657)
一、漏洞描述:
EyouCms是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求。
Eyoucms v1.6.2 中的存储型跨站点脚本 (XSS) 漏洞允许攻击者通过注入web_recordnum参数的精心设计的有效载荷执行任意Web脚本或HTML。
二、风险等级:
高危
三、影响范围:
EyouCMS v1.6.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/weng-xianhu/eyoucms/issues/43
页:
[1]