freestyle 发表于 2023-6-25 09:18

漏洞风险提示(20230625)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Langchain 任意代码执行漏洞(CVE-2023-34541)
一、漏洞描述:
       
        langchain是一个用于开发由语言模型驱动的应用程序的框架。它是一个开源的Python库,封装了大量相关逻辑和代码实现,开发者们可以直接调用,大大加速了构建一个应用的速度。
        攻击者可以利用load_prompt执行任意代码获取系统权限,窃取敏感信息或破坏系统。
二、风险等级:
        高危
三、影响范围:
        LangChain 0.0.171
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/hwchase17/langchain/releases
2 Apache Accumulo 身份验证绕过漏洞 (CVE-2023-34340)
一、漏洞描述:
       
        Apache Accumulo是一个基于Google BigTable的分布式键值存储系统,用于管理和存储大规模非结构化数据 。
        攻击者可以利用该漏洞提供无效凭据来绕过用户身份验证,从而访问敏感数据或执行恶意操作 。
二、风险等级:
        高危
三、影响范围:
        Apache Accumulo <= 2.1.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://accumulo.apache.org/downloads/
3 Zyxel NAS设备命令注入漏洞(CVE-2023-27992)
一、漏洞描述:
       
        合勤科技(ZyXEL)是国际知名的网络宽带系统及解决方案供应商。
        在未经身份验证的攻击者通过发送特制HTTP请求远程执行系统命令,从而造成设备被破坏或被控制。
二、风险等级:
        高危
三、影响范围:
        NAS326型号:版本<= V5.21(AAZF.13)C0
        NAS540型号:版本<= V5.21(AATB.10)C0
        NAS542型号:版本<= V5.21(ABAG.10)C0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.zyxel.com/global/en/support/download?model=nas326
4 Fortinet FotiOS & FortiProxy拒绝服务漏洞(CVE-2023-33306)
一、漏洞描述:
       
        Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙和VPN、防病毒软件、入侵防御系统和终端安全组件等。
        由于FotiOS & FortiProxy SSL-VPN 中存在空指针取消引用漏洞,经过身份验证的攻击者可通过特制请求触发SSL-VPN服务崩溃,造成拒绝服务。
二、风险等级:
        高危
三、影响范围:
        Fortinet FortiOS 版本:7.2.0 - 7.2.4
        Fortinet FortiOS 版本:7.0.0 - 7.0.10
        Fortinet FortiProxy 版本:7.2.0 - 7.2.2
        Fortinet FortiProxy 版本:7.0.0 - 7.0.8
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://docs.fortinet.com/product/fortigate/7.4
        https://docs.fortinet.com/product/fortiproxy/7.2
页: [1]
查看完整版本: 漏洞风险提示(20230625)