freestyle 发表于 2023-8-2 09:41

漏洞风险提示(20230802)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Metabase 基于H2引擎的远程代码执行漏洞(CVE-2023-37470)
一、漏洞描述:

        Metabase 是一个开源的数据分析和可视化工具。由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,Metabase 仍受到命令注入的影响。攻击者可使用 H2 作为数据库引擎,通过 /api/setup/validate 端点发送恶意构造的 JDBC URI 字符串,在不加载 INIT 脚本的情况下远程执行任意命令。
二、风险等级:
        高危
三、影响范围:
        0.43.7 <= Metabase < 0.43.7.3
        0.44.7 <= Metabase < 0.44.7.3
        0.45.4 <= Metabase < 0.45.4.3
        0.46.6 <= Metabase < 0.46.6.4
        1.43.7 <= Metabase Enterprise Edition < 1.43.7.3
        1.44.7 <= Metabase Enterprise Edition < 1.44.7.3
        1.45.4 <= Metabase Enterprise Edition < 1.45.4.3
        1.46.6 <= Metabase Enterprise Edition < 1.46.6.4
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/metabase/metabase/releases/tag/v0.46.6.4
2 LavaLite CMS 敏感信息泄露漏洞(CVE-2023-36984)
一、漏洞描述:

        在LavaLite CMS 9.0.0(内容管理系统)中发现一个漏洞。它被归类为有问题。这会影响未知部分。使用未知输入进行操作会导致信息泄露漏洞。
二、风险等级:
        高危
三、影响范围:
        LavaLite LavaLite CMS = 9.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/LavaLite/cms/releases/tag/v10.0.6
3 Eramba 3.19.1 远程命令执行漏洞(CVE-2023-36255)
一、漏洞描述:

        Eramba version 3.19.1 存在远程命令执行漏洞。此漏洞影响文件/settings/download-test.pdf的未知代码块。使用未知输入操作参数路径会导致代码注入漏洞。
二、风险等级:
        高危
三、影响范围:
        Eramba = 3.19.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://discussions.eramba.org/c/releases/23
4 Mlflow 操作系统命令注入漏洞(CVE-2023-4033)
一、漏洞描述:

        在mlflow中发现了一个被归类为关键的漏洞。受影响的是一个未知函数。使用未知输入的操作导致操作系统命令注入漏洞。
二、风险等级:
        高危
三、影响范围:
        MLflow Project MLflow = 2.5.0
        MLflow Project MLflow = 2.4.2
        MLflow Project MLflow = 2.4.1
        MLflow Project MLflow = 2.4.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mlflow/mlflow/releases
页: [1]
查看完整版本: 漏洞风险提示(20230802)