漏洞风险提示(20230802)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Metabase 基于H2引擎的远程代码执行漏洞(CVE-2023-37470)
一、漏洞描述:
Metabase 是一个开源的数据分析和可视化工具。由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,Metabase 仍受到命令注入的影响。攻击者可使用 H2 作为数据库引擎,通过 /api/setup/validate 端点发送恶意构造的 JDBC URI 字符串,在不加载 INIT 脚本的情况下远程执行任意命令。
二、风险等级:
高危
三、影响范围:
0.43.7 <= Metabase < 0.43.7.3
0.44.7 <= Metabase < 0.44.7.3
0.45.4 <= Metabase < 0.45.4.3
0.46.6 <= Metabase < 0.46.6.4
1.43.7 <= Metabase Enterprise Edition < 1.43.7.3
1.44.7 <= Metabase Enterprise Edition < 1.44.7.3
1.45.4 <= Metabase Enterprise Edition < 1.45.4.3
1.46.6 <= Metabase Enterprise Edition < 1.46.6.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/metabase/metabase/releases/tag/v0.46.6.4
2 LavaLite CMS 敏感信息泄露漏洞(CVE-2023-36984)
一、漏洞描述:
在LavaLite CMS 9.0.0(内容管理系统)中发现一个漏洞。它被归类为有问题。这会影响未知部分。使用未知输入进行操作会导致信息泄露漏洞。
二、风险等级:
高危
三、影响范围:
LavaLite LavaLite CMS = 9.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/LavaLite/cms/releases/tag/v10.0.6
3 Eramba 3.19.1 远程命令执行漏洞(CVE-2023-36255)
一、漏洞描述:
Eramba version 3.19.1 存在远程命令执行漏洞。此漏洞影响文件/settings/download-test.pdf的未知代码块。使用未知输入操作参数路径会导致代码注入漏洞。
二、风险等级:
高危
三、影响范围:
Eramba = 3.19.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://discussions.eramba.org/c/releases/23
4 Mlflow 操作系统命令注入漏洞(CVE-2023-4033)
一、漏洞描述:
在mlflow中发现了一个被归类为关键的漏洞。受影响的是一个未知函数。使用未知输入的操作导致操作系统命令注入漏洞。
二、风险等级:
高危
三、影响范围:
MLflow Project MLflow = 2.5.0
MLflow Project MLflow = 2.4.2
MLflow Project MLflow = 2.4.1
MLflow Project MLflow = 2.4.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/mlflow/mlflow/releases
页:
[1]