freestyle 发表于 2023-8-15 09:53

漏洞风险提示(20230815)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 WordPress External Videos Plugin跨站脚本漏洞(CVE-2023-30752)
一、漏洞描述:
https://logos-world.net/wp-content/uploads/2020/10/WordPress-Logo.png
    Silvia Pfeiffer 和 Andrew Nimmo 外部视频插件中的身份验证 (admin+) 存储型跨站点脚本 (XSS) 漏洞
二、风险等级:
    高危
三、影响范围:
    WordPress External Videos Plugin <= 2.0.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://patchstack.com/database/vulnerability/external-videos/wordpress-external-videos-plugin-1-2-cross-site-scripting-xss-vulnerability?_s_id=cve
2 WordPress 文章目录 Redux 插件跨站脚本漏洞(CVE-2023-30751)
一、漏洞描述:
https://logos-world.net/wp-content/uploads/2020/10/WordPress-Logo.png
    iControlWP 文章目录 Redux 插件中的身份验证 (admin+) 存储型跨站点脚本 (XSS) 漏洞
二、风险等级:
    高危
三、影响范围:
    WordPress Article Directory Redux Plugin <= 1.0.2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://patchstack.com/database/vulnerability/article-directory-redux/wordpress-article-directory-redux-plugin-1-0-2-cross-site-scripting-xss-vulnerability?_s_id=cve
3 Adobe Dimension缓冲区溢出漏洞(CVE-2023-38212 )
一、漏洞描述:
https://tse2-mm.cn.bing.net/th/id/OIP-C.xXNJ0d6OGDTD2Touj572FQHaJa?pid=ImgDet&rs=1
    Adobe Dimension 版本 3.4.9 受到基于堆的缓冲区溢出漏洞的影响,该漏洞可导致执行任意代码。
二、风险等级:
    高危
三、影响范围:
    Adobe Dimension 3.4.9
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://helpx.adobe.com/security/products/dimension/apsb23-44.html
4 Adobe Acrobat Reader访问控制错误漏洞
一、漏洞描述:
https://tse2-mm.cn.bing.net/th/id/OIP-C.xXNJ0d6OGDTD2Touj572FQHaJa?pid=ImgDet&rs=1
    Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器,Adobe Acrobat Reader存在访问控制错误漏洞,攻击者可利用该漏洞通过绕过API黑名单功能在当前用户的上下文中导致任意代码执行。
二、风险等级:
    高危
三、影响范围:
    Adobe Acrobat DC <=23.003.20244
Adobe Acrobat Reader DC <=23.003.20244
Adobe Acrobat 2020 <=20.005.30467
Adobe Acrobat Reader 2020 <=20.005.30467
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://helpx.adobe.com/security/products/acrobat/apsb23-30.html
页: [1]
查看完整版本: 漏洞风险提示(20230815)