漏洞风险提示(20230817)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Brother打印机信息泄露漏洞(CVE-2019-13194 )
一、漏洞描述:
https://tse3-mm.cn.bing.net/th/id/OIP-C.0pbiPN0m7z4W2vzLzzU6MQAAAA?pid=ImgDet&rs=1
Brother打印机受到不同的信息泄露漏洞的影响,这些漏洞向访问特定URL的未经身份验证的用户提供敏感信息。
二、风险等级:
高危
三、影响范围:
HL-L8360CDW v1.20
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.brother.com/g/b/faqend.aspx?c=us&lang=en&prod=group2&faqid=faq00100670_000
2 linux kernel-6.5UAF漏洞(CVE-2023-4128)
一、漏洞描述:
https://ts1.cn.mm.bing.net/th/id/R-C.c814daba5838d1877b89a732ac38eed9?rik=YJHIsA6ET7AhjA&riu=http%3a%2f%2fwww.extremetech.com%2fwp-content%2fuploads%2f2012%2f01%2flinux.jpg&ehk=TychMNimKXPaD9g6vyBufTBDY%2fH%2fkiR1mdm6JwfY1BY%3d&risl=&pid=ImgRaw&r=0
Linux内核中的分类器(包括cls_fw、cls_u32和cls_route)存在使用后释放漏洞。本漏洞允许本地攻击者执行本地特权提升 攻击,并由于现有过滤器的错误处理导致内核信息泄露问题。
二、风险等级:
高危
三、影响范围:
linux kernel < 6.5-rc5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://access.redhat.com/security/cve/CVE-2023-4128
3 Elastic Kibana 任意代码执行漏洞(CVE-2023-31415)
一、漏洞描述:
Kibana 8.7.0版本包含一个任意代码执行缺陷。拥有Uptime/Synthetics功能所有权限的攻击者可以发送一个请求,试图执 行JavaScript代码。这可能导致攻击者在拥有Kibana进程权限的主机系统上执行任意命令。
二、风险等级:
高危
三、影响范围:
Kibana 8.7.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://discuss.elastic.co/t/kibana-8-7-1-security-updates/332330
4 Apache RocketMQ NameServer 远程代码执行漏洞(CVE-2023-37582)
一、漏洞描述:
Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身 份执行命令。
二、风险等级:
高危
三、影响范围:
Apache RocketMQ NameServer 5.0.0 - 5.1.1
Apache RocketMQ NameServer 4.0.0 - 4.9.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://avd.aliyun.com/detail?id=AVD-2023-37582
页:
[1]