漏洞风险提示(20230824)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Apache Airflow输入验证错误漏洞(CVE-2023-40272)
一、漏洞描述:
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。其 4.1.3之前版本存在输入验证错误漏洞,该漏洞允许攻击者在建立连接时传入恶意参数,从而有机会读取Airflow服务器上的文件。
二、风险等级:
高危
三、影响范围:
Apache Airflow Spark Provider <4.1.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/t03gktyzyor20rh06okd91jtqmw6k1l7
2 Cockpit 跨站脚本漏洞(CVE-2023-4395)
一、漏洞描述:
Cockpit是一个交互式服务器管理界面。其 2.6.4之前版本存在跨站脚本漏洞。攻击者可利用该漏洞执行跨站脚本攻击。
二、风险等级:
高危
三、影响范围:
cockpit<2.6.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/cockpit-hq/cockpit/commit/36d1d4d256cbbab028342ba10cc493e5c119172c
3 Google Chrome安全漏洞(CVE-2023-4350)
一、漏洞描述:
Google Chrome 116.0.5845.96 之前版本存在安全漏洞,该漏洞是由于全屏实施不当导致,远程攻击者可利用该漏洞通过精心设计的 HTML 页面欺骗多功能框(URL 栏)的内容。
二、风险等级:
高危
三、影响范围:
Google Chrome <116.0.5845.96
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OCFEK63FUHFXZH5MSG6TNQOXMQWM4M5S/
4 Microsoft Edge 特权提升漏洞(CVE-2023-36787)
一、漏洞描述:
基于 Chromium 的 Microsoft Edge 特权提升漏洞,攻击者可以通过此漏洞获取域控制器的管理员权限。
二、风险等级:
高危
三、影响范围:
Microsoft Edge <= 116.0.1938.54
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36787
页:
[1]