漏洞风险提示(20230825)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Nodejs权限绕过漏洞
一、漏洞描述:
16.x、18.x 和 20.x,使用已弃用的 API 'process.binding()' 可以通过内部模块来绕过策略机制,并最终利用 'process.binding('spawn_sync')' 运行任意代码。
二、风险等级:
高危
三、影响范围:
Node .js v16.x
Node .js v18.x
Node .js v20.x
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://nodejs.org/en/blog/vulnerability/august-2023-security-releases
2 Jetty Cookie走私漏洞
一、漏洞描述:
Jetty 是一个轻量级、高度可扩展的基于 java 的 Web 服务器和 servlet 引擎。Jetty对带引号的Cookie值的解析不符合 标准,可能导致攻击者在其他Cookie中走私Cookie,或者通过篡改Cookie解析机制造成意外的行为
二、风险等级:
高危
三、影响范围:
jetty-server <= 9.4.50
jetty-server <= 10.013
jetty-server <= 11.0.13
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c
3 Chromium内存信息泄露漏洞
一、漏洞描述:
116.0.5845.110 之前的 Google Chrome 字体中的越界内存访问允许远程攻击者通过精心设计的 HTML 页面执行越界内存读取。
二、风险等级:
高危
三、影响范围:
Chromium < 116.0.5845.110
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2023/08/chrome-desktop-stable-update.html
4 nasm 拒绝服务漏洞
一、漏洞描述:
nasm 2.16 中的 disasm 中基于堆栈的缓冲区过度读取允许攻击者造成拒绝服务攻击
二、风险等级:
高危
三、影响范围:
nasm 2.16
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugzilla.nasm.us/show_bug.cgi?id=3392811
页:
[1]