漏洞风险提示(20230830)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Zoom Desktop Client for Windows 权限升级漏洞(CVE-2023-36541)
一、漏洞描述:
Zoom 是一种用于视频会议、在线会议和远程协作的软件平台。Zoom Desktop Client for Windows 5.14.5 之前版本由于对数据的真实性验证不足,经过身份验证的攻击者可通过网络访将权限升级为 SYSTEM 用户。
二、风险等级:
高危
三、影响范围:
Zoom Desktop Client for Windows < 5.14.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://zoom.us/download
2 Linux kernel Stack Rot 权限提升漏洞
(CVE-2023-3269)
一、漏洞描述:
Linux kernel是 Linux 操作系统的主要组件,也是计算机硬件与其进程之间的核心接口。Linux kernel 内存管理子系统存在漏洞。Maple tree是负责管理虚拟内存区域的组件,由于在进行节点替换时未正确获取 MM 写锁,导致出现内存释放后使用的问题。攻击者可以利用此漏洞提升权限。
二、风险等级:
高危
三、影响范围:
6.1 < Linux Kernel < 6.1.37
6.3 <= Linux Kernel < 6.3.11
6.4 <= Linux Kernel < 6.4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://mirrors.edge.kernel.org/pub/linux/kernel/v6.x/
3 jeecg-boot/积木报表基于SSTI的任意代码执行漏洞(CVE-2023-4450)
一、漏洞描述:
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的http 请求,通过 SSTI 在应用端执行任意代码。
二、风险等级:
高危
三、影响范围:
3.0 <= JeecgBoot <= 3.5.3
jimureport-spring-boot-starter < 1.6.1
1.6.7 <= minidao-spring-boot-starter < 1.9.2
1.3.1 <= codegenerate < 1.4.4
2.4.2 <= hibernate-re < 3.5.3
1.2.2 <= jeewx-api < 1.5.2
1.0.0 <= drag-free < 1.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jeecgboot/jeecg-boot/commit/acb48179ab00e167747fa4a3e4fd3b94c78aeda5
4 Apache Airflow Run Task 权限绕过漏洞(CVE-2023-39508)
一、漏洞描述:
Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。
二、风险等级:
高危
三、影响范围:
apache-airflow < 2.6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://airflow.apache.org/docs/apache-airflow/stable/installation/index.html
页:
[1]