freestyle 发表于 2023-9-7 09:26

漏洞风险提示(20230907)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Spring-Kafka 反序列化漏洞(CVE-2023-34040)
一、漏洞描述:
       
        在 Spring for Apache Kafka 3.0.9及更早版本和 2.9.10及更早版本中,存在一种可能的反序列化攻击向量,但只有在应用了异常配置的情况下才会出现,默认情况下不受该漏洞影响。
二、风险等级:
        高危
三、影响范围:
        2.8.1<=Spring-Kafka<=2.9.10
        3.0.0<=Spring-Kafka<=3.0.9
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/spring-projects/spring-kafka/commit/ddd1a96561e70599d8332b0907ec00df930d324b
2 华硕路由器远程代码执行漏洞(CVE-2023-39238)
一、漏洞描述:
       
        华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器缺少对iperf-related API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证,未经身份验证的远程威胁者可利用该漏洞造成服务中断、在受影响设备上远程执行代码或执行任意操作。
二、风险等级:
        高危
三、影响范围:
        RT-AX55: 3.0.0.4.386_50460
        RT-AX56U_V2: 3.0.0.4.386_50460
        RT-AC86U: 3.0.0.4_386_51529
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55
3 MinIO权限提升漏洞(CVE-2023-28434)
一、漏洞描述:
       
        MinIO版本RELEASE.2023-03-20T20-16-18Z 之前,威胁者可以使用恶意设计的请求来绕过元数据存储桶名称检查,并在处理“PostPolicyBucket”时将对象放入任何存储桶中,安装 MinIO 应用程序的后门版本,导致未授权远程代码执行。
二、风险等级:
        高危
三、影响范围:
        MinIO版本< RELEASE.2023-03-20T20-16-18Z
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/minio/minio/tags
4 Apache Axis 远程代码执行漏洞(CVE-2023-40743)
一、漏洞描述:
       
        系统中的"ServiceFactory#getService"方法存在潜在危险调用方法,如果用户传入恶意的jndiName值,则会导致应用程序任意代码执行。
二、风险等级:
        高危
三、影响范围:
        Apache Axis 1.x < 2023.08.02
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/apache/axis-axis1-java/commit/7e66753427466590d6def0125e448d2791723210
页: [1]
查看完整版本: 漏洞风险提示(20230907)