freestyle 发表于 2023-9-13 09:22

漏洞风险提示(20230913)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apple ImageIO 远程代码执行漏洞(CVE-2023-41064)
一、漏洞描述:
       
        Apple Kernel 是苹果公司开发的操作系统内核,运用于macOS,Apple iOS 和 iPad OS 等操作系统。由于 Apple ImageIO 框架中存在缓冲区溢出漏洞,攻击者通过诱导受害者处理特制图像来触发此漏洞,最终可导致在目标设备上执行任意代码,或使设备崩溃。
二、风险等级:
        高危
三、影响范围:
        Apple iPadOS<16.6.1
        Apple iOS<16.6.1
        macOS Ventura<13.5.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.apple.com/zh-cn/HT213905
2 IBM Security Directory Server 任意文件读取漏洞(CVE-2022-33164)
一、漏洞描述:
       
        IBM Security Directory Server是一种可信身份数据基础设施,用于身份验证,提供了一个存储目录信息的服务器和一个代理服务器,用于将LDAP操作路由到具有数据库的目录服务器。IBM Security Directory Server 在 7.2.0 版本中可能允许远程攻击者遍历系统上的目录。攻击者可以发送包含"/../"的特制 URL 请求,以查看或写入系统上的任意文件。
二、风险等级:
        高危
三、影响范围:
        IBM Security Directory Server 7.2.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.ibm.com/support/fixcentral/swg/downloadFixes?parent=IBM%20Security&product=ibm/Tivoli/Security+Directory+Integrator&release=7.2.0.9&platform=All&function=fixId&fixids=7.2.0-ISS-SDI-FP0010&includeRequisites=1&includeSupersedes=0&downloadMethod=http&login=true
3 Google Chrome WebP堆缓冲区溢出漏洞(CVE-2023-4863)
一、漏洞描述:
       
        Webp是由Google公司推出的一种全新的图片文件格式,同时支持有损压缩与无损压缩。WebP的设计目标是在减少文件大小的同时,达到和JPEG、PNG、GIF格式相同的图片质量,并提高传输效率。
二、风险等级:
        高危
三、影响范围:
        Google Chrome(Windows)版本 < 116.0.5845.187/.188
        Google Chrome(Mac/Linux)版本 < 116.0.5845.187
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.google.cn/chrome/
4 OpenRefine 远程代码执行漏洞(CVE-2023-41887)
一、漏洞描述:
       
        OpenRefine 是一款基于 Java 的强大工具,可让您加载数据、理解数据、清理数据、调节数据,并利用来自网络的数据增强数据。在版本小于3.7.5的OpenRefine中 ,包含一个远程代码执行漏洞,未经授权的用户可利用该漏洞入侵系统,导致在服务器上执行任意代码。
二、风险等级:
        高危
三、影响范围:
        openrefine<3.7.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://openrefine.org/download
页: [1]
查看完整版本: 漏洞风险提示(20230913)