漏洞风险提示(20230927)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Jeecgboot queryFieldBySql SQL注入漏洞(CVE-2023-40989)
一、漏洞描述:
JeecgBoot 是一款基于代码生成器的低代码开发平台。前后端分离架构 SpringBoot2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器让前后端代码一键生成,实现低代码开发。JeecgBoot 在 3.0-3.5.3 版本中存在SQL注入漏洞。未授权的攻击者可以访问 /jeecg-boot/jmreport/queryFieldBySql 路由执行任意SQL语句,从而增删改查数据库中的信息。
二、风险等级:
高危
三、影响范围:
3.0 <= JeecgBoot <= 3.5.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jeecgboot/jeecg-boot/releases
2 Docker Desktop 代码注入漏洞(CVE-2023-0625)
一、漏洞描述:
Docker Desktop是一款容器化软件,可帮助开发人员和团队构建、共享和运行应用程序。Docker Desktop 在 4.12.0 之前中存在代码注入漏洞。攻击者通过伪造的扩展描述或更新日志遭受 RCE。
二、风险等级:
高危
三、影响范围:
Docker Desktop < 4.12.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.docker.com/desktop/release-notes/#4120
3 Elasticsearch 拒绝服务漏洞(CVE-2023-31418)
一、漏洞描述:
Elasticsearch是一个基于Lucene库的搜索引擎。它提供了一个分布式、支持多租户的全文搜索引擎,具有HTTP Web接口和无模式JSON文档。未经身份验证的用户可以通过发送适量的格式错误的HTTP请求来迫使Elasticsearch节点以内存耗尽的错误退出。
二、风险等级:
高危
三、影响范围:
Elasticsearch 版本最高 7.17.12 以及 8.0.0 最高 8.8.2
Elastic Cloud Enterprise 最高版本 2.13.3 和 3.6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://discuss.elastic.co/t/elasticsearch-8-9-0-7-17-13-security-update/343616
4 Linux netfilter数组索引漏洞(CVE-2023-42753)
一、漏洞描述:
Netfilter是Linux 2.4.x引入的一个子系统,它作为Linux底层包处理框架,提供一整套的hook函数的管理机制,可以用于对数据包进行过滤、修改、地址转换(SNAT/DNAT)等处理。Linux 内核的netfilter 子系统中存在数组索引漏洞,由于ip_set_hash_netportnet 中缺少 IP_SET_HASH_WITH_NET0 宏,导致它使用错误的“CIDR_POS(c)”宏来计算数组偏移量。这为威胁者提供了任意增加/减少内存缓冲区越界的原语。成功利用该漏洞的本地低权限用户可在受影响系统上导致系统崩溃或提升权限。
二、风险等级:
高危
三、影响范围:
Linux内核版本:6.1、5.15 、5.10等
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/torvalds/linux/tags
页:
[1]