freestyle 发表于 2023-10-9 09:19

漏洞风险提示(20231009)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Google Chrome V8类型混淆漏洞(CVE-2023-5346)
       
一、漏洞描述:
        Chrome V8 引擎是Google 开源的一款高性能JavaScript 引擎,主要用于 Chrome 浏览器和 Node.js 环境中解析和执行 JavaScript 代码。Google发布安全公告,修复了Chrome中的一个类型混淆漏洞(CVE-2023-5346),该漏洞存在于Chrome V8 JavaScript引擎中,可以通过恶意设计的 HTML 页面利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
二、风险等级:
        高危
三、影响范围:
        Google Chrome(Windows)版本:< 117.0.5938.149/.150
        Google Chrome(Mac/Linux)版本:< 117.0.5938.149
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.google.cn/chrome/
2 Django Truncator 拒绝服务漏洞(CVE-2023-43665)
       
一、漏洞描述:
        Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的软件设计模式,即模型,视图和模板。在修复了CVE-2019-14232之后,django.utils.text. js的实现中使用的正则表达式。对Truncator的chars()和words()方法(html=True)进行了修改和改进。然而,这些正则表达式仍然表现出线性回溯的复杂性,因此当给定一个很长、可能格式错误的HTML输入时,评估仍然会很慢,从而导致潜在的拒绝服务漏洞。
二、风险等级:
        高危
三、影响范围:
        Django main branch
        Django 5.0 (currently at pre-release alpha status)
        Django 4.2
        Django 4.1
        Django 3.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.djangoproject.com/weblog/2023/oct/04/security-releases/
3 Glibc ld.so本地权限提升漏洞(CVE-2023-4911)
       
一、漏洞描述:
        GNU C Library项目为GNU系统和GNU/Linux系统以及其他许多使用Linux作为内核的系统提供了核心库。这些库提供关键的API,包括ISOC11、POSIX.1-2008、BSD、特定于操作系统的API等。这些API包括诸如open、read、write、malloc、printf、getaddrinfo、dlopen、pthread _ create、crypt、login、exit等基本工具。
        GNU C 库的动态加载器 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出漏洞。可能允许本地攻击者在运行具有SUID权限的二进制文件时通过恶意的 GLIBC_TUNABLES 环境变量来提升系统权限。
二、风险等级:
        高危
三、影响范围:
        2.34 <= glibc <= 2.38
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        Redhat:https://access.redhat.com/security/cve/CVE-2023-4911
        Debian:https://security-tracker.debian.org/tracker/CVE-2023-4911
        Fedora:https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/4DBUQRRPB47TC3NJOUIBVWUGFHBJAFDL/
4 Apple iOS及iPadOS 本地权限提升漏洞(CVE-2023-42824)
       
一、漏洞描述:
        iPadOS(英文全称:iPad Operating System)是苹果公司基于iOS研发的移动端操作系统系列,于2019年6月4日推出。iPadOS主要运用于iPad等设备,聚焦了Apple Pencil、分屏和多任务互动功能,并可与Mac进行任务分享。
        该漏洞存在于Apple iOS及iPadOS 的内核中,可能允许本地攻击者利用此漏洞在受影响的iPhone、iPad上提升权限。
二、风险等级:
        高危
三、影响范围:
        iOS < 17.0.3
        iPadOS < 17.0.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.apple.com/zh-cn/HT213961
页: [1]
查看完整版本: 漏洞风险提示(20231009)