freestyle 发表于 2023-10-13 09:31

漏洞风险提示(20231013)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache ZooKeeper SASL Quorum Peer 认证绕过漏洞(CVE-2023-44981)

一、漏洞描述:
        Apache ZooKeeper是一个开源的服务器,用于维护配置信息、命名、提供分布式同步和提供组服务的集中式服务。Apache ZooKeeper 在多个版本中存在认证绕过漏洞。在 ZooKeeper 中启用 SASL Quorum Peer 身份认证,由于 SASL 验证 ID 的部分为可选项,当缺少其则可以跳过授权检查。因此任意端点都可能假如集群,从而拥有对数据树的读写权限。
二、风险等级:
        高危
三、影响范围:
        Apache ZooKeeper 3.9.0
        3.8.0 <= Apache ZooKeeper <= 3.8.2
        Apache ZooKeeper < 3.7.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,建议升级到安全的版本,版本号:3.9.1/3.8.3/3.7.2 ,版本获取链接:
        https://github.com/apache/zookeeper/tags
2 F5 BIG-IP iControl REST 会话管理不当漏洞(CVE-2023-42768)

一、漏洞描述:
        F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IP iControl REST 存在会话管理不当。当通过 iControl REST PUT 请求为非管理员用户分配管理员权限并且随后通过配置实用程序、tmsh 或 iControl REST 将用户角色恢复为非管理员权限时,BIG-IP 非管理员权限用户仍然可以访问 iControl REST 管理资源。
二、风险等级:
    高危
三、影响范围:
        16.1.0 <= BIG-IP <= 16.1.3
        15.1.0 <= BIG-IP <= 15.1.8
        14.1.0 <= BIG-IP <= 14.1.5
        13.1.0 <= BIG-IP <= 13.1.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://my.f5.com/manage/s/article/K26910459
3 Microsoft 流式处理代理权限提升漏洞(CVE-2023-36802)
一、漏洞描述:
        Windows内核是Windows操作系统的核心组件,它是操作系统的底层部分,负责管理和协调计算机硬件和软件资源。内核提供了操作系统的基本功能和服务,包括进程管理、内存管理、设备驱动程序、文件系统、网络通信等。Windows 多媒体框架服务中的组件Microsoft Kernel Streaming Server (mskssrv.sys)中存在对象类型混淆漏洞,通过该漏洞,具有低权限的本地攻击者可以在越界内存上执行流对象操作,从而在内核中执行恶意代码,最终可以将权限提升至SYSTEM。
二、风险等级:
        高危
三、影响范围:
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019
        Windows 10 Version 1809 for ARM64-based Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for 32-bit Systems
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
4 Tomcat信息泄露漏洞(CVE-2023-42795)

一、漏洞描述:
        Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。Tomcat多个受影响版本中,当回收各种内部对象(包括请求和响应)时,在下一个请求/响应重新使用之前,可能出现错误导致Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄露到下一个。
二、风险等级:
        高危
三、影响范围:
        Apache Tomcat 11.0.0-M1 - 11.0.0-M11
        Apache Tomcat 10.1.0-M1 - 10.1.13
        Apache Tomcat 9.0.0-M1 - 9.0.80
        Apache Tomcat 8.5.0 - 8.5.93
四、修复建议:
        目前厂商已发布升级以修复漏洞,建议升级到安全的版本Apache Tomcat >=11.0.0-M12、Apache Tomcat >= 10.1.14、Apache Tomcat >= 9.0.81、Apache Tomcat >= 8.5.94,获取链接:
        https://tomcat.apache.org/
页: [1]
查看完整版本: 漏洞风险提示(20231013)