freestyle 发表于 2023-10-26 09:32

漏洞风险提示(20231026)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 SolarView Compact 光伏发电测量系统目录遍历漏洞(CVE-2023-40924)
一、漏洞描述:
       
        Contec(康泰克)是一家专注于定制化嵌入式计算、工业自动化和IoT通信技术的公司。Contec SolarView Compact是Contec公司的一个应用系统,系统可用于远程性能监测、故障排除、系统优化和其他功能,以便对可再生能源生产单位进行远程管理。
        SolarView Compact的downloader.php文件存在目录遍历漏洞,攻击者通过downloader.php利用该漏洞进行攻击?file参数通过目录传递读取敏感文件。
二、风险等级:
        高危
三、影响范围:
        SolarView Compact < 6.00
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.contec.com/cn/software-update/?ref=footer
2 锐捷 RG-EW1200G 登录绕过漏洞(CVE-2023-4415)
一、漏洞描述:
       
        锐捷网络 RG-EW1200G 是一款有线无线全千兆双频无线路由器,适合平层家居、别墅、小型店铺、SOHO 办公等场景使用。设备性能卓越,足以满足千兆上网需求;信号强劲,信号功率功率提升 3 倍,覆盖距离提升近 1 倍覆盖能力强。
        锐捷网络 RG-EW1200G HWR_1.0(1)B1P5,Release(07161417) r483 存在登录绕过逻辑漏洞,允许任何用户无需密码即可获得设备管理员权限。登录路由器,获取敏感信息,控制内部网络。
二、风险等级:
        高危
三、影响范围:
        受影响产品:RG-EW1200G 无线路由器
        受影响固件:HWR_1.0(1)B1P5,Release(07161417) r483
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.ruijie.com.cn
3 VMware vCenter Server 越界写入漏洞(CVE-2023-34048)
一、漏洞描述:
       
        VMware vCenter Server 提供了 vSphere 虚拟基础架构的集中式管理。IT 管理员可以确保安全性和可用性,简化日常任务,并降低管理虚拟基础架构的复杂性。
        VMware vCenter Server 存在越界写入漏洞,具有 vCenter Server 网络访问权限的远程攻击者可以利用该漏洞在目标系统上执行任意代码。
二、风险等级:
        高危
三、影响范围:
        VMware vCenter Server 8.0 < 8.0U1d
        VMware vCenter Server 7.0 < 7.0U3o
        VMware vCenter Server 6.7 < 6.7U3T
        VMware vCenter Server 6.5 < 6.5.0U3V
        VMware Cloud Foundation(VMware vCenter Server) 5.x
        VMware Cloud Foundation(VMware vCenter Server) 4.x
        VMware Cloud Foundation(VMware vCenter Server) 3.x
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.vmware.com/security/advisories/VMSA-2023-0023.html
4 VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051)
一、漏洞描述:
       
        VMware Aria Operations for Logs(以前称为 vRealize Log Insight)是一款日志分析工具,可提供高度可扩展的异构日志管理功能,具备直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能。
        VMware Aria Operations for Logs存在身份验证绕过漏洞,通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,成功利用可使用root 权限远程执行代码。
二、风险等级:
        高危
三、影响范围:
        VMware Aria Operations for Logs 8.x < 8.14
        VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://customerconnect.vmware.com/en/downloads/info/slug/infrastructure_operations_management/vmware_aria_operations_for_logs/8_14
页: [1]
查看完整版本: 漏洞风险提示(20231026)