漏洞风险提示(20231027)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 网康科技 NS-ASG 应用安全网关 SQL注入漏洞(CVE-2023-5681)
一、漏洞描述:
网康科技的NS-ASG应用安全网关是一款软硬件一体化的产品,集成了SSL和IPSec,旨在保障业务访问的安全性,适配所有移动终端,提供多种链路均衡和选择技术,支持多种认证方式灵活组合,以及内置短信认证、LDAP令牌、USB KEY等多达13种认证方式。
网康科技的NS-ASG应用安全网关存在SQL注入漏洞。经过管理员身份认证的攻击者可以通过 admin/list_addr_fwresource_ip.php 文件中的 ResId[] 参数进行SQL注入,从而获取数据库中的敏感信息。
二、风险等级:
高危
三、影响范围:
网康科技 NS-ASG 6.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netentsec.com/service/lists_85.html
2 Apache ActiveMQ 远程代码执行漏洞(CNVD-2023-69477)
一、漏洞描述:
Apache ActiveMQ是最流行的开源、多协议、基于Java的消息代理。它支持行业标准协议,用户可以在各种语言和平台上获得客户端选择的好处,用JavaScript、C、C++、Python、.Net编写的客户端连接等,使用无处不在的AMQP协议集成多平台应用程序,通过websockets使用STOMP在web应用程序之间交换消息。
该漏洞是由于在BaseDataStreamMarshaller方法中未对接收的数据进行必要的检查,攻击者可通过构造恶意数据包在服务器端实例化恶意类对象,最终实现远程代码执行。
二、风险等级:
高危
三、影响范围:
5.18.0<=Apache ActiveMQ<5.18.3
5.17.0<=Apache ActiveMQ<5.17.6
5.16.0<=Apache ActiveMQ<5.16.7
5.15.0<=Apache ActiveMQ<5.15.15
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/activemq/tags
3 pigcms 7.0 文件上传漏洞(CVE-2023-43269)
一、漏洞描述:
PigCms是一个基于php+mysql的多用户微信营销源码程序,由合肥彼岸互联信息技术有限公司开发,是国内使用最多、功能最强大、性能最稳定的多用户微信营销系统平台源码。
PigCms 在 7.0 及之前版本中存在文件上传漏洞。攻击者可以构造特制的请求包上传文件至服务器中。
二、风险等级:
高危
三、影响范围:
PigCms <= 7.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.pigcms.com/
4 Docker Desktop本地权限提升漏洞(CVE-2023-0627)
一、漏洞描述:
Docker Desktop是美国Docker公司的一个基于容器技术的用于轻量化部署应用的桌面软件,该产品可提供桌面环境可支持在Linux/Windows/Mac OS系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。
Docker Desktop 4.11.0至4.12.0之前版本存在本地权限提升漏洞,攻击者可以过来的通过IPC响应欺骗绕过--no-windows-containers标志,导致本地权限提升。
二、风险等级:
高危
三、影响范围:
Docker Docker Desktop >= 4.11.0
Docker Docker Desktop < 4.12.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.docker.com/desktop/release-notes/
页:
[1]