漏洞风险提示(20231109)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Dot-diver 原型链污染漏洞(CVE-2023-45827)
一、漏洞描述:
Dot-diver 是一个轻量级、功能强大且无依赖性的 TypeScript 工具库,它提供了各种类型和函数,用于处理点符号中的对象路径。
Dot-diver 在 1.0.2 之前的版本中存在原型链污染漏洞。由于 Dot-diver 在 setByPath 函数中没有对用户输入进行过滤,导致攻击者可以利用 constructor.prototype 进行原型链污染,甚至可能导致远程代码执行利用。
二、风险等级:
高危
三、影响范围:
Dot-diver < 1.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/clickbar/dot-diver/releases
2 Apache OFBiz 未授权访问漏洞(CVE-2023-46819)
一、漏洞描述:
Apache OFBiz是一个灵活的商业应用套件,可用于任何行业,具有强大的Java Web框架,包括实体引擎、服务引擎和基于小部件的UI,允许您快速原型和开发Web应用程序。
Apache OFBiz 在 18.12.09 版本之前存在未授权访问漏洞。由于 Apache OFBiz 中存在身份校验缺失,导致未授权攻击者可以访问 Solr 插件进行查询。
二、风险等级:
高危
三、影响范围:
Apache OFBiz < 18.12.09
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://ofbiz.apache.org/download.html
3 Redis RedisGraph代码执行漏洞(CVE-2023-47004)
一、漏洞描述:
RedisGraph是高性能内存数据库Redis的图形数据库模块,它由Redis Labs开发,用于向Redis添加图形数据库功能。
由于对字符串数组的长度缺乏正确计算,经过身份验证的威胁者可以通过构造包含字符串数组的恶意请求,导致缓冲区溢出,成功利用该漏洞可能导致在易受攻击的 Redis实例上执行任意代码。
二、风险等级:
高危
三、影响范围:
RedisGraph版本2.x - 2.12.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/RedisGraph/RedisGraph/releases
4 XWiki Platform 代码注入漏洞(CVE-2023-46243)
一、漏洞描述:
XWiki Platform是法国XWiki基金会的一套用于创建Web协作应用程序的Wiki平台。
XWiki Platform 1.0及之后版本存在代码注入漏洞,该漏洞源于允许攻击者通过特制的URL在服务器上执行任意Groovy代码。
二、风险等级:
高危
三、影响范围:
XWiki Platform >= 1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/xwiki/xwiki-platform/commit/a0e6ca083b36be6f183b9af33ae735c1e02010f4
页:
[1]