freestyle 发表于 2023-11-30 09:31

漏洞风险提示(20231130)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Tomcat 请求走私漏洞(CVE-2023-46589)
一、漏洞描述:
       
        Apache Tomcat是一个开源的Web服务器和Servlet容器。
        Apache Tomcat存在请求走私漏洞。由于 Apache Tomcat 未能正确解析 HTTP trailer headers,攻击者能够通过超过 trailer headers 大小的请求进行利用,可能导致 Apache Tomcat 将单个请求视为多个请求,从而在反向道理后出现请求走私。
二、风险等级:
        高危
三、影响范围:
        11.0.0-M1 <= Apache Tomcat <= 11.0.0-M10
        10.1.0-M1 <= Apache Tomcat <= 10.1.15
        9.0.0-M1 <= Apache Tomcat <= 9.0.82
        8.5.0 <= Apache Tomcat <= 8.5.95
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tomcat.apache.org/download-11.cgi
2 qdPM任意文件上传漏洞(CVE-2023-45856)
一、漏洞描述:
       
        qdPM是一款基于Web的开源项目管理工具。
        qdPM 9.2版本存在任意文件上传漏洞,攻击者可利用该漏洞通过“编辑项目”的“添加附件功能”向/uploads URI上传.php文件,导致远程执行代码。
二、风险等级:
        高危
三、影响范围:
        qdpm qdpm 9.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/SunshineOtaku/Report-CVE/blob/main/qdPM/9.2/RCE.md
3 金蝶云星空私有云任意文件上传漏洞(QVD-2023-44581)
一、漏洞描述:
       
        金蝶云星空是由金蝶国际软件集团开发的一款企业级云平台。
        该漏洞允许未授权的远程攻击者上传任意文件,导致远程执行恶意命令,控制服务器等。
二、风险等级:
        高危
三、影响范围:
       金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅)三个产品。
        涉及版本:V6.2(含17年12月补丁) 至 V8.1(含23年9月补丁)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://vip.kingdee.com/school/detail/505412093244235264?productLineId=1
4 WordPress School Management System Plugin SQL注入漏洞(CVE-2023-4776)
一、漏洞描述:
       
        WordPress和WordPress plugin都是WordPress基金会的产品,WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站,WordPress plugin是一个应用插件。
        WordPress School Management System Plugin 2.2.5之前版本的esc_sql()函数存在SQL注入漏洞,该漏洞源于程序未用引号对函数进行分隔且未准备查询语句,攻击者可利用该漏洞注入并执行SQL语句。
二、风险等级:
        高危
三、影响范围:
        WordPress WordPress School Management System Plugin < 2.2.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://wordpress.org/
页: [1]
查看完整版本: 漏洞风险提示(20231130)