freestyle 发表于 2023-12-1 09:37

漏洞风险提示(20231201)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 EventON 未授权访问漏洞(CVE-2023-2796)
一、漏洞描述:
       
        EventON是一个活动日历插件,以最小的整洁设计呈现活动。它包含200多个有用的功能,例如高度可定制的重复事件、多个事件图像、无限的事件创建、各种日历布局设计、事件地点和组织者,以及多数据类型和语言对应事件等高级功能。
        版本2.1.2之前的EventON WordPress插件在其eventon_ics_download ajax操作中缺乏身份验证和授权,允许未经身份验证的攻击者通过猜测其数字id来访问私有和受密码保护的事件。
二、风险等级:
        高危
三、影响范围:
        EventON < 2.1.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://packetstormsecurity.com/files/173984/WordPress-EventON-Calendar-4.4-Insecure-Direct-Object-Reference.html
2 Kyocera TASKalfa 打印机路径遍历漏洞(CVE-2023-34259)
一、漏洞描述:
       
        Kyocera TASKalfa是一款由京瓷推出的彩色多功能数码复合机。它具有多种功能,包括复印、打印、扫描及传真(需选配)。
        Kyocera TASKalfa存在路径遍历漏洞,允许攻击者通过/wlmdeu%2f%2e%2e%2f%2e%2e 目录遍历来读取文件系统上的任意文件,甚至是需要 root 权限的文件。
二、风险等级:
        高危
三、影响范围:
        Kyocera TASKalfa
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.kyocera.com.cn
3 JumpServer 未正确校验输入(CVE-2023-48193)
一、漏洞描述:
       
        JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。
        JumpServer 在 3.8.0 及之前版本中存在未正确校验输入漏洞。JumpServer 命令过滤功能用于阻止授权用户执行一些命令,但攻击者可以将执行的命令保存在 .sh 脚本中,然后执行该脚本,从而可以绕过命令过滤功能执行任意命令。
二、风险等级:
        高危
三、影响范围:
       JumpServer <= 3.8.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/jumpserver/jumpserver/releases
4 WPS Office Excel 远程代码执行漏洞(CVE-2023-31275)
一、漏洞描述:
       
        WPS Office是一款全功能的办公套件软件,由金山软件开发。它提供了文字处理、电子表格和演示文稿等多种办公应用程序,类似于Microsoft Office。
        WPS Office 在 11.2.0.11537 版本中存在远程代码执行漏洞。处理 Excel 文件中数据元素的功能中存在未初始化指针使用,攻击者在诱使受害者点击特制的畸形文档可导致远程代码执行。
二、风险等级:
        高危
三、影响范围:
        WPS Office 11.2.0.11537
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://platform.wps.cn/
页: [1]
查看完整版本: 漏洞风险提示(20231201)