漏洞风险提示(20231211)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Ruijie EG 路由器 远程代码执行漏洞(CVE-2023-48849)
一、漏洞描述:
Ruijie EG路由器是锐捷网络推出的一款企业级路由器系列产品。
锐捷EG路由器 在 EG_3.0(1)B11P216 及以前的版本存在远程代码执行漏洞。由于路由器的过滤不充分,导致允许未经认证的攻击者远程执行任意代码。
二、风险等级:
高危
三、影响范围:
锐捷EG路由器 <= EG_3.0(1)B11P216
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ruijie.com.cn/
2 EspoCRM fromImageUrl 服务器端请求伪造漏洞(CVE-2023-46736)
一、漏洞描述:
EspoCRM是一款开源的客户关系管理(CRM)系统。EspoCRM 在 8.0.2 及之前版本中存在服务器端请求伪造漏洞。
经过身份认证的攻击者可以利用/Attachment/fromImageUrl路由进行SSRF利用,尽管存在内容类型检测,但在某些请求下可以通过重定向进行绕过。
二、风险等级:
高危
三、影响范围:
EspoCRM <= 8.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/espocrm/espocrm/releases
3 Dell PowerScale OneFS 拒绝服务漏洞(CVE-2023-44288)
一、漏洞描述:
Dell PowerScale OneFS 是 Dell Technologies 提供的一个分布式存储操作系统,专门用于 PowerScale 存储解决方案。
Dell PowerScale OneFS 8.2.2.x 到 9.6.0.x 存在通过其生命周期漏洞对资源进行不当控制的情况,未经身份验证的网络攻击者可能会利用此漏洞导致拒绝服务。
二、风险等级:
高危
三、影响范围:
8.2.2.x <= Dell PowerScale OneFS <= 9.6.0.x
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/kbdoc/en-us/000219932/dsa-2023-417-dell-powerscale-onefs-security-updates-for-multiple-security-vulnerabilities
4 Dell Networking OS10 拒绝服务漏洞(CVE-2023-39248)
一、漏洞描述:
Dell Networking OS10 是戴尔(Dell)网络设备上的一种操作系统。它是一款用于数据中心网络交换设备的网络操作系统。
当交换机配置有VLT和VRRP时,运行10.5.2.x及更高版本的Dell OS10网络交换机包含不受控制的资源消耗(拒绝服务)漏洞。
二、风险等级:
高危
三、影响范围:
10.5.2.0 <= Dell Networking OS10 <= 10.5.5.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dell.com/support/home/zh-cn/product-support/product/smartfabric-os10-emp-partner/drivers
页:
[1]