freestyle 发表于 2023-12-20 09:23

漏洞风险提示(20231220)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache StreamPark SQL注入漏洞(CVE-2023-30867)
一、漏洞描述:
       
        Apache StreamPark是一个流应用程序开发框架,提供了使用 Apache Flink 和 Apache Spark 编写流处理应用程序的开发框架。
        Apache StreamPark 在 2.0.0 至 2.1.2 版本之前存在SQL注入漏洞。由于 StreamPark 对用户输入没有进行合理过滤,导致经过身份认证的攻击者可以构造特制的请求包进行SQL注入利用,从而获取数据库的敏感信息。
二、风险等级:
        高危
三、影响范围:
        2.0.0 <= Apache StreamPark < 2.1.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/apache/incubator-streampark/releases
2 Zabbix代码执行漏洞(CVE-2023-32727)
一、漏洞描述:
       
        Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案,可以用来监控服务器、硬件、网络等。
        有权配置Zabbix项目的威胁者可以使用函数 icmpping() 以及其中的附加恶意命令在当前 Zabbix 服务器上执行任意代码。
二、风险等级:
        高危
三、影响范围:
        Zabbix 版本4.0.0 - 4.0.49
        Zabbix 版本5.0.0 - 5.0.38
        Zabbix 版本6.0.0 - 6.0.22
        Zabbix 版本6.4.0 - 6.4.7
        Zabbix 版本7.0.0alpha0 - 7.0.0alpha6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/zabbix/zabbix/tags
3 Zabbix代码注入漏洞(CVE-2023-32728)
一、漏洞描述:
       
        由于Zabbix Agent 2 item(监控项)key smart.disk.get在将其参数传递给 shell 命令之前不会对其进行清理,可能导致远程代码执行,威胁者可在任何具有 Zabbix Agent2 侦听并安装了 smartctl 的设备上执行任意代码。
二、风险等级:
        高危
三、影响范围:
        Zabbix 版本5.0.0 - 5.0.38
        Zabbix 版本6.0.0 - 6.0.23
        Zabbix 版本6.4.0 - 6.4.8
        Zabbix 版本7.0.0alpha1 - 7.0.0alpha7
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/zabbix/zabbix/tags
4 WordPress Plugin Who Hit The Page SQL注入漏洞(CVE-2023-47558)
一、漏洞描述:
       
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。
        该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress Plugin Who Hit The Page 存在SQL注入漏洞。
二、风险等级:
        高危
三、影响范围:
        WordPress Plugin Who Hit The Page
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/who-hit-the-page-hit-counter/
页: [1]
查看完整版本: 漏洞风险提示(20231220)