漏洞风险提示(20240130)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 GitLab文件写入漏洞(CVE-2024-0402)
一、漏洞描述:
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
由于GitLab CE/EE受影响版本中存在路径遍历问题,可能导致经过身份验证的用户在创建工作区时将文件写入 GitLab 服务器上的任意位置。
二、风险等级:
高危
三、影响范围:
16.0 <= GitLab CE/EE < 16.5.8
GitLab CE/EE 16.6 < 16.6.6
GitLab CE/EE 16.7 < 16.7.4
GitLab CE/EE 16.8 < 16.8.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/
2 Cisco 呼叫中心设备远程代码执行漏洞(CVE-2024-20253)
一、漏洞描述:
攻击者可以通过向受影响设备的侦听端口发送构建的消息来利用此漏洞。成功利用此漏洞可允许攻击者以 Web 服务用户的权限在底层操作系统上执行任意命令。通过访问底层操作系统,攻击者还可以在受影响的设备上建立 root 访问权限。
二、风险等级:
高危
三、影响范围:
Unified Communications Manager (Unified CM),版本 11.5、12.5(1) 和 14。
Unified Communications Manager IM & Presence Service (Unified CM IM&P),版本 11.5(1)、12.5(1) 和 14。
Unified Communications Manager 会话管理版 (Unified CM SME),版本 11.5、12.5(1) 和 14。
Unified Contact Center Express (UCCX),版本 12.0 及更早版本以及 12.5(1)。
Unity Connection,版本11.5(1)、12.5(1)和14。
虚拟化语音浏览器 (VVB),版本 12.0 及更早版本、12.5(1) 和 12.5(2)。
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm/
3 Apple WebKit代码执行漏洞 (CVE-2024-23222)
一、漏洞描述:
Apple WebKit 是由苹果公司开发的一款开源浏览器引擎,它是 Safari 浏览器的核心组件,也被 Google、Adobe 等公司使用在其产品中。WebKit 引擎采用 C++ 语言编写,支持 HTML、CSS、JavaScript 等 Web 标准,并提供了高性能的渲染和布局引擎,能够快速准确地呈现网页内容。
由于类型混淆,WebKit 在处理恶意制作的 Web 内容可能会导致任意代码执行,攻击者可以诱使受害者访问恶意网站触发漏洞。
二、风险等级:
高危
三、影响范围:
iOS < 17.3
iPadOS < 17.3
tvOS < 17.3
四、修复建议:
目前Apple已发布更新补丁,建议受影响用户升级至最新版本。设置->通用->软件更新。
4 Pillow 任意代码执行 (CVE-2023-50447)
一、漏洞描述:
Pillow作为许多项目的基石,作为 Python 成像库 (PIL) 的现代继承者。该库因其处理各种图像处理任务的强大功能而受到重视。
Pillow 10.1.0 版本允许使用 Python 的 dunder(双下划线)方法,攻击者可以调用 eval 上下文中存在的对象内的任意方法,从而导致代码执行。
二、风险等级:
高危
三、影响范围:
Pillow 10.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/python-pillow/Pillow/releases/
页:
[1]