漏洞风险提示(20240201)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Linux glibc堆缓冲区溢出漏洞(CVE-2023-6246)
一、漏洞描述:
GNU C库(又名glibc),是 GNU 系统以及大多数运行 Linux 内核的系统中的重要组件,是应用程序和Linux内核之间的核心接口。
由于glibc 的 __vsyslog_internal() 函数中存在基于堆的缓冲区溢出漏洞,该函数被广泛使用的syslog()和vsyslog()函数调用,用于向系统消息记录器写入消息。
本地非特权用户可通过对使用这些日志记录功能的应用程序执行恶意输入来获得root 访问权限,成功利用可能导致本地权限提升。
二、风险等级:
高危
三、影响范围:
glibc 2.36
glibc 2.37
Debian 12和13
Ubuntu 23.04 和23.10
Fedora 37、38、39
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://sourceware.org/glibc/
2 Zyxel NAS326 操作系统命令注入漏洞(CVE-2023-5372)
一、漏洞描述:
Zyxel NAS326是中国合勤(Zyxel)公司的一款云存储 NAS。
Zyxel NAS326 firmware V5.21(AAZF.15)C0版本及之前版本、NAS542 firmware V5.21(ABAG.12)C0版本及之前版本存在操作系统命令注入漏洞。攻击者利用该漏洞通过特制的查询参数执行命令。
二、风险等级:
高危
三、影响范围:
Zyxel NAS326 firmware < V5.21(AAZF.15)C0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-post-authentication-command-injection-vulnerability-in-nas-products-01-30-2024
3 Discourse 跨站脚本漏洞(CVE-2024-23834)
一、漏洞描述:
Discourse是一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。
Discourse 3.1.5之前和3.2.0.beta5之前版本存在跨站脚本漏洞,该漏洞源于未正确清理的用户输入,导致跨站脚本。
二、风险等级:
高危
三、影响范围:
Discourse < 3.1.5
Discourse < 3.2.0.beta5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/discourse/discourse/security/advisories/GHSA-rj3g-8q6p-63pc
4 TanStack Query 跨站脚本漏洞(CVE-2024-24558)
一、漏洞描述:
TanStack Query是TanStack开源的一个开源、功能齐全、支持TypeScript 的库。
TanStack Query存在跨站脚本漏洞。攻击者利用该漏洞可以注入恶意输入。
二、风险等级:
高危
三、影响范围:
TanStack Query
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/TanStack/query/commit/f2ddaf2536e8b71d2da88a9310ac9a48c13512a1
页:
[1]