找回密码
 注册创意安天

漏洞风险提示(20230208)

[复制链接]
发表于 2023-2-8 09:27 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Linux GPU信息泄露漏洞(CVE-2022-4139)
一、漏洞描述:     

    在Linux内核的GPU i915内核驱动程序中发现不正确的TLB刷新问题,可能导致随机内存损坏或数据泄漏。此漏洞可能允许本地用户使系统崩溃或升级他们在系统上的特权。
二、风险等级:
    高危
三、影响范围:
     Linux GPU i915
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.kernel.org/


2 NexusPHP SQL注入漏洞(CVE-2022-46887)
一、漏洞描述:     

    NexusPHP 1.7.33之前版本存在安全漏洞,攻击者可利用该漏洞允许远程攻击者通过takeconfirm.php中的conuser[]参数执行任意SQL命令。
二、风险等级:
    高危
三、影响范围:
    NexusPHP NexusPHP <1.7.33
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/xiaomlove/nexusphp/releases/tag/v1.7.33


3 Jira Service Management Server和Data Center身份认证绕过漏洞 (CVE-2023-22501)
一、漏洞描述:     

    该漏洞是当Jira Service Management开启用户目录和邮件外发的写入权限时,攻击者可获取尚未登录过账户的用户注册凭证,最终攻击者可冒用这些用户身份获得对Jira Service Management实例访问权限。
二、风险等级:
    高危
三、影响范围:
    5.3.0 <= Jira Service Management Server/Data Center <= 5.3.2
5.4.0 <= Jira Service Management Server/Data Center <= 5.4.1
Jira Service Management Server/Data Center = 5.5.0

四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.atlassian.com/zh/sof ... t/download-archives


4 Contiki-NG越界写入漏洞(CVE-2023-23609)
一、漏洞描述:     

    Contiki-NG是一款面向下一代物联网设备的开源跨平台操作系统。4.8之前和包括4.8的版本容易受到BLE-L2CAP模块中可能发生的越界写入的攻击。蓝牙低能耗逻辑链路控制和自适应层协议(BLE-L2CAP)模块处理配置MTU大小的数据包碎片。当片段被重新组装时,它们被存储在一个大小可配置的包缓冲区中,但是没有检查来验证包缓冲区是否足够大以容纳重新组装的包。在Contiki-NG的默认配置中,可能会发生高达1152字节的越界写入。
二、风险等级:
    高危
三、影响范围:
    Contiki-NG <= 4.8
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/contiki-ng/contiki-ng/pull/2254

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 13:59

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表