免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Spring Session 信息泄露漏洞(CVE-2023-20866)
一、漏洞描述:
Spring Session提供了用于管理用户会话信息的API和实现,同时还使得支持群集会话变得微不足道,而不依赖于特定于应用程序容器的解决方案。 在 Spring Session 3.0.0 版本中,可以将会话 ID 记录到标准输出流中。此漏洞将敏感信息暴露给有权访问应用程序日志的人,并可用于会话劫持。
二、风险等级:
高危
三、影响范围:
Spring Session 3.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/spring-projects/spring-session/releases
2 XWiki Platform 代码注入漏洞(CVE-2023-29210)
一、漏洞描述:
XWiki Platform是一个通用的 wiki 平台,为构建在其上的应用程序提供运行时服务。 任何对通常可访问的文档(包括通知首选项宏)具有查看权限的用户都可以在 XWiki 中执行任意 Groovy、Python 或 Velocity 代码,从而获得对 XWiki 安装的完全访问权限。其原因是不正确地转义了提供通知过滤器的宏的用户参数。这些宏在用户配置文件中使用,默认安装在 XWiki 中。
二、风险等级:
高危
三、影响范围:
13.2-rc-1 <= XWiki Platform < 13.10.11
14.0-rc-1 <= XWiki Platform < 14.4.7
14.5 <= XWiki Platform < 14.10
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.xwiki.org/xwiki/bin/view/Download/
3 Windows DHCP 远程代码执行漏洞(CVE-2023-28231)
一、漏洞描述:
Windows的DHCP服务是一种网络协议服务,用于自动分配IP地址、子网掩码、网关和其他网络配置信息给连接到局域网上的Windows和其他设备,简化了网络配置和管理的过程。 Windows的DHCP服务存在远程代码执行漏洞,通过身份验证的攻击者可以利用经特殊设计的对DHCP服务的RPC调用来利用此漏洞。
二、风险等级:
高危
三、影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2023-28231
4 VM2 沙箱逃逸漏洞(CVE-2023-29199)
一、漏洞描述:
vm2 是一个基于 Node.js 的模块,旨在提供一个安全的 JavaScript 执行环境。它使用了 Node.js 中内置的 vm 模块,实现了一种可以在沙盒环境中运行任意 JavaScript 代码的方法。 vm2 3.9.15 及以下版本的源代码转换器(异常清理逻辑)存在漏洞,允许攻击者绕过 handleException() 并泄漏未清理的主机异常,可用于逃逸沙箱并在主机上下文中运行任意代码。
二、风险等级:
高危
三、影响范围:
vm2 <= 3.9.15
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/patriksimek/vm2/releases/tag/3.9.16
|