免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 GitLab 路径遍历漏洞(CVE-2023-2825)
一、漏洞描述:
GitLab 是一个开源的代码托管平台。当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以使用路径遍历漏洞读取服务器上的任意文件。
二、风险等级:
高危
三、影响范围:
GitLab CE 16.0.0
GitLab EE 16.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/release ... ab-16-0-1-released/
2 Apache RocketMQ 命令注入漏洞(CVE-2023-33246)
一、漏洞描述:
Apache RocketMQ 是一个分布式消息中间件,它支持多种消息模式,如发布/订阅、点对点、广播等,以及多种消息类型,如有序消息、延迟消息、批量消息等。它具有高吞吐量、低延迟、高可靠性、高可扩展性等特点,适用于互联网、大数据、移动互联网、物联网等领域的实时数据处理。
Apache RocketMQ 在 5.1.1 和 4.9.6 版本之前存在命令注入漏洞。Apache RocketMQ 中的多个组件缺乏权限验证,攻击者可以通过使用更新配置功能,以 RocketMQ 运行的系统用户执行命令。此外,攻击者还可以通过伪造RocketMQ 协议内容达到相同的利用效果。
二、风险等级:
高危
三、影响范围:
Apache RocketMQ 5.x < 5.1.1
Apache RocketMQ 4.x < 4.9.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://rocketmq.apache.org/download/
3 SQLite JDBC 远程代码执行漏洞(CVE-2023-32697)
一、漏洞描述:
SQLite JDBC 是一个用于在 Java 中访问和创建 SQLite 数据库文件的库。Sqlite-jdbc 存在一个通过 JDBC URL 可以执行远程代码的漏洞。
二、风险等级:
高危
三、影响范围:
3.6.14.1 <= sqlite-jdbc <=3.41.2.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/xerial/sqlite-jdbc/releases/tag/3.41.2.2
4 Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32254)
一、漏洞描述:
Linux Kernel 是开源操作系统 Linux 所使用的内核。KSMBD 是一个Linux内核服务器,它在内核空间中实现 SMB3 协议, 用于通过网络共享文件。
该漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码。
二、风险等级:
高危
三、影响范围:
Linux kernel = 4.19.90
Linux kernel = 4.19.140
Linux kernel = 4.19.194
Linux kernel = 5.10.0
Linux kernel = 6.1.0
Linux kernel = 6.1.5
Linux kernel = 6.1.6
Linux kernel = 6.1.8
Linux kernel = 6.1.14
Linux kernel = 6.1.19
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kernel.org/
|