免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 IBM QRadar WinCollect 命令注入漏洞(CVE-2023-26277)
一、漏洞描述:
IBM QRadar WinCollect Agent 是一个用于收集Windows日志的代理软件,与IBM QRadar SIEM系统集成。该软件在10.0到10.1.3版本中存在本地命令执行漏洞,由于执行时使用了不必要的权限,本地用户可以在系统上执行任意命令。
二、风险等级:
高危
三、影响范围:
10.0 <= QRadar WinCollect Agent <= 10.1.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/fixc ... =ddp&login=true
2 Apache Cassandra 权限提升漏洞(CVE-2023-30601)
一、漏洞描述:
Apache Cassandra是一个开源的NoSQL分布式数据库,它能够处理大量的结构化数据。它的主要特点是线性可扩展性和高可用性,不会牺牲性能。
Apache Cassandra 在 4.0.0-4.0.9 和 4.1.0-4.1.1 版本存在权限提升漏洞。这个漏洞允许拥有JMX访问权限的用户在启用FQL/Audit日志时,以运行Apache Cassandra的用户身份执行任意命令。这可能导致攻击者控制数据库服务器执行恶意操作。
二、风险等级:
高危
三、影响范围:
4.0.0 <= Apache Cassandra <= 4.0.9
4.1.0 <= Apache Cassandra <= 4.1.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/cassandra/tags
3 Dolibarr 远程代码执行漏洞(CVE-2023-30253)
一、漏洞描述:
Dolibarr ERP CRM是一个现代化的软件套件,可以帮助您管理您的组织的活动(联系人、供应商、发票、订单、库存、日程等)。它是一个开源软件(用PHP编写,可选JavaScript增强),适用于小型、中型或大型企业、基金会和自由职业者。
Dolibarr 在17.0.1 版本之前存在远程代码执行漏洞。由于系统对用户输入的内容没有进行充分过滤,导致经过身份认证的攻击者可以利用Website插件写入恶意代码,进行远程代码执行。
二、风险等级:
高危
三、影响范围:
Dolibarr < 17.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/Dolibarr/dolibarr/releases/tag/17.0.1
4 Apache RocketMQ远程代码执行漏洞(CVE-2023-33246)
一、漏洞描述:
Apache RocketMQ是一个分布式消息和流数据平台,具有低延迟、高性能、高可靠性、万亿级容量和灵活的可扩展性。
Apache RocketMQ版本<= 5.1.0在某些情况下容易导致远程命令执行。RocketMQ的组件NameServer、Broker和Controller在外网中被泄露并缺乏权限验证,可以利用该漏洞通过使用更新配置功能以RocketMQ运行的系统用户身份执行命令,或通过伪造RocketMQ协议内容来达到同样的效果。
二、风险等级:
高危
三、影响范围:
5.0.0 <= Apache RocketMQ < 5.1.1
4.0.0 <= Apache RocketMQ < 4.9.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://rocketmq.apache.org/download/
|