免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Exim代码执行漏洞(CVE-2023-42115)
一、漏洞描述:
Exim是一款开源的邮件传输代理(MTA)软件,该软件主要被构建在类Unix操作系统上发送和接收电子邮件。
Exim在smtp 服务(默认侦听TCP 端口 25)中存在AUTH越界写入漏洞,由于对用户提供的数据缺乏适当验证,可能导致写入超过缓冲区的末尾,未经身份验证的远程攻击者可利用该漏洞执行任意代码。
二、风险等级:
高危
三、影响范围:
Exim版本< 4.96.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/Exim/exim/tags
2 Atlassian Confluence Data Center & Confluence Server 未授权访问漏洞(CVE-2023-22515)
一、漏洞描述:
Confluence Data Center 是一种自托管解决方案,可为组织提供各种配置选项来满足团队协作需求。
Confluence Data Center 和 Confluence Server 在部分版本中存在未授权访问漏洞。未授权的攻击者可以构造特制的请求包来创建管理员账号并登录访问。
二、风险等级:
高危
三、影响范围:
8.0.0 <= Confluence Data Center & Confluence Server <= 8.0.4
8.1.0 <= Confluence Data Center & Confluence Server <= 8.1.4
8.2.0 <= Confluence Data Center & Confluence Server <= 8.2.3
8.3.0 <= Confluence Data Center & Confluence Server <= 8.3.2
8.4.0 <= Confluence Data Center & Confluence Server <= 8.4.2
8.5.0 <= Confluence Data Center & Confluence Server <= 8.5.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.atlassian.com/software/confluence/download.
3 Apple WebKit 代码执行漏洞(CVE-2023-35074)
一、漏洞描述:
WebKit是一个开源的Web浏览器引擎(Web browser engine)。
该漏洞的存在是由于 WebKit 中的边界错误。远程攻击者可以创建一个特制网站,诱骗受害者打开该网站,触发内存损坏并在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Apple iPadOS < 17.0
Apple WatchOS < 10.0
Apple Safari < 17.0
Apple MacOS < 14.0
Apple Iphone_Os < 17.0
Apple TVOS < 17.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.apple.com/kb/HT201222
4 libcue 远程代码执行漏洞(CVE-2023-43641)
一、漏洞描述:
libcue 是一个 CUE Sheet 解析库,它提供了解析和提取 CUE Sheet 数据的 API。
libcue 在 2.2.1 及之前版本中存在远程代码执行漏洞。当受害者使用 libcue 打开攻击者特制的cue文件时,将会导致远程代码执行, 从而导致计算机被控制。
二、风险等级:
高危
三、影响范围:
libcue <= 2.2.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/lipnitsk/libcue
|