免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 GitLab跨站脚本漏洞(CVE-2023-6033)
一、漏洞描述:
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
该漏洞源于GitLab CE/EE 中的 Jira 集成配置中的输入过滤不当,可能导致通过 Jira 的 Banzai 管道在Markdown中执行XSS和ReDoS攻击,从而可能在受害者的浏览器中执行javascript代码。成功利用该漏洞可能造成信息泄露、会话劫持、网络钓鱼、拒绝服务等。
二、风险等级:
高危
三、影响范围:
15.10 <= GitLab CE/EE版本< 16.6.1
16.5 <= GitLab CE/EE版本< 16.5.3
16.4 <= GitLab CE/EE版本< 16.4.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/install/
2 Apache Cocoon StreamGenerator XXE漏洞(CVE-2023-49733)
一、漏洞描述:
Apache Cocoon是Apache Software Foundation(ASF)开发和维护的一个基于Java的开源Web开发框架。它提供了一组工具和技术,用于构建动态Web应用程序、内容管理系统和Web服务。
Apache Cocoon 在 2.3.0 版本之前存在XML外部实体注入漏洞。攻击者可以通过特制请求包利用该漏洞进行文件读取,内网探测等操作。
二、风险等级:
高危
三、影响范围:
2.2.0 <= Apache Cocoon < 2.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/cocoon/tags
3 Apache DolphinScheduler 权限管理不当(CVE-2023-49620)
一、漏洞描述:
Apache DolphinScheduler是一个分布式和可扩展的开源工作流编排平台,具有强大的DAG可视化界面,专注于解决数据流水线中的复杂任务依赖问题,并提供多种类型的任务可供"开箱即用"。
Apache DolphinScheduler 在 2.0.0 至 3.1.0 之前版本中存在权限管理不当。经过身份认证的攻击者可以在未经授权的情况下删除资源中心的UDF函数等操作。
二、风险等级:
高危
三、影响范围:
2.0.0 <= Apache DolphinScheduler < 3.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/dolphinscheduler/releases
4 Google Chrome Skia整数溢出漏洞(CVE-2023-6345)
一、漏洞描述:
Skia 是一个开源的2D 图形库,提供了在各种硬件和软件平台上工作的通用API,它被用作 Google Chrome 和 ChromeOS、Android、Flutter等产品的图形引擎。
Google Chrome版本119.0.6045.199之前在Skia中存在整数溢出漏洞,破坏渲染器进程的远程威胁者可能通过恶意文件执行沙箱逃逸,成功利用该漏洞可能导致浏览器崩溃或执行任意代码。
二、风险等级:
高危
三、影响范围:
Google Chrome(Windows)版本:< 119.0.6045.199/.200
Google Chrome(Mac/Linux)版本:< 119.0.6045.199
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.google.cn/chrome/
|