找回密码
 注册创意安天

漏洞风险提示(20230217)

[复制链接]
发表于 2023-2-17 09:19 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞(CVE-2023-21548)
一、漏洞描述:     
Microsoft Windows.jpg
    成功利用该漏洞需要赢得竞争条件,可以通过向 SSTP 服务器发送恶意PPTP数据包来利用该漏洞,成功利用可在服务器端远程执行代码。
二、风险等级:
    高危
三、影响范围:
    Windows 8、Windows 8.1、Windows Server 2012、Windows Server 2012 R2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


2 GitLab CE/EE命令执行漏洞(CVE-2023-23946)
一、漏洞描述:     
GitHub-Logo.jpg
    用户可以提供特制的输入来git apply覆盖工作树之外的路径。这可用于 Gitaly 环境下,在 GitLab 安装中执行任意命令。
二、风险等级:
    高危
三、影响范围:
    14.1 <= GitLab CE/EE < 15.6.8、 15.7 <= GitLab CE/EE < 15.7.7 、15.8 <= GitLab CE/EE < 15.8.2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/update/


3 ActiveRecord SQL注入漏洞(CVE-2023-22794)
一、漏洞描述:     

    ActiveRecord <6.0.6.1、v6.1.7.1和v7.0.4.1中的漏洞与注释过滤有关。如果恶意用户输入被传递给' annotation '查询方法,' optimizer_hints '查询方法,或者通过自动添加注释的QueryLogs接口,它可能会被发送到没有足够过滤的数据库,并且能够在注释之外注入SQL。
二、风险等级:
    高危
三、影响范围:
    ActiveRecord <6.0.6.1、ActiveRecord v6.1.7.1、v7.0.4.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://discuss.rubyonrails.org/ ... cord-comments/82117


4 ClamAV 远程命令执行漏洞(CVE-2023-20032)
一、漏洞描述:     

    由于边界检查不当而存在,并可能允许攻击者通过提交特制的 HFS+ 分区文件来触发缓冲区溢出,远程攻击者可能会使缓冲区溢出并在系统上执行任意代码或导致应用程序崩溃。
二、风险等级:
    高危
三、影响范围:
    ClamAV < 0.103.8
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/Cisco-Talos/clamav/releases/tag/clamav-0.105.2

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 13:52

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表