创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230223)

[复制链接]
发表于 2023-2-23 09:04 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Caphyon Advanced Installer特权提升漏洞(CVE-2023-25396)
一、漏洞描述:     

    Caphyon Advanced Installer 20.0及以下版本中的MSI修复功能中的特权升级允许攻击者访问和操作系统文件。
二、风险等级:
    高危
三、影响范围:
    Caphyon Advanced Installer <= 20.0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.advancedinstaller.com/release-20.1.html


2 HashiCorp Boundary 敏感信息泄露漏洞(CVE-2023-0690)
一、漏洞描述:     

    从0.10.0到0.11.2的HashiCorp Boundary包含一个问题,即在使用配置文件中定义的具有密钥管理服务(KMS)的基于pki的工作者时,自动旋转后创建的新凭据可能没有通过预期的KMS加密。这将导致凭据以明文形式存储在边界PKI工作人员的磁盘上。此问题在0.12.0版本中修复。
二、风险等级:
    高危
三、影响范围:
    HashiCorp Boundary > 0.10.0 、HashiCorp Boundary < 0.11.2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://developer.hashicorp.com/boundary/downloads


3 OpenSSL拒绝服务攻击漏洞(CVE-2023-0286)
一、漏洞描述:     
openssl.jpg
    在X.509 GeneralName中存在与X.400地址处理相关的类型混淆漏洞。X.400地址被解析为ASN1_STRING,但GENERAL_NAME的公共结构定义错误地将x400Address字段的类型指定为ASN1_TYPE。该字段随后被OpenSSL函数GENERAL_NAME_cmp解释为ASN1_TYPE而不是ASN1_STRING。当启用CRL检查时(即应用程序设置X509_V_FLAG_CRL_CHECK标志),此漏洞可能允许攻击者将任意指针传递给memcmp调用,使他们能够读取内存内容或实施拒绝服务。在大多数情况下,攻击者需要同时提供证书链和CRL,而证书链和CRL都不需要有效签名。如果攻击者只控制其中一个输入,那么另一个输入必须已经包含X.400地址作为CRL分发点,这是不常见的。因此,此漏洞很可能只影响那些实现了通过网络检索crl的功能的应用程序。
二、风险等级:
    高危
三、影响范围:
    OpenSSL < 3.0.8
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssl.org/source/


4 D-Link栈溢出漏洞(CVE-2023-24350)
一、漏洞描述:     
D-Link.jpg
    D-Link N300 WI-FI路由器DIR-605L v2.13B01通过配置发现包含堆栈溢出。smtp_email_subject参数在/goform/formSetEmail。
二、风险等级:
    高危
三、影响范围:
    D-Link N300 DIR-605L v2.13B01
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dlink.com/en/security-bulletin/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-20 22:15

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表