找回密码
 注册创意安天

漏洞风险提示(20230306)

[复制链接]
发表于 2023-3-6 09:29 | 显示全部楼层 |阅读模式

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Adobe Bridge越界写入漏洞( CVE-2023-22227)
一、漏洞描述:     
adobe.jpg
    Adobe Bridge存在越界写入漏洞,攻击者可利用该漏洞在当前用户的上下文中执行任意代码。
二、风险等级:
    高危
三、影响范围:
    Adobe Adobe Bridge <=12.0.3、Adobe Adobe Bridge <=13.0.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/bridge/apsb23-09.html


2 Tenda i9 formWifiMacFilterSet函数缓冲区溢出漏洞(CVE-2022-40101)
一、漏洞描述:     
tenda.jpg
    Tenda i9 formWifiMacFilterSet函数函数缓冲区溢出漏洞,攻击者可利用该漏洞通过特制的字符串造成拒绝服务(DoS)。
二、风险等级:
    高危
三、影响范围:
    Tenda i9 v1.0.0.8(3828)
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tenda.com.cn/


3 Djang Multipart Request Parser拒绝服务攻击漏洞(CVE-2023-24580)
一、漏洞描述:     

    在Django 3.2.18之前的3.2版本、4.0.10之前的4.0版本和4.1.7之前的4.1版本的Multipart Request Parser中发现了一个问题。将某些输入(例如,过多的部分)传递给多部分表单可能导致打开太多文件或内存耗尽,并为拒绝服务攻击提供了潜在的载体。
二、风险等级:
    高危
三、影响范围:
    Django 3.2、4.0、4.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.djangoproject.com/we ... /security-releases/


4 SmeUP ERP TOKYO命令注入漏洞(CVE-2023-26760)
一、漏洞描述:     

    SmeUP ERP TOKYO V6R1M220406被发现包含通过调用XMService组件的操作系统命令注入漏洞。
二、风险等级:
    高危
三、影响范围:
    SmeUP ERP TOKYO V6R1M220406
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.swascan.com/it/security-advisory-sme-up-erp/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 18:34

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表