创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230307)

[复制链接]
发表于 2023-3-7 09:22 | 显示全部楼层 |阅读模式

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 ConnectWise拒绝服务攻击漏洞(CVE-2023-25719)
一、漏洞描述:     

    22.9.10032(以前称为ScreenConnect)之前的ConnectWise控件无法验证用户提供的参数,例如Bin/ConnectWiseControl.Client.exe h参数。这将导致反射数据和恶意代码注入到下载的可执行文件中。可执行文件可用于执行恶意查询或作为拒绝服务向量
二、风险等级:
    高危
三、影响范围:
    ConnectWise < 22.9.10032
四、修复建议:
    目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://www.connectwise.com/


2 Tenda AC500缓冲区溢出漏洞(CVE-2023-25235)
一、漏洞描述:     
tenda.jpg
    Tenda AC500 V2.0.1.9(1307)容易通过参数ssid在函数formOneSsidCfgSet中发生缓冲区溢出。
二、风险等级:
    高危
三、影响范围:
    Tenda AC500 V2.0.1.9
四、修复建议:
    目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://www.tenda.com.cn/download/detail-2470.html


3 Google Android权限提升漏洞(CVE-2022-20504)
一、漏洞描述:     
google.jpg
    Google Android存在权限提升漏洞,该漏洞源于程序未对权限进行正确检查。攻击者可利用该漏洞提升权限。
二、风险等级:
    高危
三、影响范围:
    Google Android 13
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://source.android.com/docs/ ... in/pixel/2022-12-01


4 Google Android权限提升漏洞(CVE-2023-20933)
一、漏洞描述:     
google.jpg
    在MediaCodec.cpp的几个函数中,有一种可能的方法是在释放后使用内存。这可能导致本地权限升级,而不需要额外的执行权限。开发不需要用户交互。
二、风险等级:
    高危
三、影响范围:
    Android-10 Android-11 Android-12 Android-12L Android-13
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://source.android.com/security/bulletin/2023-02-01

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-20 22:29

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表