创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230308)

[复制链接]
发表于 2023-3-8 09:25 | 显示全部楼层 |阅读模式

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Schneider Electric IGSS Data Server缓冲区溢出漏洞(CVE-2022-24324)
一、漏洞描述:     

    Schneider Electric IGSS Data Server 15.0.0.22074之前版本存在缓冲区溢出漏洞,该漏洞源于应用存在边界错误。攻击者可利用该漏洞发送特制消息、触发内存损坏并在目标系统上执行任意代码。
二、风险等级:
    高危
三、影响范围:
    Schneider Electric Schneider Electric IGSS Data Server <15.0.0.22074
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://download.schneider-electr ... ef=SEVD-2022-102-01


2 ModSecurity缓冲区溢出漏洞(CVE-2023-24021)
一、漏洞描述:     

    在2.9.7之前,ModSecurity中对文件上传中的“\0”字节的错误处理可能会导致Web应用防火墙在执行读取FILES_TMP_CONTENT集合的规则时绕过和缓冲区过读。
二、风险等级:
    高危
三、影响范围:
    ModSecurity < 2.9.7
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/SpiderLabs/ModSecurity/pull/2857


3 Korenix Jetwave命令执行漏洞(CVE-2023-23295)
一、漏洞描述:     

    Korenix Jetwave 4200系列1.3.0和Jetwave 3000系列1.6.0易受/goform/formSysCmd命令注入的攻击。攻击者可以修改sysCmd参数,以root身份执行命令。
二、风险等级:
    高危
三、影响范围:
    Korenix Jetwave 4200==1.3.0、Jetwave 3000==1.6.0
四、修复建议:
    目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://www.korenix.com/en/about/index.aspx?kind=3


4 libheif缓冲区溢出漏洞(CVE-2023-0996)
一、漏洞描述:     

    libheif的emscripten包装器中的跨步图像数据解析代码存在漏洞。攻击者可以通过精心制作的映像文件利用这一点,在memcpy调用期间导致线性内存中的缓冲区溢出。
二、风险等级:
    高危
三、影响范围:
    struktur libheif
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/strukturag/libheif/pull/759

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-21 00:54

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表