免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Deno越界读写漏洞(CVE-2023-28445)
一、漏洞描述:
Deno 1.32.1之前版本存在安全漏洞,该漏洞源于传递给异步函数的可调整的数组在异步操作过程中被收缩,可能会导致越界读/写。
二、风险等级:
高危
三、影响范围:
<1.32.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/denoland/deno/releases
2 Windows本地提权漏洞(CVE-2023-21768)
一、漏洞描述:
由于从用户模式传入的指针验证不当,攻击者可以利用该漏洞进行本地权限提升。
二、风险等级:
高危
三、影响范围:
Windows11,Windows Server 2022
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2023-21768
3 GeoNode信息泄露漏洞(CVE-2023-28442)
一、漏洞描述:
GeoNode 2.20.7之前版本存在信息泄露漏洞,该漏洞源于匿名用户可以从端点的响应中获取与配置相关的敏感信息。
二、风险等级:
高危
三、影响范围:
<2.20.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/GeoNode/geonode/releases
4 smartCARS日志信息泄露漏洞(CVE-2023-28441)
一、漏洞描述:
smartCARS 0.5.8及之前版本存在日志信息泄露漏洞,该漏洞源于所有登录尝试失败的人都会将其密码存储在错误日志中。
二、风险等级:
高危
三、影响范围:
<=0.5.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/invernyx/smar ... GHSA-fp42-c8g2-5jc7
|