找回密码
 注册创意安天

漏洞风险提示(20230410)

[复制链接]
发表于 2023-4-10 09:37 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 RuoYi 任意文件下载漏洞(CVE-2023-27025)
一、漏洞描述:     
        cover_ruoyi.jpg
        Ruoyi后台管理系统是基于SpringBoot的权限管理系统,易读易懂、界面简洁美观。 核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。 Ruoyi在v4.7.6及以下版本中存在任意文件下载漏洞,经过身份认证的攻击者可以利用定时任务下载任意文件。
二、风险等级:
        高危
三、影响范围:
        Ruoyi <= 4.7.6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://gitee.com/y_project/RuoYi



2 vm2 沙箱逃逸(CVE-2023-29017)
一、漏洞描述:     
        npm-logo-red.jpg
        vm2 是一个基于 Node.js 的模块,旨在提供一个安全的 JavaScript 执行环境。它使用了 Node.js 中内置的 vm 模块,实现了一种可以在沙盒环境中运行任意 JavaScript 代码的方法。vm2在3.9.15版本之前存在沙箱逃逸,vm2没有正确处理传递给 Error.prepareStackTrace 的主机对象,导致在运行沙盒的主机上获得远程代码执行权。
二、风险等级:
        高危
三、影响范围:
        vm2 <= 3.9.14 且 nodejs version 为 18.15.0/19.8.1/17.9.1/16.15.1 ...
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/patriksimek/vm2/releases/tag/3.9.15



3 Adobe LiveCycle ES4 反序列化漏洞(CVE-2023-28500)
一、漏洞描述:     
        adobe-logo.jpg
        Adobe LiveCycle ES4 是一款企业级的文档和表单自动化软件,旨在帮助企业数字化业务流程、提高效率和降低成本。它提供了一个全面的解决方案,包括表单设计、数据捕获、工作流程管理、数字签名、文档安全等多个方面的功能。Adobe LiveCycle ES4在11.0版及更早版本中存在一个Java不安全反序列化漏洞,使得未经身份验证的远程攻击者能够通过向特定URL提交巧尽心思构建的Java序列化对象来执行操作系统代码。
二、风险等级:
        高危
三、影响范围:
        Adobe LiveCycle ES4 <= 11
        Java <= 7u21

四、修复建议:
        Adobe在2020年3月31日后停止对Adobe LiveCycle产品的维护,此处可以通过升级Java版本对其进行修复,将Java版本升级至大于7u25


4 nophp 命令注入漏洞(CVE-2023-28854)
一、漏洞描述:     
        nophp是一个基于php的轻量级简单web框架。nophp在 0.0.1 版本之前存在命令注入漏洞,攻击者可以通过 httpd 用户进行命令拼接,从而执行命令控制服务器。
二、风险等级:
        高危
三、影响范围:
        nophp < 0.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/paijp/nophp/releases/tag/v0.0.1


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 17:09

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表