免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 RuoYi 任意文件下载漏洞(CVE-2023-27025)
一、漏洞描述:
Ruoyi后台管理系统是基于SpringBoot的权限管理系统,易读易懂、界面简洁美观。 核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。 Ruoyi在v4.7.6及以下版本中存在任意文件下载漏洞,经过身份认证的攻击者可以利用定时任务下载任意文件。
二、风险等级:
高危
三、影响范围:
Ruoyi <= 4.7.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://gitee.com/y_project/RuoYi
2 vm2 沙箱逃逸(CVE-2023-29017)
一、漏洞描述:
vm2 是一个基于 Node.js 的模块,旨在提供一个安全的 JavaScript 执行环境。它使用了 Node.js 中内置的 vm 模块,实现了一种可以在沙盒环境中运行任意 JavaScript 代码的方法。vm2在3.9.15版本之前存在沙箱逃逸,vm2没有正确处理传递给 Error.prepareStackTrace 的主机对象,导致在运行沙盒的主机上获得远程代码执行权。
二、风险等级:
高危
三、影响范围:
vm2 <= 3.9.14 且 nodejs version 为 18.15.0/19.8.1/17.9.1/16.15.1 ...
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/patriksimek/vm2/releases/tag/3.9.15
3 Adobe LiveCycle ES4 反序列化漏洞(CVE-2023-28500)
一、漏洞描述:
Adobe LiveCycle ES4 是一款企业级的文档和表单自动化软件,旨在帮助企业数字化业务流程、提高效率和降低成本。它提供了一个全面的解决方案,包括表单设计、数据捕获、工作流程管理、数字签名、文档安全等多个方面的功能。Adobe LiveCycle ES4在11.0版及更早版本中存在一个Java不安全反序列化漏洞,使得未经身份验证的远程攻击者能够通过向特定URL提交巧尽心思构建的Java序列化对象来执行操作系统代码。
二、风险等级:
高危
三、影响范围:
Adobe LiveCycle ES4 <= 11
Java <= 7u21
四、修复建议:
Adobe在2020年3月31日后停止对Adobe LiveCycle产品的维护,此处可以通过升级Java版本对其进行修复,将Java版本升级至大于7u25
4 nophp 命令注入漏洞(CVE-2023-28854)
一、漏洞描述:
nophp是一个基于php的轻量级简单web框架。nophp在 0.0.1 版本之前存在命令注入漏洞,攻击者可以通过 httpd 用户进行命令拼接,从而执行命令控制服务器。
二、风险等级:
高危
三、影响范围:
nophp < 0.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/paijp/nophp/releases/tag/v0.0.1
|