免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apple WebKit 代码执行漏洞(CVE-2023-28205)
一、漏洞描述:
WebKit是一个开源的Web浏览器引擎。它被用于Apple Safari。其分支Blink被用于基于Chromium的网页浏览器,如Microsoft Edge与Google Chrome。 WebKit处理恶意制作的网页内容可能会导致任意代码执行。
二、风险等级:
高危
三、影响范围:
macOS Ventura < 13.3.1
iOS < 16.4.1
iPadOS < 16.4.1
Safari < 16.4.1
四、修复建议:
官方已通过改进内存管理解决释放后使用问题,建议用户尽快升级至最新版。
2 SFTP路径~解决差异(CVE-2023-27534)
一、漏洞描述:
一个路径遍历漏洞存在于curl <8.0.0 SFTP实现导致波浪号(~)字符被错误地替换为第一个路径元素的前缀,它的预期用途是作为第一个元素来指示相对于用户的主目录的路径。攻击者可以利用这个缺陷绕过过滤或在特定用户访问服务器时通过创建/~2/foo这样的路径来执行任意代码。
二、风险等级:
高危
三、影响范围:
ubuntu_20.04
ubuntu_22.04
ubuntu_22.10
四、修复建议:
更新当前系统或软件至最新版,完成漏洞的修复。
3 Apache Airflow Spark Provider 文件读取漏洞(CVE-2023-28710)
一、漏洞描述:
Apache Airflow Spark Provider 是 Apache Airflow 项目的一个扩展模块,旨在为 Apache Spark 的作业调度和管理提供支持。 Apache Airflow Spark Provider在4.0.1版本之前存在文件读取漏洞,由于Apache Airflow Spark Provider没有验证用户输入的内容,导致攻击者可以通过JDBC读取服务器上的文件。
二、风险等级:
中危
三、影响范围:
Apache Airflow Spark Provider < 4.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://airflow.apache.org/docs/ ... k/stable/index.html
4 Apple IOSurfaceAccelerator 权限提升漏洞(CVE-2023-28206)
一、漏洞描述:
Apple IOSurfaceAccelerator 存在权限提升漏洞,未经身份验证的攻击者可以诱导受害者安装带有恶意代码的软件,然后通过该软件以内核的权限执行代码。
二、风险等级:
高危
三、影响范围:
macOS Ventura < 13.3.1
iOS < 16.4.1
iPadOS < 16.4.1
四、修复建议:
目前官网已发布安全更新,受影响用户可以更新到最新版本。
|