创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230414)

[复制链接]
发表于 2023-4-14 09:29 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Spring Session 信息泄露漏洞(CVE-2023-20866)
一、漏洞描述:
        spring-logo-a9779473c2018ecbbc3eb8ea43d1f4ca.jpg
        Spring Session提供了用于管理用户会话信息的API和实现,同时还使得支持群集会话变得微不足道,而不依赖于特定于应用程序容器的解决方案。 在 Spring Session 3.0.0 版本中,可以将会话 ID 记录到标准输出流中。此漏洞将敏感信息暴露给有权访问应用程序日志的人,并可用于会话劫持。
二、风险等级:
        高危
三、影响范围:
        Spring Session 3.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/spring-projects/spring-session/releases


2 XWiki Platform 代码注入漏洞(CVE-2023-29210)
一、漏洞描述:
        OIP-C.jpg
        XWiki Platform是一个通用的 wiki 平台,为构建在其上的应用程序提供运行时服务。 任何对通常可访问的文档(包括通知首选项宏)具有查看权限的用户都可以在 XWiki 中执行任意 Groovy、Python 或 Velocity 代码,从而获得对 XWiki 安装的完全访问权限。其原因是不正确地转义了提供通知过滤器的宏的用户参数。这些宏在用户配置文件中使用,默认安装在 XWiki 中。
二、风险等级:
        高危
三、影响范围:
        13.2-rc-1 <= XWiki Platform < 13.10.11
        14.0-rc-1 <= XWiki Platform < 14.4.7
        14.5 <= XWiki Platform < 14.10

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.xwiki.org/xwiki/bin/view/Download/


3 Windows DHCP 远程代码执行漏洞(CVE-2023-28231)
一、漏洞描述:
Microsoft Windows.jpg
        Windows的DHCP服务是一种网络协议服务,用于自动分配IP地址、子网掩码、网关和其他网络配置信息给连接到局域网上的Windows和其他设备,简化了网络配置和管理的过程。 Windows的DHCP服务存在远程代码执行漏洞,通过身份验证的攻击者可以利用经特殊设计的对DHCP服务的RPC调用来利用此漏洞。
二、风险等级:
        高危
三、影响范围:
        Windows Server 2012 R2 (Server Core installation)
        Windows Server 2012 (Server Core installation)
        Windows Server 2012
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for x64-based Systems Service Pack 2
        Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for 32-bit Systems Service Pack 2
        Windows Server 2016 (Server Core installation)
        Windows Server 2016
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-28231


4 VM2 沙箱逃逸漏洞(CVE-2023-29199)
一、漏洞描述:
        vm2 是一个基于 Node.js 的模块,旨在提供一个安全的 JavaScript 执行环境。它使用了 Node.js 中内置的 vm 模块,实现了一种可以在沙盒环境中运行任意 JavaScript 代码的方法。 vm2 3.9.15 及以下版本的源代码转换器(异常清理逻辑)存在漏洞,允许攻击者绕过 handleException() 并泄漏未清理的主机异常,可用于逃逸沙箱并在主机上下文中运行任意代码。
二、风险等级:
        高危
三、影响范围:
        vm2 <= 3.9.15
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/patriksimek/vm2/releases/tag/3.9.16

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-14 00:29

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表