免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Druid远程代码执行漏洞
一、漏洞描述:
Apache Druid 支持从 Kafka 加载数据,恶意的攻击者可通过修改 Kafka 连接配置属性,从而进一步触发 JNDI 注入攻击 ,最终攻击者可在服务端执行任意恶意代码,获取系统服务权限。
二、风险等级:
高危
三、影响范围:
Apache Druid 全版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://druid.apache.org/docs/la ... basic-security.html
2 MySQL 拒绝服务攻击(CVE-2023-21912)
一、漏洞描述:
MySQL是一款开源的关系型数据库管理系统,常用于高性能、可靠的数据存储和处理。 MySQL在5.7.41/8.0.30及以前的版本中存在拒绝服务漏洞。未经认证的攻击者可以通过多种协议访问网络,从而破坏MySQL服务器。对该漏洞的成功攻击可导致未经授权的MySQL服务器挂起或经常重复崩溃(完全DOS)的能力。
二、风险等级:
高危
三、影响范围:
MySQL <= 5.7.41
MySQL <= 8.0.30
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
3 Weblogic 远程代码执行漏洞(CVE-2023-21931)
一、漏洞描述:
WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。 WebLogic存在远程代码执行漏洞,未经授权的攻击者利用此漏洞构造恶意请求发送给WebLogic服务器,成功利用此漏洞后 攻击者可以接管WebLogic服务器,并执行任意命令。
二、风险等级:
高危
三、影响范围:
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
4 Google Chrome Skia整数溢出漏洞(CVE-2023-2136)
一、漏洞描述:
Google Chrome的Skia 中存在整数溢出漏洞,攻击者可通过诱导用户打开恶意链接来利用此漏洞,从而在应用程序上下文中执行任意代码。
二、风险等级:
高危
三、影响范围:
Google Chrome < 112.0.5615.137
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.google.com/intl/zh-CN/chrome/update/
|