免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Weblogic 远程代码执行漏洞(CVE-2023-21979)
一、漏洞描述:
WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。 WebLogic存在远程代码执行漏洞,未经授权的攻击者利用此漏洞构造恶意请求发送给WebLogic服务器,成功利用此漏洞后 攻击者可以接管WebLogic服务器,并执行任意命令。
二、风险等级:
高危
三、影响范围:
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
2 PaperCut 远程代码执行漏洞(CVE-2023-27350)
一、漏洞描述:
PaperCut 提供了一个名为PaperCut MF/NG 的打印管理系统,它提供监视和控制功能。在某些情况下,允许未经身份验证的攻击者在 PaperCut 应用服务器上进行远程代码执行。
二、风险等级:
高危
三、影响范围:
PaperCut MF/NG 8.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.papercut.com/product ... story/20-1/#v20-1-7
3 VMware Aria Operations for Logs远程代码执行漏洞(CVE-2023-20864)
一、漏洞描述:
具有 VMware Aria Operations for Logs 网络访问权限的未经身份验证的恶意行为者可能能够以 root 身份执行任意代码 。
二、风险等级:
高危
三、影响范围:
VMware Aria Operations for Logs 8.10.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.vmware.com/s/article/91441
4 Fortra GoAnywhere MFT 反序列化漏洞(CVE-2023-0669)
一、漏洞描述:
Fortra GoAnywhere MFT是美国一款托管文件传输软件。 GoAnywhere MFT在7.1.2版本之前存在反序列化漏洞,由于/goanywhere/lic/accept路由没有对用户进行身份认证,bundle参数在经过解密后会进行反序列化,通过CB链从而造成RCE利用
二、风险等级:
高危
三、影响范围:
GoAnywhere MFT < 7.1.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://my.goanywhere.com/webcli ... s.xhtml#zerodayfeb1
|