创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230506)

[复制链接]
发表于 2023-5-6 09:49 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Beetl 远程代码执行漏洞(CVE-2023-30331)
一、漏洞描述:
beetl.jpg
        Beetl 是一种基于 Java 的模板引擎,具有高性能、易用性和灵活性等特点,可用于生成各种文本格式的内容。
        Beetl 在 3.15.0 及之前版本中存在远程代码执行漏洞。由于 Beetl 中使用的是黑名单校验机制,攻击者可以通过反射机制进行绕过。 从而执行任意代码。

二、风险等级:
        高危
三、影响范围:
        Beetl <= 3.15.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://nvd.nist.gov/vuln/detail/CVE-2023-30331


2 EJS 远程代码执行漏洞(CVE-2023-29827)
一、漏洞描述:
ejs.jpg
        EJS 是一种基于 JavaScript 的模板引擎,具有易用性和灵活性等特点,可用于生成各种类型的文本内容。
        EJS 在 3.1.9 及之前版本中存在远程代码执行漏洞。当view文件夹下的ejs文件为可控的,则攻击者可以通过closeDelimiter参数来实现模板注入,从而执行任意代码。

二、风险等级:
        高危
三、影响范围:
        EJS  <= 3.1.9
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mde/ejs/issues/720


3 Django 文件上传验证绕过漏洞(CVE-2023-31047)
一、漏洞描述:
django.jpg
        Django 是一个基于 Python 的高级 Web 开发框架。该漏洞可能导致使用一个表单字段上传多个文件时,只有最后一个文件被验证,从而绕过一些安全检查。
二、风险等级:
        高危
三、影响范围:
        Django main branch
        Django 4.2
        Django 4.1
        Django 3.2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.djangoproject.com/we ... /security-releases/


4 Puppet Server 拒绝服务漏洞(CVE-2023-1894)
一、漏洞描述:

        Puppet Server 7.9.2是一款基于Ruby的服务器端配置管理软件。该软件在证书验证中存在一个正则表达式拒绝服务(ReDoS)漏洞,攻击者可以通过特制的证书名称,导致服务器操作明显变慢甚至宕机。
二、风险等级:
        高危
三、影响范围:
        Puppet Enterprise 2021.7.1
        Puppet Enterprise 2023.0
        Puppet Server 7.9.2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.puppet.com/security/ ... puppet-server-redos

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-12 20:59

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表