免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache bRPC 远程代码执行漏洞(CVE-2023-31039)
一、漏洞描述:
Apache bRPC是一个高性能、通用的远程过程调用(RPC)框架。
Apache bRPC 在 1.5.0 版本之前存在远程代码执行漏洞。使得攻击者能够通过ServerOptions::pid_file执行任意代码。
二、风险等级:
高危
三、影响范围:
0.9.0 <= Apache bRPC < 1.5.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://dist.apache.org/repos/dist/release/brpc/1.5.0/
2 CyberGhost VPN 命令注入漏洞(CVE-2023-30237)
一、漏洞描述:
CyberGhost VPN 是一款流行的虚拟专用网络(VPN)解决方案提供商,可以为用户提供安全的网络连接和隐私保护。该产品存在一个命令注入漏洞,可以导致 Windows 用户的系统被潜在地入侵。
二、风险等级:
高危
三、影响范围:
Cyber​​Ghost VPN < 8.3.10.10015
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://support.cyberghostvpn.co ... -of-CyberGhost-VPN-
3 Microsoft Windows Win32k权限提升漏洞(CVE-2023-24902)
一、漏洞描述:
Microsoft Windows Win32k是Windows子系统的内核部分之一、内核模式设备驱动程序。
Microsoft Windows Win32k存在权限提升漏洞,攻击者可利用该漏洞提升权限。
二、风险等级:
高危
三、影响范围:
Microsoft Microsoft Windows 11 22H2 for x64-based Systems
Microsoft Microsoft Windows 11 22H2 for ARM64-based Systems
Microsoft Microsoft Windows 11 21H2 for x64-based Systems
Microsoft Microsoft Windows 11 21H2 for ARM64-based Systems
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://portal.msrc.microsoft.co ... sory/CVE-2023-24902
4 Microsoft Office远程代码执行漏洞(CVE-2023-29344)
一、漏洞描述:
Microsoft Office是美国微软(Microsoft)公司开发的一套办公软件套装。
Microsoft Office存在远程代码执行漏洞,攻击者可利用该漏洞在目标主机上执行代码。
二、风险等级:
高危
三、影响范围:
Microsoft Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Microsoft Office LTSC for Mac 2021
Microsoft Microsoft Office 2019 for Mac
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://portal.msrc.microsoft.co ... sory/CVE-2023-29344