免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 ImageMagick 命令注入漏洞(CVE-2023-34153)
一、漏洞描述:
ImageMagick是一个免费的开源软件套件,用于显示、转换和编辑光栅图像和矢量图像文件。它可以读写超过200种图像文件格式,并支持多种图像处理操作,例如缩放、裁剪和颜色校正。
ImageMagick 在 7.1.0-1 及之前版本中存在命令注入漏洞。利用 VIDEO 编码/解码中的 video:vsync 或 video:pixel-format 选项远程执行命令。
二、风险等级:
高危
三、影响范围:
ImageMagick 7.1.0-1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/ImageMagick/ImageMagick/releases
2 WordPress Gravity Forms PHP对象注入漏洞(CVE-2023-28782)
一、漏洞描述:
Gravity Forms(高级WordPress插件)是一个自定义表单生成器,可用于创建支付、注册、文件上传、访客网站互动或交易所需的表单,在全球范围内拥有近100 万的活跃安装量。
Gravity Forms插件版本<= 2.7.3中,由于用户提供的输入在传递给may_unserialize函数(PHP unserialize函数的包装器)之前未正确过滤,未经身份验证的用户可以将序列化字符串传递给易受攻击的反序列化调用,从而导致将任意 PHP 对象注入应用程序。该漏洞可能在Gravity Forms插件的默认安装或配置上触发,成功利用该漏洞可能导致任意文件访问或修改、信息泄露或代码执行。
二、风险等级:
高危
三、影响范围:
Gravity Forms插件版本:<= 2.7.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.gravityforms.com/
3 Kiwi TCMS 跨站脚本漏洞(CVE-2023-32686)
一、漏洞描述:
Kiwi TCMS 是一个开源的测试管理系统,可以用于手动和自动化测试。Kiwi TCMS 允许用户上传附件到测试计划、测试用例等。Kiwi TCMS 早期版本引入了上传验证器,以防止潜在危险的文件被上传。上传验证检查不够严格,导致攻击者可以绕过它们并上传一个潜在危险的文件。利用这个缺陷,上传一批文件,使它们协同作用,绕过现有的内容安全策略,并在浏览器中执行任意 JavaScript。
二、风险等级:
高危
三、影响范围:
Kiwi TCMS <= 12.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://pypi.org/project/kiwitcms/
4 XXL-Job 权限管理不当(CVE-2023-33779)
一、漏洞描述:
XXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。
XXL-JOB 在 2.4.1 及之前版本中存在权限分配不当。由于权限管理不正确,导致用户之间可以相互查看任务、添加任务、删除任务、执行任务等操作。
二、风险等级:
高危
三、影响范围:
XXL-JOB <= 2.4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/xuxueli/xxl-job
|