免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 ujcms 任意文件上传漏洞(CVE-2023-34865)
一、漏洞描述:
ujcms 是一款Java开源的内容管理系统。
经过身份认证的攻击者可以上传任意文件,然后利用重命名功能将文件改为以jsp为后缀的恶意文件,从而进行RCE利用。
二、风险等级:
高危
三、影响范围:
ujcms 6.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ujcms.com/download/
2 ujcms 任意文件读取漏洞(CVE-2023-34878)
一、漏洞描述:
ujcms 是 一款 Java 开源的内容管理系统。
经过身份认证的攻击者可以利用ZIP下载功能下载任意文件夹下所有文件。
二、风险等级:
高危
三、影响范围:
ujcms 6.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ujcms.com/download/
3 CraftCMS 远程代码执行漏洞(CVE-2023-30179)
一、漏洞描述:
CraftCMS是一个灵活的、易于使用的内容管理系统。
在设置用户照片位置时,经过身份验证的攻击者可以将Twig模板注入用户照片位置字段,从而导致远程代码执行。
二、风险等级:
高危
三、影响范围:
CraftCMS 3.7.59
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/craftcms/cms/releases
4 Progress MOVEit Transfer SQL注入漏洞(CVE-2023-35036)
一、漏洞描述:
MOVEit Transfer是Progress的托管文件传输应用程序,可在所有标准协议、防篡改功能、安全消息和包交换、以及安全文件夹共享上提供安全的 SFTP/S 和 HTTPS 数据传输服务。
在未经身份验证的情况下可以通过向MOVEit Transfer应用程序端点提交恶意设计的Payload来利用该漏洞,从而导致修改或泄露 MOVEit数据库内容。
二、风险等级:
高危
三、影响范围:
Progress MOVEit Transfer 2021.0.x版本:< 2021.0.7(13.0.7)
Progress MOVEit Transfer 2021.1.x版本:< 2021.1.5(13.1.5)
Progress MOVEit Transfer 2022.0.x版本:< 2022.0.5(14.0.5)
Progress MOVEit Transfer 2022.1.x版本:< 2022.1.6(14.1.6)
Progress MOVEit Transfer 2023.0.x版本:< 2023.0.2(15.0.2)
Progress MOVEit Transfer 2020.1.x版本
Progress MOVEit Transfer 2020.0.x及之前版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://community.progress.com/s ... -Status-June-9-2023
|