创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230621)

[复制链接]
发表于 2023-6-21 09:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Linux Kernel 权限提升漏洞 (CVE-2023-1829)
一、漏洞描述:
        Kernel.jpg
        Linux内核是Linux操作系统(OS)的主要组件,也是计算机硬件与其进程之间的核心接口。
        Linux内核流量控制索引过滤器(tcindex)中存在释放后重用漏洞,本地攻击者可以利用此漏洞将其权限提升为ROOT权限。

二、风险等级:
        高危
三、影响范围:
        2.6.12-rc2 <= Linux Kernel < 6.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://ubuntu.com/security/CVE-2023-1829
        https://security-tracker.debian.org/tracker/CVE-2023-1829
        https://access.redhat.com/security/cve/CVE-2023-1829


2 JeecgBoot SQL注入漏洞(CVE-2023-34603)
一、漏洞描述:
        jeecg.jpg
        JeecgBoot 是一款基于代码生成器的低代码开发平台!前后端分离架构SpringBoot2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。
        攻击者可在org.jeecg.modules.api.controller.SystemApiController里的queryFilterTableDictInfo执行任意SQL语句,从而获取数据库中敏感信息。

二、风险等级:
        高危
三、影响范围:
        JeecgBoot <= 3.5.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/jeecgboot/jeecg-boot/releases


3 NocoDB 路径遍历漏洞(CVE-2023-35843)
一、漏洞描述:
        nocodb.jpg
        NocoDB是一个开源的Airtable替代品,可以将MySQL、PostgreSQL、SQL Server、SQLite和MariaDB转换为智能电子表格 。
        允许未经身份验证的攻击者通过控制/download路由的path参数来访问服务器上的任意文件。

二、风险等级:
        高危
三、影响范围:
        NocoDB <= 0.106.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/nocodb/nocodb/releases/tag/0.109.1


4 EyouCMS 跨站脚本漏洞(CVE-2023-34657)
一、漏洞描述:
        EyouCMS.jpg
        EyouCms是基于TP5.0框架为核心开发的免费+开源的企业内容管理系统,专注企业建站用户需求。
        Eyoucms v1.6.2 中的存储型跨站点脚本 (XSS) 漏洞允许攻击者通过注入web_recordnum参数的精心设计的有效载荷执行任意Web脚本或HTML。

二、风险等级:
        高危
三、影响范围:
        EyouCMS v1.6.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/weng-xianhu/eyoucms/issues/43

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-4-29 02:35

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表