免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Nextcloud Server账户接管漏洞(CVE-2023-35928)
一、漏洞描述:
Nextcloud Server是Nextcloud上的数据存储空间,Nextcloud是一个自托管的生产力游戏形式。
在 NextCloud Server特定版本,攻击者可以使用某个功能访问其他用户的登录凭据并接管其帐户。
二、风险等级:
高危
三、影响范围:
Nextcloud Server >= 25.0.0
Nextcloud Server >= 26.0.0
Nextcloud Enterprise Server >= 19.0.0
Nextcloud Enterprise Server >= 20.0.0
Nextcloud Enterprise Server >= 21.0.0
Nextcloud Enterprise Server >= 22.0.0
Nextcloud Enterprise Server >= 23.0.0
Nextcloud Enterprise Server >= 24.0.0
Nextcloud Enterprise Server >= 25.0.0
Nextcloud Enterprise Server >= 26.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://nextcloud.com/install/
2 jcvi 命令执行漏洞(CVE-2023-35932)
一、漏洞描述:
jcvi是一个Python库,用于促进基因组装配、注释和比较基因组学。
由于应用程序未经过清理的格式考虑用户输入,攻击者可以构造特殊的有效载荷,导致命令注入。
二、风险等级:
高危
三、影响范围:
jcvi <= 1.3.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://pypi.org/project/jcvi/
3 VMware vCenter Server 缓冲区溢出漏洞(CVE-2023-20892)
一、漏洞描述:
VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境 。
由于在DCERPC协议的实现中使用了未初始化的内存,vCenter服务器包含一个堆溢出漏洞。 对vCenter Server 有网络访问权的攻击者可以利用该漏洞在使用了vCenter Server的底层操作系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
8.0<=VMware vCenter Server<8.0U1b
7.0<=VMware vCenter Server<7.0U3m
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.vmware.com/en/VMwar ... se-notes/index.html
4 elFinder 路径遍历漏洞(CVE-2023-35840)
一、漏洞描述:
elFinder 是一个用于 Web 的开源文件管理器,使用 jQuery UI 以 JavaScript 编写。
允许攻击者通过joinPath函数在elFinderVolumeLocalFileSystem.class.php文件中进行路径遍历。
二、风险等级:
高危
三、影响范围:
elFinder < 2.1.62
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/Studio-42/elFinder/releases
|