免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Inlong 任意文件读取漏洞(CVE-2023-34434)
一、漏洞描述:
Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。受影响版本中,由于 MySQLJdbcUtils 类未对用户可控的 jdbcUrl 参数有效过滤,具备 InLong Web 端登陆权限的攻击者可将 jdbc url 中的autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath 参数为 TRue/yes 绕过 jdbcUrl 检测,进而读取 MySQL 客户端任意文件。
二、风险等级:
高危
三、影响范围:
1.4.0 <= org.apache.inlong:manager-pojo < 1.8.0
1.4.0 <= org.apache.inlong:inlong-manager < 1.8.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/inlong ... d45d3e5904cc5a08bb5
2 Metabase 远程代码执行漏洞(CVE-2023-38646)
一、漏洞描述:
Metabase 是一个开源的数据分析和可视化工具。Metabase 受影响版本存在远程代码执行漏洞,攻击者无需登录,可通过 http 请求在目标服务器上执行任意命令。
二、风险等级:
高危
三、影响范围:
0.46.6 <= Metabase < 0.46.6.1
0.45.4 <= Metabase < 0.45.4.1
0.44.7 <= Metabase < 0.44.7.1
0.43.7 <= Metabase < 0.43.7.2
1.46.6 <= Metabase Enterprise Edition < 1.46.6.1
1.45.5 <= Metabase Enterprise Edition < 1.45.4.1
1.44.7 <= Metabase Enterprise Edition < 1.44.7.1
1.43.7 <= Metabase Enterprise Edition < 1.43.7.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://store.metabase.com/checkout
3 UBUNTU LINUX 叠加授权(CVE-2023-2640)
一、漏洞描述:
在同时携带c914c0e27eb0和“Ubuntu:SAUCEverlayfs:Skip permission checking for trusted.overlayfs.*xattrs”的Ubuntu内核上,无特权用户可以在挂载的文件上设置特权扩展属性,从而在没有适当安全检查的情况下在上层文件上设置这些属性。
二、风险等级:
高危
三、影响范围:
linux-image < 6.2.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://ubuntu.com/security/notices/USN-6250-1
4 Apple macOS Ventura 安全漏洞(CVE-2023-38606)
一、漏洞描述:
Apple macOS Ventura是美国Apple公司的一个桌面操作系统。Apple macOS Ventura 13.5之前版本存在安全漏洞。攻击者利用该漏洞能够修改敏感的内核状态。
二、风险等级:
高危
三、影响范围:
macOS Ventura < 13.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.apple.com/en-us/HT213843
|