创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230817)

[复制链接]
发表于 2023-8-17 09:15 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Brother打印机信息泄露漏洞(CVE-2019-13194 )
一、漏洞描述:

    Brother打印机受到不同的信息泄露漏洞的影响,这些漏洞向访问特定URL的未经身份验证的用户提供敏感信息。
二、风险等级:
    高危
三、影响范围:
    HL-L8360CDW v1.20
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://support.brother.com/g/b/ ... qid=faq00100670_000


2 linux kernel-6.5UAF漏洞(CVE-2023-4128)
一、漏洞描述:

    Linux内核中的分类器(包括cls_fw、cls_u32和cls_route)存在使用后释放漏洞。本漏洞允许本地攻击者执行本地特权提升 攻击,并由于现有过滤器的错误处理导致内核信息泄露问题。
二、风险等级:
    高危
三、影响范围:
    linux kernel < 6.5-rc5
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://access.redhat.com/security/cve/CVE-2023-4128


3 Elastic Kibana 任意代码执行漏洞(CVE-2023-31415)
一、漏洞描述:

    Kibana 8.7.0版本包含一个任意代码执行缺陷。拥有Uptime/Synthetics功能所有权限的攻击者可以发送一个请求,试图执 行JavaScript代码。这可能导致攻击者在拥有Kibana进程权限的主机系统上执行任意命令。
二、风险等级:
    高危
三、影响范围:
    Kibana 8.7.0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://discuss.elastic.co/t/kibana-8-7-1-security-updates/332330


4 Apache RocketMQ NameServer 远程代码执行漏洞(CVE-2023-37582)
一、漏洞描述:

    Apache RocketMQ是一款低延迟、高并发、高可用、高可靠的分布式消息中间件。CVE-2023-37582 中,由于对 CVE-2023-33246 修复不完善,导致在Apache RocketMQ NameServer 存在未授权访问的情况下,攻击者可构造恶意请求以RocketMQ运行的系统用户身 份执行命令。
二、风险等级:
    高危
三、影响范围:
    Apache RocketMQ NameServer 5.0.0 - 5.1.1
Apache RocketMQ NameServer 4.0.0 - 4.9.6

四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://avd.aliyun.com/detail?id=AVD-2023-37582

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-3 04:15

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表