创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230825)

[复制链接]
发表于 2023-8-25 09:55 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Nodejs权限绕过漏洞
一、漏洞描述:

    16.x、18.x 和 20.x,使用已弃用的 API 'process.binding()' 可以通过内部模块来绕过策略机制,并最终利用 'process.binding('spawn_sync')' 运行任意代码。
二、风险等级:
    高危
三、影响范围:
    Node .js v16.x
Node .js v18.x
Node .js v20.x

四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://nodejs.org/en/blog/vulne ... 3-security-releases


2 Jetty Cookie走私漏洞
一、漏洞描述:

    Jetty 是一个轻量级、高度可扩展的基于 java 的 Web 服务器和 servlet 引擎。Jetty对带引号的Cookie值的解析不符合 标准,可能导致攻击者在其他Cookie中走私Cookie,或者通过篡改Cookie解析机制造成意外的行为
二、风险等级:
    高危
三、影响范围:
    jetty-server <= 9.4.50
jetty-server <= 10.013
jetty-server <= 11.0.13

四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://github.com/eclipse/jetty ... GHSA-p26g-97m4-6q7c


3 Chromium内存信息泄露漏洞
一、漏洞描述:

    116.0.5845.110 之前的 Google Chrome 字体中的越界内存访问允许远程攻击者通过精心设计的 HTML 页面执行越界内存读取。
二、风险等级:
    高危
三、影响范围:
    Chromium < 116.0.5845.110
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://chromereleases.googleblo ... -stable-update.html


4 nasm 拒绝服务漏洞
一、漏洞描述:

    nasm 2.16 中的 disasm 中基于堆栈的缓冲区过度读取允许攻击者造成拒绝服务攻击
二、风险等级:
    高危
三、影响范围:
    nasm 2.16
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
    https://bugzilla.nasm.us/show_bug.cgi?id=3392811

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-5 13:26

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表