创意安天

 找回密码
 注册创意安天

漏洞风险提示(20230830)

[复制链接]
发表于 2023-8-30 09:38 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Zoom Desktop Client for Windows 权限升级漏洞(CVE-2023-36541)
一、漏洞描述:
zoom.jpg
        Zoom 是一种用于视频会议、在线会议和远程协作的软件平台。Zoom Desktop Client for Windows 5.14.5 之前版本由于对数据的真实性验证不足,经过身份验证的攻击者可通过网络访将权限升级为 SYSTEM 用户。
二、风险等级:
        高危
三、影响范围:
        Zoom Desktop Client for Windows < 5.14.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://zoom.us/download


2 Linux kernel Stack Rot 权限提升漏洞
(CVE-2023-3269)

一、漏洞描述:
linux ker.jpg
        Linux kernel是 Linux 操作系统的主要组件,也是计算机硬件与其进程之间的核心接口。Linux kernel 内存管理子系统存在漏洞。Maple tree是负责管理虚拟内存区域的组件,由于在进行节点替换时未正确获取 MM 写锁,导致出现内存释放后使用的问题。攻击者可以利用此漏洞提升权限。
二、风险等级:
        高危
三、影响范围:
        6.1 < Linux Kernel < 6.1.37
        6.3 <= Linux Kernel < 6.3.11
        6.4 <= Linux Kernel < 6.4.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://mirrors.edge.kernel.org/pub/linux/kernel/v6.x/


3 jeecg-boot/积木报表基于SSTI的任意代码执行漏洞(CVE-2023-4450)
一、漏洞描述:
jeecg.JPG
        JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的http 请求,通过 SSTI 在应用端执行任意代码。
二、风险等级:
        高危
三、影响范围:
        3.0 <= JeecgBoot <= 3.5.3
        jimureport-spring-boot-starter < 1.6.1
        1.6.7 <= minidao-spring-boot-starter < 1.9.2
        1.3.1 <= codegenerate < 1.4.4
        2.4.2 <= hibernate-re < 3.5.3
        1.2.2 <= jeewx-api < 1.5.2
        1.0.0 <= drag-free < 1.0.2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/jeecgboot/jee ... 4a3e4fd3b94c78aeda5


4 Apache Airflow Run Task 权限绕过漏洞(CVE-2023-39508)
一、漏洞描述:
AirflowLogo.jpg
        Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。在 Airflow 受影响版本中,Run Task 功能允许用户手动触发执行特定的任务,而不受正常的任务调度和依赖关系限制。当用户没有执行某个特定任务的权限时,可以通过 Run Task 功能手动触发该任务的执行,从而绕过本应该实施的访问控制和依赖关系。攻击者可以通过 Run Task 功能,在目标服务器上执行任意代码。由于DAG定义了任务之间的依赖关系和执行顺序,攻击者可以通过 Run Task 绕过某些DAG的限制。
二、风险等级:
        高危
三、影响范围:
        apache-airflow < 2.6.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://airflow.apache.org/docs/ ... allation/index.html

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-5 15:35

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表