找回密码
 注册创意安天

漏洞风险提示(20231012)

[复制链接]
发表于 2023-10-12 09:33 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 curl 缓冲区溢出漏洞(CVE-2023-38545)
curl.jpg
一、漏洞描述:
        cURL(客户端URL)是一个开放源代码的命令行工具,也是一个跨平台的库(libcurl),用于在服务器之间传输数据,并分发给几乎所有新的操作系统。 cURL编程用于需要通过Internet协议发送或接收数据的几乎任何地方。
        curl在SOCKS5代理握手过程中溢出了基于堆的缓冲区。当curl被要求将主机名传递给SOCKS5代理以允许其解析地址而不是由curl自己完成时,主机名的最大长度为255个字节。如果检测到主机名超过255个字节,则curl会切换到本地名称解析,并仅将已解析的地址传递给代理。由于一个bug,意味着“让主机解析名称”的本地变量在慢速SOCKS5握手期间可能会得到错误的值,并且与意图相反,将过长的主机名复制到目标缓冲区中,而不是仅将已解析的地址复制到目标缓冲区中。

二、风险等级:
        高危
三、影响范围:
        7.69.0 <= libcurl <= 8.3.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://curl.se/download.html


2 Microsoft Exchange Server 远程代码执行漏洞(CVE-2023-36778)
Microsoft Exchange Server.jpg
一、漏洞描述:
        Microsoft Exchange Server是一款由微软开发的企业级电子邮件和日历系统,可协助您在重要文件中进行共同作业,提供焦点收件匣,优先列出重要邮件并顺应您的工作型态,让您能够迅速完成更多工作。
        Microsoft Exchange Server 存在远程代码执行漏洞,由于 cmdlet 参数验证不当,通过 LAN 访问身份认证且拥有有效 Exchange 用户凭证的攻击者可以利用该漏洞,通过 PowerShell 远程处理会话实现远程代码执行。

二、风险等级:
    高危
三、影响范围:
        Microsoft Exchange Server 2019 Cumulative Update 12
        Microsoft Exchange Server 2019 Cumulative Update 13
        Microsoft Exchange Server 2016 Cumulative Update 23

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-36778


3 Apache Tomcat 请求走私漏洞(CVE-2023-45648)
Apache Tomcat.jpg
一、漏洞描述:
        Apache Tomcat是一个开源的Java Servlet容器,用于将Java服务器页面(JSP)和Java Servlet部署到Web服务器上,提供了可靠的Java Web应用程序运行环境。
        Apache Tomcat 中存在HTTP请求走私漏洞。由于Tomcat未能正确解析HTTP trailer headers头,攻击者可以利用特制的头可能导致Tomcat将单个请求解析为多个请求,从而进行请求转发。

二、风险等级:
        高危
三、影响范围:
        11.0.0-M1  <= Apache Tomcat <=  11.0.0-M11
        10.1.0-M1  <= Apache Tomcat <=  10.1.13
        9.0.0-M1  <= Apache Tomcat <=  9.0.80
        8.5.0  <= Apache Tomcat <=  8.5.93

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tomcat.apache.org/download-11.cgi


4 Microsoft HTTP/2拒绝服务漏洞(CVE-2023-44487)

一、漏洞描述:
        Microsoft HTTP/2存在拒绝服务漏洞,攻击者可利用该漏洞导致目标系统停止响应。
二、风险等级:
        高危
三、影响范围:
        Microsoft Microsoft Windows 10 22H2 for x64-based Systems
        Microsoft Microsoft Windows 10 22H2 for ARM64-based Systems
        Microsoft Microsoft Windows 10 22H2 for 32-bit Systems
        Microsoft Microsoft Windows 10 21H2 for x64-based Systems
        Microsoft Microsoft Windows 10 21H2 for ARM64-based Systems
        Microsoft Microsoft Windows 10 21H2 for 32-bit Systems
        Microsoft Microsoft Windows 10 1809 for x64-based Systems
        Microsoft Microsoft Windows 10 1809 for ARM64-based Systems
        Microsoft Microsoft Windows 10 1809 for 32-bit Systems
        Microsoft Microsoft Windows 10 1607 for x64-based Systems
        Microsoft Microsoft Windows 10 1607 for 32-bit Systems
        Microsoft Microsoft Windows 11 22H2 for x64-based Systems
        Microsoft Microsoft Windows 11 22H2 for ARM64-based Systems
        Microsoft Microsoft Windows 11 21H2 for x64-based Systems
        Microsoft Microsoft Windows 11 21H2 for ARM64-based Systems
        Microsoft Microsoft Windows Server 2022(Server Core installation)
        Microsoft Microsoft Windows Server 2022
        Microsoft Microsoft Windows Server 2019(Server Core installation)
        Microsoft Microsoft Windows Server 2019
        Microsoft Microsoft Windows Server 2016(Server Core installation)
        Microsoft Microsoft Windows Server 2016
        Microsoft Microsoft Visual Studio 2022 17.7
        Microsoft Microsoft Visual Studio 2022 17.6
        Microsoft Microsoft Visual Studio 2022 17.4
        Microsoft Microsoft Visual Studio 2022 17.2
        Microsoft Microsoft .NET 7.0
        Microsoft Microsoft .NET 6.0
        Microsoft Microsoft .NET Core 7.0
        Microsoft Microsoft .NET Core 6.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://portal.msrc.microsoft.co ... sory/CVE-2023-44487

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 11:43

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表