创意安天

 找回密码
 注册创意安天

漏洞风险提示(20231013)

[复制链接]
发表于 2023-10-13 09:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Apache ZooKeeper SASL Quorum Peer 认证绕过漏洞(CVE-2023-44981)
Apache ZooKeeper.jpg
一、漏洞描述:
        Apache ZooKeeper是一个开源的服务器,用于维护配置信息、命名、提供分布式同步和提供组服务的集中式服务。Apache ZooKeeper 在多个版本中存在认证绕过漏洞。在 ZooKeeper 中启用 SASL Quorum Peer 身份认证,由于 SASL 验证 ID 的部分为可选项,当缺少其则可以跳过授权检查。因此任意端点都可能假如集群,从而拥有对数据树的读写权限。
二、风险等级:
        高危
三、影响范围:
        Apache ZooKeeper 3.9.0
        3.8.0 <= Apache ZooKeeper <= 3.8.2
        Apache ZooKeeper < 3.7.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,建议升级到安全的版本,版本号:3.9.1/3.8.3/3.7.2 ,版本获取链接:
        https://github.com/apache/zookeeper/tags


2 F5 BIG-IP iControl REST 会话管理不当漏洞(CVE-2023-42768)
F5 BIG-IP.jpg
一、漏洞描述:
        F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IP iControl REST 存在会话管理不当。当通过 iControl REST PUT 请求为非管理员用户分配管理员权限并且随后通过配置实用程序、tmsh 或 iControl REST 将用户角色恢复为非管理员权限时,BIG-IP 非管理员权限用户仍然可以访问 iControl REST 管理资源。
二、风险等级:
    高危
三、影响范围:
        16.1.0 <= BIG-IP <= 16.1.3
        15.1.0 <= BIG-IP <= 15.1.8
        14.1.0 <= BIG-IP <= 14.1.5
        13.1.0 <= BIG-IP <= 13.1.5

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://my.f5.com/manage/s/article/K26910459


3 Microsoft 流式处理代理权限提升漏洞(CVE-2023-36802)
一、漏洞描述:
        Windows内核是Windows操作系统的核心组件,它是操作系统的底层部分,负责管理和协调计算机硬件和软件资源。内核提供了操作系统的基本功能和服务,包括进程管理、内存管理、设备驱动程序、文件系统、网络通信等。Windows 多媒体框架服务中的组件Microsoft Kernel Streaming Server (mskssrv.sys)中存在对象类型混淆漏洞,通过该漏洞,具有低权限的本地攻击者可以在越界内存上执行流对象操作,从而在内核中执行恶意代码,最终可以将权限提升至SYSTEM。
二、风险等级:
        高危
三、影响范围:
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019
        Windows 10 Version 1809 for ARM64-based Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for 32-bit Systems

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-36802


4 Tomcat信息泄露漏洞(CVE-2023-42795)
Apache Tomcat.jpg
一、漏洞描述:
        Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。Tomcat多个受影响版本中,当回收各种内部对象(包括请求和响应)时,在下一个请求/响应重新使用之前,可能出现错误导致Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄露到下一个。
二、风险等级:
        高危
三、影响范围:
        Apache Tomcat 11.0.0-M1 - 11.0.0-M11
        Apache Tomcat 10.1.0-M1 - 10.1.13
        Apache Tomcat 9.0.0-M1 - 9.0.80
        Apache Tomcat 8.5.0 - 8.5.93

四、修复建议:
        目前厂商已发布升级以修复漏洞,建议升级到安全的版本Apache Tomcat >=11.0.0-M12、Apache Tomcat >= 10.1.14、Apache Tomcat >= 9.0.81、Apache Tomcat >= 8.5.94,获取链接:
        https://tomcat.apache.org/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-3 08:00

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表