创意安天

 找回密码
 注册创意安天

漏洞风险提示(20231018)

[复制链接]
发表于 2023-10-18 09:46 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Cisco IOS XE Web UI 权限提升漏洞(CVE-2023-20198)
一、漏洞描述:
Cisco-logo.jpg
        Cisco IOS XE Web UI是一种嵌入式的基于GUI的设备管理工具,可用于简化设备部署和管理,并增强用户体验。
        Cisco IOS XE 软件的 Web UI 功能存在权限升级漏洞。允许未经身份认证的攻击者在受影响的系统上创建权限为 15 级账号。攻击者可以利用该账号控制系统。

二、风险等级:
        高危
三、影响范围:
        启用了Web UI 功能 Cisco IOS XE
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://sec.cloudapps.cisco.com/ ... ui-privesc-j22SaA4z


2 瞻博网络 Junos OS 权限配置错误(CVE-2023-44194)
一、漏洞描述:
juniper.jpg
        瞻博网络 Junos OS 中存在一个不正确的默认权限漏洞,允许对设备具有本地访问权限的未经身份验证的攻击者创建具有根权限的后门。该问题是由某个系统目录上的目录权限不正确引起的,允许有权访问此目录的攻击者创建具有root权限的后门
二、风险等级:
        高危
三、影响范围:
        All versions prior to 20.4R3-S5
        21.1 versions prior to 21.1R3-S4
        21.2 versions prior to 21.2R3-S4
        21.3 versions prior to 21.3R3-S3
        21.4 versions prior to 21.4R3-S1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://supportportal.juniper.net/JSA73158


3 Citrix NetScaler 敏感信息泄露 (CVE-2023-4966)
一、漏洞描述:
Citrix.jpg
        当NetScaler ADC和NetScaler Gateway配置为网关(VPN虚拟服务器,ICA代理,CVPN,RDP代理)或AAA虚拟服务器时,存在敏感信息泄露漏洞。攻击者可能能够访问和窃取敏感信息,从而导致数据泄露和安全风险。
二、风险等级:
        高危
三、影响范围:
        NetScaler ADC and NetScaler Gateway 14.1-8.50  and later releases
        NetScaler ADC and NetScaler Gateway  13.1-49.15  and later releases of 13.1
        NetScaler ADC and NetScaler Gateway 13.0-92.19 and later releases of 13.0 
        NetScaler ADC 13.1-FIPS 13.1-37.164 and later releases of 13.1-FIPS 
        NetScaler ADC 12.1-FIPS 12.1-55.300 and later releases of 12.1-FIPS 
        NetScaler ADC 12.1-NDcPP 12.1-55.300 and later releases of 12.1-NDcPP

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.citrix.com/securitybulletins


4 Microsoft ODBC Driver for SQL Server远程代码执行漏洞(CVE-2023-36785)
一、漏洞描述:
sql server.jpg
        Microsoft ODBC Driver for SQL Server是单个动态链接库(DLL),它包含对使用本机代码API 连接到SQL Server 的应用程序的运行时支持。
        Microsoft ODBC Driver for SQL Server存在远程代码执行漏洞,攻击者可利用该漏洞在目标主机上执行代码。

二、风险等级:
        高危
三、影响范围:
        Microsoft Microsoft ODBC Driver 18 for SQL Server on Windows
        Microsoft Microsoft ODBC Driver 18 for SQL Server on MacOS
        Microsoft Microsoft ODBC Driver 18 for SQL Server on Linux
        Microsoft Microsoft ODBC Driver 17 for SQL Server on Windows
        Microsoft Microsoft ODBC Driver 17 for SQL Server on MacOS
        Microsoft Microsoft ODBC Driver 17 for SQL Server on Linux
        Microsoft Microsoft SQL Server 2022 for x64-based Systems (GD
        Microsoft Microsoft SQL Server 2022 for x64-based Systems (CU
        Microsoft Microsoft SQL Server 2019 for x64-based Systems (GD
        Microsoft Microsoft SQL Server 2019 for x64-based Systems (CU

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://portal.msrc.microsoft.co ... sory/CVE-2023-36785

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-3 01:17

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表