免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Moodle 后台代码执行漏洞(CVE-2023-5540)
一、漏洞描述:
Moodle是一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。
Moodle 在4.2.3、4.1.6、4.0.11、3.11.17、3.9.24版本中存在远程代码执行漏洞,该漏洞存在于‘IMSCP’活动中,是由于允许用户的输入包含代码语法造成的。利用该漏洞,攻击者可以以更改产品的预期控制流的方式构建代码,进而执行任意代码。
二、风险等级:
高危
三、影响范围:
3.9.0<=Moodle<=3.9.23
3.11.0<=Moodle<=3.11.16
4.0.0<=Moodle<=4.0.10
4.1.0<=Moodle<=4.1.5
4.2.0<=Moodle<=4.2.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://download.moodle.org/
2 Apache Arrow PyArrow 任意代码执行(CVE-2023-47248)
一、漏洞描述:
Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python API。
由于Apache Arrow 的 PyArrow从不受信任的源读取Arrow IPC、Feather或Parquet数据,PyExtensionType创建了自动加载功能允许从非PyArrow的源反序列化数据。当使用PyExtensionType创建PyArrow特定的扩展类型时,攻击者可以构造恶意的Arrow IPC、Feather或Parquet数据,造成恶意代码执行。
二、风险等级:
高危
三、影响范围:
0.14.0<=PyArrow<14.0.1
四、修复建议:
更新命令如下:
pip install -U pyarrow
3 SolarWinds Network Configuration Manager 远程代码执行漏洞(CVE-2023-40054)
一、漏洞描述:
SolarWinds Network Configuration Manager是一款相当全面的网络设备配置变更与合规性管理系统,借助NCM,用户可以使用网络扫描和发现功能获取所有网络设备中的最新信息,以快速构建准确的网络设备的库存。
SolarWinds Network Configuration Manager在2023.4及之前版本中存在远程代码执行漏洞。该漏洞是由于对URL过滤不严格导致的。利用该漏洞低级攻击者可以通过目录遍历来提升为SYSTEM权限,进而执行远程代码。
二、风险等级:
高危
三、影响范围:
SolarWinds Network Configuration Manager<=2023.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.solarwinds.com/zh/network-configuration-manager
4 Apache Shiro开放重定向漏洞(CVE-2023-46750)
一、漏洞描述:
Apache Shiro是一个功能强大且易于使用的 Java 安全框架,可以执行身份验证、授权、加密和会话管理。
Apache Shiro受影响版本中,当使用表单(form)身份验证时,存在开放重定向漏洞,可利用该漏洞将受害者的URL重定向到恶意站点,成功利用该漏洞可能导致网络钓鱼、窃取用户敏感信息等。
二、风险等级:
高危
三、影响范围:
Apache Shiro < 1.13.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/shiro/releases
|