创意安天

 找回密码
 注册创意安天

漏洞风险提示(20231214)

[复制链接]
发表于 2023-12-14 09:25 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Windows MSHTML 远程代码执行漏洞(CVE-2023-35628)
一、漏洞描述:
        microsoft.jpg
        Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。
        攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生,但是利用需要进行精心的内存构造,利用难度较高。

二、风险等级:
        高危
三、影响范围:
        Windows 10 Version 1607<10.0.14393.6529
        Windows Server 2016<10.0.14393.6529
        Windows 10 Version 22H2<10.0.19045.3803
        Windows 11 Version 22H2<10.0.22621.2861
        Windows 11 version 21H2<10.0.22000.2652
        Windows Server 2022<10.0.20348.2159
        Windows Server 2022<10.0.20348.2144
        Windows Server 2012 R2<6.3.9600.21715
        Windows Server 2012 R2<1.002
        Microsoft Windows 10<10.0.10240.20345
        Windows 11 Version 23H2<10.0.22631.2861
        Windows 10 Version 21H2<10.0.19041.3803
        Windows Server 2022, 23H2 Edition<10.0.25398.584
        Windows Server 2008 R2<6.1.7601.26864
        Windows Server 2008 R2<1.001
        Windows Server 2012<6.2.9200.24614
        Windows Server 2012<1.001
        Windows Server 2019<10.0.17763.5206

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... sory/CVE-2023-35628


2 Internet Connection Sharing (ICS) 远程代码执行漏洞(CVE-2023-35630)
一、漏洞描述:
        microsoft.jpg
        Internet Connection Sharing (ICS)是一种网络连接共享方式,它可以让多台计算机通过一个Internet连接共享网络资源,例如Internet连接、打印机和文件共享等。
        这种网络连接共享方式通常用于家庭或小型办公室网络,它可以大大节省成本并提高网络的利用率。Internet Connection Sharing (ICS) 存在远程代码执行漏洞。当攻击者与运行 Internet 连接共享服务的服务器在同一网段时,可以通过发送特制的DHCP消息进行远程代码执行利用。

二、风险等级:
        高危
三、影响范围:
        Windows Server 2012 R2 (Server Core installation)
        Windows Server 2012 R2
        Windows Server 2012
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for x64-based Systems Service Pack 2
        Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for 32-bit Systems Service Pack 2
        Windows Server 2016 (Server Core installation)
        Windows Server 2016
        Windows 10 Version 1607 for x64-based Systems
        Windows 10 Version 1607 for 32-bit Systems
        Windows 10 for x64-based Systems
        Windows 10 for 32-bit Systems
        Windows Server 2022, 23H2 Edition (Server Core installation)
        Windows 11 Version 23H2 for x64-based Systems
        Windows 11 Version 23H2 for ARM64-based Systems
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019
        Windows 10 Version 1809 for ARM64-based Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for 32-bit Systems

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-35630


3 Red Hat Undertow 安全漏洞( CVE-2023-5379)
一、漏洞描述:
        Red Hat.jpg
        Red Hat Undertow是美国红帽(Red Hat)公司的一款基于Java的嵌入式Web服务器,是Wildfly(Java应用服务器)默认的Web服务器。
        Red Hat Undertow 存在安全漏洞,该漏洞源于当发送 AJP 请求后未收到 AJP 响应,从后端关闭 TCP 连接时,mod_proxy_cluster 会将 JBoss EAP 实例标记为错误工作器并停止转发,攻击者利用该漏洞可以重复发送超过最大标头大小的请求,从而导致拒绝服务。

二、风险等级:
        高危
三、影响范围:
        Red Hat Undertow
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://bugzilla.redhat.com/show_bug.cgi?id=2242099


4 WordPress Plugin Password Reset with Code for WordPress REST API 安全漏洞(CVE-2023-35039)
一、漏洞描述:
        WordPress.jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
        WordPress plugin是一个应用插件。WordPress Plugin Password Reset with Code for WordPress REST API 0.0.15及之前版本存在安全漏洞,该漏洞源于存在对过多身份验证尝试的不当限制漏洞,允许身份验证滥用。

二、风险等级:
        高危
三、影响范围:
        WordPress Plugin Password Reset with Code for WordPress REST API <= 0.0.15
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins/bdvs-password-reset/#developers

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-19 19:54

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表