创意安天

 找回密码
 注册创意安天

漏洞风险提示(20231215)

[复制链接]
发表于 2023-12-15 09:38 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Chrome 类型混淆漏洞(CVE-2023-6702)
一、漏洞描述:
        google.jpg
        Google Chrome浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。
        Google Chrome 存在一个 类型混淆漏洞 ,攻击者可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。

二、风险等级:
        高危
三、影响范围:
        Google Chrome(Mac/Linux)<120.0.6099.109
        Google Chrome(Windows)<120.0.6099.109
        Google Chrome(Windows)<120.0.6099.110

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://chromereleases.googleblog.com/


2 mlflow 远程代码执行漏洞(CVE-2023-6709)
一、漏洞描述:
        mlflow.jpg
        MLflow 是一个简化机器学习开发的平台,包括跟踪实验、将代码打包成可重现的运行,以及共享和部署模型。
        MLflow 在 2.9.2 之前版本中存在远程代码执行漏洞。由于框架没有对用户输入的内容进行有效过滤,导致攻击者能够利用服务器端模板渲染,进行远程代码执行利用,从而控制服务器。

二、风险等级:
        高危
三、影响范围:
        MLflow < 2.9.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mlflow/mlflow/releases


3 Microsoft ODBC Driver 远程代码执行漏洞(CVE-2023-35639)
一、漏洞描述:
        microsoft.jpg
        Microsoft ODBC(Open Database Connectivity) Driver是由微软提供的一种数据库连接工具,它允许应用程序在Windows操作系统上与各种数据源进行交互,包括SQL Server、Microsoft Access、Oracle、MySQL等主流数据库系统。
        Microsoft ODBC Driver 中存在远程代码执行漏洞。攻击者诱使经过身份验证的受害者使用SQL客户端应用程序连接恶意SQL数据库,恶意数据库会返回特制的消息,从而导致客户端程序上下中执行任意代码。

二、风险等级:
        高危
三、影响范围:
        Windows Server 2012 R2 (Server Core installation)
        Windows Server 2012 R2
        Windows Server 2012 (Server Core installation)
        Windows Server 2012
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for x64-based Systems Service Pack 2
        Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for 32-bit Systems Service Pack 2
        Windows Server 2016 (Server Core installation)
        Windows Server 2016
        Windows 10 Version 1607 for x64-based Systems
        Windows 10 Version 1607 for 32-bit Systems
        Windows 10 for x64-based Systems
        Windows 10 for 32-bit Systems
        Windows Server 2022, 23H2 Edition (Server Core installation)
        Windows 11 Version 23H2 for x64-based Systems
        Windows 11 Version 23H2 for ARM64-based Systems
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 11 version 21H2 for x64-based Systems
        Windows Server 2022 (Server Core installation)
        Windows Server 2022
        Windows Server 2019 (Server Core installation)
        Windows Server 2019
        Windows 10 Version 1809 for ARM64-based Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for 32-bit Systems

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-35639


4 Microsoft Power Platform Connector 安全漏洞(CVE-2023-36019)
一、漏洞描述:
        microsoft.jpg
        Microsoft Power Platform Connector是美国微软(Microsoft)公司的一个API的代理或包装器。
        Microsoft Power Platform Connector存在安全漏洞。攻击者利用该漏洞执行欺骗攻击。

二、风险等级:
        高危
三、影响范围:
        Microsoft Power Platform,Azure Logic Apps
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2023-36019

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-19 18:02

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表