安全月报|2023年4月份漏洞通告
发布时间:2023-05-05
2023年4月份漏洞通告
汇总列表如下:
漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
Apache发布安全公告,修复了Linkis中的多个安全漏洞,这些漏洞可能导致文件上传、身份验证绕过和远程代码执行。
影响范围:
Apache Linkis版本:<=1.3.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Apache Linkis版本:>= 1.3.2
下载链接:
https://github.com/apache/linkis/releases
漏洞等级:严重
漏洞类型:沙箱逃逸
漏洞利用细节是否公开:已公开
漏洞概述:
vm2版本<= 3.9.15的源代码转换器(异常清理逻辑)存在漏洞,可能导致绕过handleException()并泄漏未处理的主机异常,可利用这些异常实现沙箱逃逸,并在运行沙箱的主机上远程执行代码。
影响范围:
vm2版本:<= 3.9.15
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
vm2版本:>= 3.9.16
下载链接:
https://github.com/patriksimek/vm2/releases
漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-24998:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server中使用的Apache Commons FileUpload版本1.5之前未限制要处理的请求部分的数量,导致可以通过恶意上传或一系列上传来触发拒绝服务。
CVE-2023-21996:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server (组件:Web Services)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21931:Oracle WebLogic Server未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21964:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21979:Oracle WebLogic Server Core未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21956:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Server(组件:Web Container)中存在漏洞,可在用户交互的情况下利用该漏洞对某些 Oracle WebLogic Server 可访问数据进行未经授权的更新、插入或删除操作,以及对 Oracle WebLogic Server 可访问数据的子集进行未经授权的读取访问。
CVE-2023-21960:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Serve(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞(攻击复杂度高)可能导致对某些 Oracle WebLogic Server 可访问数据的未授权访问或操作,以及拒绝服务等。
影响范围:
Oracle WebLogic Server版本:12.2.1.3.0
Oracle WebLogic Server版本:12.2.1.4.0
Oracle WebLogic Server版本:14.1.1.0.0
安全建议:
目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。
参考链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-29411:Schneider Electric & APC Easy UPS验证缺失漏洞(严重)
Schneider Electric和APC Easy UPS Online Monitoring Software中缺少对关键功能的身份验证,可利用该漏洞更改管理员凭据并执行任意代码,而无需在 Java RMI 接口上进行身份验证。
CVE-2023-29412:Schneider Electric & APC Easy UPS代码执行漏洞(严重)
Schneider Electric和APC Easy UPS Online Monitoring Software中存在大小写处理不当,当通过 Java RMI 接口操纵内部方法时,可能导致远程代码执行。
CVE-2023-29413:Schneider Electric & APC Easy UPS验证缺失漏洞(高危)
Schneider Electric和APC Easy UPS Online Monitoring Software中缺少对关键功能的身份验证,当未经身份验证的用户访问 Schneider UPS Monitor 服务时可能导致拒绝服务。
影响范围:
APC Easy UPS Online Monitoring Software 版本:<= V2.5-GA-01-22320(Windows 10、11、Windows Server 2016、2019、2022)
Schneider Electric Easy UPS Online Monitoring Software版本:<= V2.5-GS-01-22320 (Windows 10、11、Windows Server 2016、2019、2022)
安全建议:
受影响用户可升级到以下版本:
Schneider Electric / APC Easy UPS Online Monitoring Software 版本:>= V2.5-GS-01-23036
APC下载链接(适用于Windows 10版本):
https://download.schneider-electric.com/files?p_enDocType=Software+-+Release&p_Doc_Ref=APC_install_APC_UPS_windows
Schneider Electric下载链接(适用于Windows 10版本):
https://download.schneider-electric.com/files?p_enDocType=Software+-+Release&p_Doc_Ref=Install_Schneider_UPS_windows
注:适用于Windows 11、Windows Server 2016、2019、2022的Easy UPS在线监控软件的更新版本暂未发布,受影响用户可参考:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security%20and%20Safety%20Notice&p_File_Name=SEVD-2023-101-04.pdf
漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-22621:Strapi服务器端模板注入漏洞(严重)
Strapi 版本<= 4.5.5中存在经过身份验证的服务器端模板注入(SSTI)漏洞,有权访问 Strapi 管理面板的远程威胁者可以将恶意Payload注入到电子邮件模板中,绕过本应阻止代码执行的验证检查,从而在服务器上执行任意代码。
CVE-2023-22894:Strapi信息泄露漏洞(严重)
Strapi 版本< 4.8.0中存在信息泄露漏洞,有权访问管理面板的威胁者可以通过利用查询过滤器来发现敏感的用户详细信息,如Strapi 管理员和 API 用户。可利用该漏洞劫持Strapi管理员账户,并通过泄露密码重置令牌和更改管理员密码来获得未经授权的 Strapi 超级管理员访问权限。
CVE-2023-22893:Strapi身份验证绕过漏洞(高危)
Strapi 版本< 4.6.0中,当使用AWS Cognito login provider用于身份验证时,Strapi不会验证在OAuth 流程期间发出的访问或ID令牌。远程威胁者可以伪造使用 "None"类型算法签名的ID令牌,以绕过身份验证并冒充任何使用AWS Cognito login provider进行身份验证的用户。
影响范围:
CVE-2023-22621:Strapi 版本<= 4.5.5
CVE-2023-22894:3.2.1<= Strapi 版本< 4.8.0
CVE-2023-22893:3.2.1<= Strapi 版本< 4.6.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本(或当前最新版本):
CVE-2023-22621:Strapi 版本 >=4.5.6
CVE-2023-22894:Strapi 版本 >=4.8.0
CVE-2023-22893:Strapi 版本 >=4.6.0
下载链接:
https://github.com/strapi/strapi/releases
漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Boot多个受影响版本中,当把应用程序部署到 Cloud Foundry,且存在可以处理匹配/cloudfoundryapplication/**的请求的代码时(如果存在与 /** 匹配的全面请求映射),则可以通过Cloud Foundry 上的通配符模式匹配进行安全绕过。
影响范围:
Spring Boot 版本:3.0.0 - 3.0.5
Spring Boot 版本:2.7.0 - 2.7.10
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Boot 3.0.x用户应升级到:>= 3.0.6
Spring Boot 2.7.x用户应升级到:>= 2.7.11
使用不受支持的旧版本的Spring Boot用户应升级到:3.0.6、2.7.11或更高版本。
下载链接:
https://github.com/spring-projects/spring-boot/tags
注:
1.默认情况下,使用Spring Cloud Config Server的应用程序可以处理对/cloudfoundryapplication/**的请求,如果部署到Cloud Foundry,则可能会受到攻击。
2.满足以下任一条件的用户的应用程序不受影响:
(1)应用程序未部署到 Cloud Foundry;
(2)已经设置为禁用 Cloud Foundry 执行器端点,将 management.cloudfoundry.enabled 设置为 false;
(3)应用程序没有能够处理对 /cloudfoundryapplication/** 请求的处理程序映射。
漏洞等级:高危
漏洞类型:整数溢出
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞为Chrome Skia中的整数溢出漏洞,能够破坏渲染器进程的远程威胁者可以通过诱导用户访问恶意的HTML页面来执行沙箱逃逸,成功利用该漏洞可能导致在应用程序上下文中执行任意代码。
影响范围:
Google Chrome版本:< 112.0.5615.137
安全建议:
目前该漏洞已经修复,鉴于该漏洞正在被积极利用,建议Chrome用户尽快更新到以下版本:
Google Chrome(Windows)版本:>= 112.0.5615.137/138
Google Chrome(Mac)版本:>= 112.0.5615.137
下载链接:
https://www.google.cn/chrome/
注:Linux修复版本暂未发布。
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞为Chrome V8 JavaScript 引擎中的类型混淆漏洞,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome Desktop(Windows/Mac/Linux)版本:< 112.0.5615.121
安全建议:
目前该漏洞已经修复,鉴于该漏洞正在被积极利用,建议Chrome用户尽快更新到以下版本:
Google Chrome Desktop(Windows/Mac/Linux)版本:>= 112.0.5615.121
下载链接:
https://www.google.cn/chrome/
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
当某些HP Enterprise LaserJet 和 HP LaserJet Managed 打印机运行FutureSmart 固件版本5.6并启用 IPsec 时,存在信息泄露漏洞,可能导致威胁者访问易受攻击的HP 打印机与网络上其他设备之间传输的敏感信息。
影响范围:
安全建议:
目前HP公司暂未发布上述固件修复版本(预计将在90天内发布),当前固件版本低于上述固件修复版本的用户可持续关注官方发布的安全更新。
下载链接:
https://support.hp.com/us-en/drivers
漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞涉及插件的WooCommerce模块(elementor-pro/modules/woocommerce/module.php)的访问控制失效,可能导致在没有适当验证的情况下修改数据库中的WordPress选项,可以通过易受攻击的 AJAX 动作“pro_woocommerce_update_page_option”来利用该漏洞(存在输入验证实施不当和缺乏功能检查)。未经身份验证的用户可以创建 WooCommerce 客户帐户,登录并利用该漏洞,通过启用注册和设置默认角色为 "管理员"来创建管理员账户,最终控制网站。
影响范围:
WordPress Elementor Pro插件版本:<= 3.11.6
安全建议:
目前该漏洞已经修复,受影响的Elementor Pro用户可升级到:
WordPress Elementor Pro插件版本:>= 3.11.7
下载链接:
https://elementor.com/pro/changelog/
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
当Solr以cloud模式启动且可出网时,未经身份验证的远程攻击者通过发送多个特制的数据包,最终可实现在目标系统上执行任意代码。请受影响的用户尽快采取措施进行防护。
影响范围:
受影响范围
8.10.0 <= Apache Solr < 9.2.0
不受影响范围
Apache Solr >= 9.2.0
Apache Solr < 8.10.0
安全建议:
目前官方已发布安全版本修复该漏洞,建议受影响的用户尽快升级版本进行防护:
https://github.com/apache/solr/releases/tag/releases%2Fsolr%2F9.2.0
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Apple IOSurfaceAccelerator 权限提升漏洞(CVE-2023-28206):Apple IOSurfaceAccelerator 中存在越界写入缺陷,未经身份验证的攻击者通过利用该漏洞诱导受害者安装恶意的应用程序,最终实现以内核权限执行任意代码。目前该漏洞的PoC已被公开披露,且被监测到存在在野利用。
IOSurface 框架通常用于增强安全性,它提供了一个能够跨进程边界共享的帧缓冲对象。它允许应用程序将复杂的图像解压缩和绘制任务卸载到单独的进程中。IOSurfaceAccelerator
是 IOSurface 框架中的一个对象,用于管理 IOSurface 之间的硬件加速传输和扩展。
Apple WebKit 远程代码执行漏洞(CVE-2023-28205):
Apple WebKit 中存在释放后使用漏洞,未经身份验证的远程攻击者通过诱导受害者打开特制网页来触发此漏洞,最终可实现在目标系统上执行任意代码。该漏洞已被监测到存在在野利用。
WebKit 是 Apple 开发的浏览器引擎,主要用于其 Safari 网络浏览器,以及iOS和iPadOS 上的所有网络浏览器。
影响范围:
CVE-2023-28206:
iOS < 16.4.1
iPadOS < 16.4.1
macOS Ventura < 13.3.1
CVE-2023-28205:
iOS < 16.4.1
iPadOS < 16.4.1
Safari < 16.4.1
macOS Ventura < 13.3.1
不受影响版本
CVE-2023-28206:
iOS = 16.4.1
iPadOS = 16.4.1
macOS Ventura = 13.3.1
CVE-2023-28205:
iOS = 16.4.1
iPadOS = 16.4.1
macOS Ventura = 13.3.1
Safari = 16.4.1
安全建议:
目前官方已发布安全版本修复此漏洞,建议受影响用户及时升级防护:
iOS、iPadOS: https://support.apple.com/zh-cn/HT213720
macOS Ventura: https://support.apple.com/zh-cn/HT213721
Safari:https://support.apple.com/en-us/HT213722
漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
由于httpServer()函数在使用snprintf计算最大长度前未检查snprintf的返回结果,未经身份验证的远程攻击者可利用此漏洞造成Canary溢出以实现DoS攻击,最终导致防火墙崩溃。
影响范围:
SonicWall TZ270 <= 7.0.1-5095
SonicWall TZ270W <= 7.0.1-5095
SonicWall TZ370 <= 7.0.1-5095
SonicWall TZ370W <= 7.0.1-5095
SonicWall TZ470 <= 7.0.1-5095
SonicWall TZ470W <= 7.0.1-5095
SonicWall TZ570 <= 7.0.1-5095
SonicWall TZ570W <= 7.0.1-5095
SonicWall TZ570P <= 7.0.1-5095
SonicWall TZ670 <= 7.0.1-5095
SonicWall NSa 2700 <= 7.0.1-5095
SonicWall NSa 3700 <= 7.0.1-5095
SonicWall NSa 4700 <= 7.0.1-5095
SonicWall NSa 5700 <= 7.0.1-5095
SonicWall NSa 6700 <= 7.0.1-5095
SonicWall NSsp 10700 <= 7.0.1-5095
SonicWall NSsp 11700 <= 7.0.1-5095
SonicWall NSsp 13700 <= 7.0.1-5095
SonicWall NSv 270 <= 7.0.1-5095
SonicWall NSv 470 <= 7.0.1-5095
SonicWall NSv 870 <= 7.0.1-5095
SonicWall NSsp 15700 <= 7.0.1-5083
SonicWall NSv 10 <= 6.5.4.4-44v-21-1551
SonicWall NSv 25 <= 6.5.4.4-44v-21-1551
SonicWall NSv 50 <= 6.5.4.4-44v-21-1551
SonicWall NSv 100 <= 6.5.4.4-44v-21-1551
SonicWall NSv 200 <= 6.5.4.4-44v-21-1551
SonicWall NSv 300 <= 6.5.4.4-44v-21-1551
SonicWall NSv 400 <= 6.5.4.4-44v-21-1551
SonicWall NSv 800 <= 6.5.4.4-44v-21-1551
SonicWall NSv 1600 <= 6.5.4.4-44v-21-1551
不受影响范围:
SonicWall TZ270 >= 7.0.1-5111
SonicWall TZ270W >= 7.0.1-5111
SonicWall TZ370 >= 7.0.1-5111
SonicWall TZ370W >= 7.0.1-5111
SonicWall TZ470 >= 7.0.1-5111
SonicWall TZ470W >= 7.0.1-5111
SonicWall TZ570 >= 7.0.1-5111
SonicWall TZ570W >= 7.0.1-5111
SonicWall TZ570P >= 7.0.1-5111
SonicWall TZ670 >= 7.0.1-5111
SonicWall NSa 2700 >= 7.0.1-5111
SonicWall NSa 3700 >= 7.0.1-5111
SonicWall NSa 4700 >= 7.0.1-5111
SonicWall NSa 5700 >= 7.0.1-5111
SonicWall NSa 6700 >= 7.0.1-5111
SonicWall NSsp 10700 >= 7.0.1-5111
SonicWall NSsp 11700 >= 7.0.1-5111
SonicWall NSsp 13700 >= 7.0.1-5111
SonicWall NSv 270 >= 7.0.1-5111
SonicWall NSv 470 >= 7.0.1-5111
SonicWall NSv 870 >= 7.0.1-5111
SonicWall NSv 10 >= 6.5.4.4-44v-21-2079
SonicWall NSv 25 >= 6.5.4.4-44v-21-2079
SonicWall NSv 50 >= 6.5.4.4-44v-21-2079
SonicWall NSv 100 >= 6.5.4.4-44v-21-2079
SonicWall NSv 200 >= 6.5.4.4-44v-21-2079
SonicWall NSv 300 >= 6.5.4.4-44v-21-2079
SonicWall NSv 400 >= 6.5.4.4-44v-21-2079
SonicWall NSv 800 >= 6.5.4.4-44v-21-2079
SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079
注:使用 SonicOS 5.x、6.x、6.5.x 的物理防火墙设备不受影响。
安全建议:
目前官方已升级版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,参考链接如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0004
漏洞等级:高危
漏洞类型:DOS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞可能导致未经身份验证的远程威胁者在 SLP 服务器上注册任意服务,并使用欺骗性 UDP 流量对目标发起反射型 DoS 放大攻击。
影响范围:
所有在不受信任的网络(如直接连接到 Internet 的系统)上运行的SLP实例。
易受攻击的服务包括:VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。
安全建议:
目前VMware已经对该漏洞作出响应,并确认当前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影响,但已达到一般支持终止 (EOGS) 的版本(例如 6.7 和 6.5)会受到 CVE-2023-29552 的影响,详情可参考:
https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
漏洞等级:中危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Session 3.0.0 版本中,当使用 HeaderHttpSessionIdResolver(基于请求头解析sessionId)时,Session ID可以被记录到标准输出流中,有权访问应用程序日志的威胁者可以利用该漏洞获取敏感信息,并用于会话劫持攻击。
影响范围:
Spring Session 版本:3.0.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Session 版本:3.0.1
下载链接:
https://github.com/spring-projects/spring-session/releases/tag/3.0.1
注:不使用 HeaderHttpSessionIdResolver的应用程序不易受到攻击。
一、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | Apache Linkis多个安全漏洞 | 严重 | 2023-04-11 |
3.2 | vm2 沙箱逃逸漏洞(CVE-2023-29199) | 严重 | 2023-04-13 |
3.3 | Oracle WebLogic Server 4月多个安全漏洞 | 严重 | 2023-04-19 |
3.4 | Schneider Electric & APC UPS多个安全漏洞 | 严重 | 2023-04-26 |
3.5 | Strapi多个安全漏洞 | 严重 | 2023-04-23 |
3.6 | Spring Boot安全绕过漏洞(CVE-2023-20873) | 高危 | 2023-04-21 |
3.7 | Google Chrome Skia整数溢出漏洞(CVE-2023-2136) | 高危 | 2023-04-20 |
3.8 | Google Chrome V8类型混淆漏洞(CVE-2023-2033) | 高危 | 2023-04-17 |
3.9 | HP LaserJet打印机信息泄露漏洞(CVE-2023-1707) | 高危 | 2023-04-06 |
3.10 | WordPress Elementor Pro插件访问控制漏洞 | 高危 | 2023-04-03 |
3.11 | Apache Solr远程代码执行漏洞(CNVD-2023-27598) | 高危 | 2023-04-18 |
3.12 | Apple 产品多个安全漏洞通告 | 高危 | 2023-04-11 |
3.13 | SonicWALL SonicOS 缓冲区错误漏洞(CVE-2023-0656) | 高危 | 2023-04-12 |
3.14 | SLP协议拒绝服务漏洞(CVE-2023-29552) | 高危 | 2023-04-26 |
3.15 | Spring Session信息泄露漏洞(CVE-2023-20866) | 中危 | 2023-04-13 |
3.1 Apache Linkis多个安全漏洞
发现时间:2023-04-11漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
Apache发布安全公告,修复了Linkis中的多个安全漏洞,这些漏洞可能导致文件上传、身份验证绕过和远程代码执行。
影响范围:
Apache Linkis版本:<=1.3.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Apache Linkis版本:>= 1.3.2
下载链接:
https://github.com/apache/linkis/releases
3.2 vm2 沙箱逃逸漏洞(CVE-2023-29199)
发现时间:2023-04-13漏洞等级:严重
漏洞类型:沙箱逃逸
漏洞利用细节是否公开:已公开
漏洞概述:
vm2版本<= 3.9.15的源代码转换器(异常清理逻辑)存在漏洞,可能导致绕过handleException()并泄漏未处理的主机异常,可利用这些异常实现沙箱逃逸,并在运行沙箱的主机上远程执行代码。
影响范围:
vm2版本:<= 3.9.15
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
vm2版本:>= 3.9.16
下载链接:
https://github.com/patriksimek/vm2/releases
3.3 Oracle WebLogic Server 4月多个安全漏洞
发现时间:2023-04-19漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-24998:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server中使用的Apache Commons FileUpload版本1.5之前未限制要处理的请求部分的数量,导致可以通过恶意上传或一系列上传来触发拒绝服务。
CVE-2023-21996:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server (组件:Web Services)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21931:Oracle WebLogic Server未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21964:Oracle WebLogic Server拒绝服务漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。
CVE-2023-21979:Oracle WebLogic Server Core未授权访问漏洞(高危)
Oracle WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。
CVE-2023-21956:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Server(组件:Web Container)中存在漏洞,可在用户交互的情况下利用该漏洞对某些 Oracle WebLogic Server 可访问数据进行未经授权的更新、插入或删除操作,以及对 Oracle WebLogic Server 可访问数据的子集进行未经授权的读取访问。
CVE-2023-21960:Oracle WebLogic Server未授权访问漏洞(中危)
Oracle WebLogic Serve(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞(攻击复杂度高)可能导致对某些 Oracle WebLogic Server 可访问数据的未授权访问或操作,以及拒绝服务等。
影响范围:
Oracle WebLogic Server版本:12.2.1.3.0
Oracle WebLogic Server版本:12.2.1.4.0
Oracle WebLogic Server版本:14.1.1.0.0
安全建议:
目前Oracle已经发布了相关漏洞的补丁集合,受影响用户可及时更新。
参考链接:
https://www.oracle.com/security-alerts/cpuapr2023.html
3.4 Schneider Electric & APC UPS多个安全漏洞
发现时间:2023-04-26漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-29411:Schneider Electric & APC Easy UPS验证缺失漏洞(严重)
Schneider Electric和APC Easy UPS Online Monitoring Software中缺少对关键功能的身份验证,可利用该漏洞更改管理员凭据并执行任意代码,而无需在 Java RMI 接口上进行身份验证。
CVE-2023-29412:Schneider Electric & APC Easy UPS代码执行漏洞(严重)
Schneider Electric和APC Easy UPS Online Monitoring Software中存在大小写处理不当,当通过 Java RMI 接口操纵内部方法时,可能导致远程代码执行。
CVE-2023-29413:Schneider Electric & APC Easy UPS验证缺失漏洞(高危)
Schneider Electric和APC Easy UPS Online Monitoring Software中缺少对关键功能的身份验证,当未经身份验证的用户访问 Schneider UPS Monitor 服务时可能导致拒绝服务。
影响范围:
APC Easy UPS Online Monitoring Software 版本:<= V2.5-GA-01-22320(Windows 10、11、Windows Server 2016、2019、2022)
Schneider Electric Easy UPS Online Monitoring Software版本:<= V2.5-GS-01-22320 (Windows 10、11、Windows Server 2016、2019、2022)
安全建议:
受影响用户可升级到以下版本:
Schneider Electric / APC Easy UPS Online Monitoring Software 版本:>= V2.5-GS-01-23036
APC下载链接(适用于Windows 10版本):
https://download.schneider-electric.com/files?p_enDocType=Software+-+Release&p_Doc_Ref=APC_install_APC_UPS_windows
Schneider Electric下载链接(适用于Windows 10版本):
https://download.schneider-electric.com/files?p_enDocType=Software+-+Release&p_Doc_Ref=Install_Schneider_UPS_windows
注:适用于Windows 11、Windows Server 2016、2019、2022的Easy UPS在线监控软件的更新版本暂未发布,受影响用户可参考:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-101-04&p_enDocType=Security%20and%20Safety%20Notice&p_File_Name=SEVD-2023-101-04.pdf
3.5 Strapi多个安全漏洞
发现时间:2023-04-23漏洞等级:严重
漏洞类型:代码缺陷
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-22621:Strapi服务器端模板注入漏洞(严重)
Strapi 版本<= 4.5.5中存在经过身份验证的服务器端模板注入(SSTI)漏洞,有权访问 Strapi 管理面板的远程威胁者可以将恶意Payload注入到电子邮件模板中,绕过本应阻止代码执行的验证检查,从而在服务器上执行任意代码。
CVE-2023-22894:Strapi信息泄露漏洞(严重)
Strapi 版本< 4.8.0中存在信息泄露漏洞,有权访问管理面板的威胁者可以通过利用查询过滤器来发现敏感的用户详细信息,如Strapi 管理员和 API 用户。可利用该漏洞劫持Strapi管理员账户,并通过泄露密码重置令牌和更改管理员密码来获得未经授权的 Strapi 超级管理员访问权限。
CVE-2023-22893:Strapi身份验证绕过漏洞(高危)
Strapi 版本< 4.6.0中,当使用AWS Cognito login provider用于身份验证时,Strapi不会验证在OAuth 流程期间发出的访问或ID令牌。远程威胁者可以伪造使用 "None"类型算法签名的ID令牌,以绕过身份验证并冒充任何使用AWS Cognito login provider进行身份验证的用户。
影响范围:
CVE-2023-22621:Strapi 版本<= 4.5.5
CVE-2023-22894:3.2.1<= Strapi 版本< 4.8.0
CVE-2023-22893:3.2.1<= Strapi 版本< 4.6.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本(或当前最新版本):
CVE-2023-22621:Strapi 版本 >=4.5.6
CVE-2023-22894:Strapi 版本 >=4.8.0
CVE-2023-22893:Strapi 版本 >=4.6.0
下载链接:
https://github.com/strapi/strapi/releases
3.6 Spring Boot安全绕过漏洞(CVE-2023-20873)
发现时间:2023-04-21漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Boot多个受影响版本中,当把应用程序部署到 Cloud Foundry,且存在可以处理匹配/cloudfoundryapplication/**的请求的代码时(如果存在与 /** 匹配的全面请求映射),则可以通过Cloud Foundry 上的通配符模式匹配进行安全绕过。
影响范围:
Spring Boot 版本:3.0.0 - 3.0.5
Spring Boot 版本:2.7.0 - 2.7.10
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Boot 3.0.x用户应升级到:>= 3.0.6
Spring Boot 2.7.x用户应升级到:>= 2.7.11
使用不受支持的旧版本的Spring Boot用户应升级到:3.0.6、2.7.11或更高版本。
下载链接:
https://github.com/spring-projects/spring-boot/tags
注:
1.默认情况下,使用Spring Cloud Config Server的应用程序可以处理对/cloudfoundryapplication/**的请求,如果部署到Cloud Foundry,则可能会受到攻击。
2.满足以下任一条件的用户的应用程序不受影响:
(1)应用程序未部署到 Cloud Foundry;
(2)已经设置为禁用 Cloud Foundry 执行器端点,将 management.cloudfoundry.enabled 设置为 false;
(3)应用程序没有能够处理对 /cloudfoundryapplication/** 请求的处理程序映射。
3.7 Google Chrome Skia整数溢出漏洞(CVE-2023-2136)
发现时间:2023-04-20漏洞等级:高危
漏洞类型:整数溢出
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞为Chrome Skia中的整数溢出漏洞,能够破坏渲染器进程的远程威胁者可以通过诱导用户访问恶意的HTML页面来执行沙箱逃逸,成功利用该漏洞可能导致在应用程序上下文中执行任意代码。
影响范围:
Google Chrome版本:< 112.0.5615.137
安全建议:
目前该漏洞已经修复,鉴于该漏洞正在被积极利用,建议Chrome用户尽快更新到以下版本:
Google Chrome(Windows)版本:>= 112.0.5615.137/138
Google Chrome(Mac)版本:>= 112.0.5615.137
下载链接:
https://www.google.cn/chrome/
注:Linux修复版本暂未发布。
3.8 Google Chrome V8类型混淆漏洞(CVE-2023-2033)
发现时间:2023-04-17漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞为Chrome V8 JavaScript 引擎中的类型混淆漏洞,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome Desktop(Windows/Mac/Linux)版本:< 112.0.5615.121
安全建议:
目前该漏洞已经修复,鉴于该漏洞正在被积极利用,建议Chrome用户尽快更新到以下版本:
Google Chrome Desktop(Windows/Mac/Linux)版本:>= 112.0.5615.121
下载链接:
https://www.google.cn/chrome/
3.9 HP LaserJet打印机信息泄露漏洞(CVE-2023-1707)
发现时间:2023-04-06漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
当某些HP Enterprise LaserJet 和 HP LaserJet Managed 打印机运行FutureSmart 固件版本5.6并启用 IPsec 时,存在信息泄露漏洞,可能导致威胁者访问易受攻击的HP 打印机与网络上其他设备之间传输的敏感信息。
影响范围:
受影响产品 | 产品编号 | 固件修复版本 |
HP Color LaserJet Enterprise M455 | 3PZ95A | FS5:5.5.0.3 (2505701_000841) 或更高版本 |
HP Color LaserJet Enterprise MFP M480 | 3QA55A | FS5:5.5.0.3 (2505701_000855) 或更高版本 |
HP Color LaserJet Managed E45028 | 3QA35A | FS5:5.5.0.3 (2505701_000841) 或更高版本 |
HP Color LaserJet Managed MFP E47528 | 3QA75A | FS5:5.5.0.3 (2505701_000855) 或更高版本 |
HP Color LaserJet Managed MFP E785dn、HP Color LaserJet Managed MFP E78523、E78528 | 5QJ83A、5QK15A、5QJ81A | FS5:5.5.0.3 (2505701_000844) 或更高版本 |
HP Color LaserJet Managed MFP E786、HP Color LaserJet Managed Flow MFP E786、HP Color LaserJet Managed MFP E78625/30/35、HP Color LaserJet Managed Flow MFP E78625/30/35 | 3SJ32A、3SJ33A、3SJ34A、3SJ11A、3SJ12A、3SJ13A、5QK18A、5QJ94A、5QJ90A | FS5:5.5.0.3 (2505701_000849) 或更高版本 |
HP Color LaserJet Managed MFP E877、E87740/50/60/70、HP Color LaserJet Managed Flow E87740/50/60/70 | 5QK03A、5QK08A、5QK20A、3SJ19A、3SJ20A、3SJ21A、3SJ22A、3SJ35A、3SJ36A、3SJ37A、3SJ38A | FS5:5.5.0.3 (2505701_000865) 或更高版本 |
HP LaserJet Enterprise M406 | 3PZ15A | FS5:5.5.0.3 (2505701_000839) 或更高版本 |
HP LaserJet Enterprise M407 | 3PZ16A | FS5:5.5.0.3 (2505701_000839) 或更高版本 |
HP LaserJet Enterprise MFP M430 | 3PZ55A | FS5:5.5.0.3 (2505701_000834) 或更高版本 |
HP LaserJet Enterprise MFP M431 | 3PZ56A | FS5:5.5.0.3 (2505701_000834) 或更高版本 |
HP LaserJet Managed E40040 | 3PZ35A | FS5:5.5.0.3 (2505701_000839) 或更高版本 |
HP LaserJet Managed MFP E42540 | 3PZ75A | FS5:5.5.0.3 (2505701_000834) 或更高版本 |
HP LaserJet Managed MFP E730、HP LaserJet Managed MFP E73025、E73030 | 5QJ87A。3SJ03A, 3SJ04A | FS5:5.5.0.3 (2505701_000868) 或更高版本 |
HP LaserJet Managed MFP E731、HP LaserJet Managed Flow MFP M731、HP LaserJet Managed MFP E73130/35/40、HP LaserJet Managed Flow MFP E73130/35/40 | 5QJ98A、5QK02A、3SJ00A、3SJ01A、3SJ02A、6BS57A、6BS58A、6BS59A | FS5:5.5.0.3 (2505701_000853) 或更高版本 |
HP LaserJet Managed MFP E826dn、HP LaserJet Managed Flow MFP E826z、HP LaserJet Managed E82650/60/70、HP LaserJet Managed E82650/60/70 | 5QK09A、5QK13A、3SJ07A、3SJ08A、3SJ09A、3SJ28A、3SJ29A、3SJ30A | FS5:5.5.0.3 (2505701_000850) 或更高版本 |
安全建议:
目前HP公司暂未发布上述固件修复版本(预计将在90天内发布),当前固件版本低于上述固件修复版本的用户可持续关注官方发布的安全更新。
下载链接:
https://support.hp.com/us-en/drivers
3.10 WordPress Elementor Pro插件访问控制漏洞
发现时间:2023-04-03漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞涉及插件的WooCommerce模块(elementor-pro/modules/woocommerce/module.php)的访问控制失效,可能导致在没有适当验证的情况下修改数据库中的WordPress选项,可以通过易受攻击的 AJAX 动作“pro_woocommerce_update_page_option”来利用该漏洞(存在输入验证实施不当和缺乏功能检查)。未经身份验证的用户可以创建 WooCommerce 客户帐户,登录并利用该漏洞,通过启用注册和设置默认角色为 "管理员"来创建管理员账户,最终控制网站。
影响范围:
WordPress Elementor Pro插件版本:<= 3.11.6
安全建议:
目前该漏洞已经修复,受影响的Elementor Pro用户可升级到:
WordPress Elementor Pro插件版本:>= 3.11.7
下载链接:
https://elementor.com/pro/changelog/
3.11 Apache Solr远程代码执行漏洞(CNVD-2023-27598)
发现时间:2023-04-18漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
当Solr以cloud模式启动且可出网时,未经身份验证的远程攻击者通过发送多个特制的数据包,最终可实现在目标系统上执行任意代码。请受影响的用户尽快采取措施进行防护。
影响范围:
受影响范围
8.10.0 <= Apache Solr < 9.2.0
不受影响范围
Apache Solr >= 9.2.0
Apache Solr < 8.10.0
安全建议:
目前官方已发布安全版本修复该漏洞,建议受影响的用户尽快升级版本进行防护:
https://github.com/apache/solr/releases/tag/releases%2Fsolr%2F9.2.0
3.12 Apple 产品多个安全漏洞通告
发现时间:2023-04-11漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Apple IOSurfaceAccelerator 权限提升漏洞(CVE-2023-28206):Apple IOSurfaceAccelerator 中存在越界写入缺陷,未经身份验证的攻击者通过利用该漏洞诱导受害者安装恶意的应用程序,最终实现以内核权限执行任意代码。目前该漏洞的PoC已被公开披露,且被监测到存在在野利用。
IOSurface 框架通常用于增强安全性,它提供了一个能够跨进程边界共享的帧缓冲对象。它允许应用程序将复杂的图像解压缩和绘制任务卸载到单独的进程中。IOSurfaceAccelerator
是 IOSurface 框架中的一个对象,用于管理 IOSurface 之间的硬件加速传输和扩展。
Apple WebKit 远程代码执行漏洞(CVE-2023-28205):
Apple WebKit 中存在释放后使用漏洞,未经身份验证的远程攻击者通过诱导受害者打开特制网页来触发此漏洞,最终可实现在目标系统上执行任意代码。该漏洞已被监测到存在在野利用。
WebKit 是 Apple 开发的浏览器引擎,主要用于其 Safari 网络浏览器,以及iOS和iPadOS 上的所有网络浏览器。
影响范围:
CVE-2023-28206:
iOS < 16.4.1
iPadOS < 16.4.1
macOS Ventura < 13.3.1
CVE-2023-28205:
iOS < 16.4.1
iPadOS < 16.4.1
Safari < 16.4.1
macOS Ventura < 13.3.1
不受影响版本
CVE-2023-28206:
iOS = 16.4.1
iPadOS = 16.4.1
macOS Ventura = 13.3.1
CVE-2023-28205:
iOS = 16.4.1
iPadOS = 16.4.1
macOS Ventura = 13.3.1
Safari = 16.4.1
安全建议:
目前官方已发布安全版本修复此漏洞,建议受影响用户及时升级防护:
iOS、iPadOS: https://support.apple.com/zh-cn/HT213720
macOS Ventura: https://support.apple.com/zh-cn/HT213721
Safari:https://support.apple.com/en-us/HT213722
3.13 SonicWALL SonicOS 缓冲区错误漏洞(CVE-2023-0656)
发现时间:2023-04-12漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
由于httpServer()函数在使用snprintf计算最大长度前未检查snprintf的返回结果,未经身份验证的远程攻击者可利用此漏洞造成Canary溢出以实现DoS攻击,最终导致防火墙崩溃。
影响范围:
SonicWall TZ270 <= 7.0.1-5095
SonicWall TZ270W <= 7.0.1-5095
SonicWall TZ370 <= 7.0.1-5095
SonicWall TZ370W <= 7.0.1-5095
SonicWall TZ470 <= 7.0.1-5095
SonicWall TZ470W <= 7.0.1-5095
SonicWall TZ570 <= 7.0.1-5095
SonicWall TZ570W <= 7.0.1-5095
SonicWall TZ570P <= 7.0.1-5095
SonicWall TZ670 <= 7.0.1-5095
SonicWall NSa 2700 <= 7.0.1-5095
SonicWall NSa 3700 <= 7.0.1-5095
SonicWall NSa 4700 <= 7.0.1-5095
SonicWall NSa 5700 <= 7.0.1-5095
SonicWall NSa 6700 <= 7.0.1-5095
SonicWall NSsp 10700 <= 7.0.1-5095
SonicWall NSsp 11700 <= 7.0.1-5095
SonicWall NSsp 13700 <= 7.0.1-5095
SonicWall NSv 270 <= 7.0.1-5095
SonicWall NSv 470 <= 7.0.1-5095
SonicWall NSv 870 <= 7.0.1-5095
SonicWall NSsp 15700 <= 7.0.1-5083
SonicWall NSv 10 <= 6.5.4.4-44v-21-1551
SonicWall NSv 25 <= 6.5.4.4-44v-21-1551
SonicWall NSv 50 <= 6.5.4.4-44v-21-1551
SonicWall NSv 100 <= 6.5.4.4-44v-21-1551
SonicWall NSv 200 <= 6.5.4.4-44v-21-1551
SonicWall NSv 300 <= 6.5.4.4-44v-21-1551
SonicWall NSv 400 <= 6.5.4.4-44v-21-1551
SonicWall NSv 800 <= 6.5.4.4-44v-21-1551
SonicWall NSv 1600 <= 6.5.4.4-44v-21-1551
不受影响范围:
SonicWall TZ270 >= 7.0.1-5111
SonicWall TZ270W >= 7.0.1-5111
SonicWall TZ370 >= 7.0.1-5111
SonicWall TZ370W >= 7.0.1-5111
SonicWall TZ470 >= 7.0.1-5111
SonicWall TZ470W >= 7.0.1-5111
SonicWall TZ570 >= 7.0.1-5111
SonicWall TZ570W >= 7.0.1-5111
SonicWall TZ570P >= 7.0.1-5111
SonicWall TZ670 >= 7.0.1-5111
SonicWall NSa 2700 >= 7.0.1-5111
SonicWall NSa 3700 >= 7.0.1-5111
SonicWall NSa 4700 >= 7.0.1-5111
SonicWall NSa 5700 >= 7.0.1-5111
SonicWall NSa 6700 >= 7.0.1-5111
SonicWall NSsp 10700 >= 7.0.1-5111
SonicWall NSsp 11700 >= 7.0.1-5111
SonicWall NSsp 13700 >= 7.0.1-5111
SonicWall NSv 270 >= 7.0.1-5111
SonicWall NSv 470 >= 7.0.1-5111
SonicWall NSv 870 >= 7.0.1-5111
SonicWall NSv 10 >= 6.5.4.4-44v-21-2079
SonicWall NSv 25 >= 6.5.4.4-44v-21-2079
SonicWall NSv 50 >= 6.5.4.4-44v-21-2079
SonicWall NSv 100 >= 6.5.4.4-44v-21-2079
SonicWall NSv 200 >= 6.5.4.4-44v-21-2079
SonicWall NSv 300 >= 6.5.4.4-44v-21-2079
SonicWall NSv 400 >= 6.5.4.4-44v-21-2079
SonicWall NSv 800 >= 6.5.4.4-44v-21-2079
SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079
注:使用 SonicOS 5.x、6.x、6.5.x 的物理防火墙设备不受影响。
安全建议:
目前官方已升级版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,参考链接如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0004
3.14 SLP协议拒绝服务漏洞(CVE-2023-29552)
发现时间:2023-04-26漏洞等级:高危
漏洞类型:DOS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞可能导致未经身份验证的远程威胁者在 SLP 服务器上注册任意服务,并使用欺骗性 UDP 流量对目标发起反射型 DoS 放大攻击。
影响范围:
所有在不受信任的网络(如直接连接到 Internet 的系统)上运行的SLP实例。
易受攻击的服务包括:VMWare ESXi Hypervisor、Konica Minolta 打印机、Planex 路由器、IBM 集成管理模块 (IMM)、SMC IPMI 和 665 种其它产品类型。
安全建议:
目前VMware已经对该漏洞作出响应,并确认当前支持的 ESXi 版本(ESXi 7.x 和 8.x 系列)不受影响,但已达到一般支持终止 (EOGS) 的版本(例如 6.7 和 6.5)会受到 CVE-2023-29552 的影响,详情可参考:
https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
3.15 Spring Session信息泄露漏洞(CVE-2023-20866)
发现时间:2023-04-13漏洞等级:中危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Session 3.0.0 版本中,当使用 HeaderHttpSessionIdResolver(基于请求头解析sessionId)时,Session ID可以被记录到标准输出流中,有权访问应用程序日志的威胁者可以利用该漏洞获取敏感信息,并用于会话劫持攻击。
影响范围:
Spring Session 版本:3.0.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Session 版本:3.0.1
下载链接:
https://github.com/spring-projects/spring-session/releases/tag/3.0.1
注:不使用 HeaderHttpSessionIdResolver的应用程序不易受到攻击。
上一篇:【专题课堂】密钥管理的生命周期 下一篇:【专题课堂】RSA加密算法基础原理
返回列表