全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
安全月报|2023年5月份漏洞通告
发布时间:2023-06-12

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。

汇总列表如下:

序号

漏洞名称

等级

发现时间

3.1

用友NC 反序列化远程代码执行漏洞

严重

2023-05-18

3.2

泛微e-cology 前台任意用户登录漏洞

严重

2023-05-16

3.3

GitLab代码执行漏洞(CVE-2023-2478)

严重

2023-05-08

3.4

Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)

严重

2023-05-15

3.5

Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32254)

严重

2023-05-23

3.6

GitLab路径遍历漏洞(CVE-2023-2825)

严重

2023-05-24

3.7

D-Link D-View多个安全漏洞

严重/高危

2023-05-25

3.8

Cisco Small Business系列交换机多个高危漏洞

严重/高危

2023-05-18

3.9

SQLite JDBC远程代码执行漏洞(CVE-2023-32697)

高危

2023-05-24

3.10

Spring Boot拒绝服务漏洞(CVE-2023-20883)

高危

2023-05-19

3.11

Linux Kernel 权限提升漏洞(CVE-2023-32233)

高危

2023-05-17

3.12

泛微E-Office文件上传漏洞(CVE-2023-2648)

高危

2023-05-16

3.13

Windows MSHTML Platform安全功能绕过漏洞(CVE-2023-29324)

高危

2023-05-12

3.14

Apache bRPC代码执行漏洞(CVE-2023-31039)

高危

2023-05-09

3.15

Linux Kernel权限提升漏洞(CVE-2023-0386)

高危

2023-05-06

3.16

Foxit PDF Reader 与Editor任意代码执行漏洞(CVE-2023-27363)

高危

2023-05-15

3.17

WordPress Advanced Custom Fields跨站脚本漏洞(CVE-2023-30777)

高危

2023-05-06

3.18

Palo Alto Networks PAN-OS信息泄露漏洞(CVE-2023-0008)

中危

2023-05-11

3.19

Django验证绕过漏洞(CVE-2023-31047)

低危

2023-05-04

3.1 用友NC 反序列化远程代码执行漏洞

发现时间:2023-05-18

漏洞等级:严重

漏洞类型:RCE

漏洞利用细节是否公开:未公开

漏洞概述:

未经身份验证的远程攻击者通过构造反序列化数据,可在目标系统上实现执行任意代码。

影响范围:

用友 NC 补丁版本 < 6.5

安全建议:

目前官方已发布安全补丁修复该漏洞,请受影响的用户尽快安装补丁进行防护:

https://security.yonyou.com/#/patchInfo?foreignKey=190de8aad9864a149a86cfea763c8b78

3.2 泛微e-cology 前台任意用户登录漏洞

发现时间:2023-05-16

漏洞等级:严重

漏洞类型:验证绕过

漏洞利用细节是否公开:未公开

漏洞概述:

由于系统对用户所发送数据包的验证存在缺陷,未经身份验证的远程攻击者可通过发送特制的 HTTP 请求,最终可实现任意用户登录操作。

影响范围:

受影响范围

e-cology9 补丁版本 < 10.57.2

不受影响范围

e-cology9 补丁版本 >= 10.57.2通告

安全建议:

目前官方已发布安全补丁修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接如下:

https://www.weaver.com.cn/cs/securityDownload.html?src=cn

3.GitLab代码执行漏洞(CVE-2023-2478)

发现时间:2023-05-08

漏洞等级:严重

漏洞类型:代码执行

漏洞利用细节是否公开:未公开

漏洞概述:

GitLab CE/EE多个受影响版本中,某些情况下实例上经过身份验证的任何GitLab 用户都可以利用该漏洞,使用GraphQL端点将恶意运行程序附加到实例上的任意项目,成功利用可能导致敏感信息泄露或代码执行等。

影响范围:

15.4 <= GitLab CE/EE版本< 15.9.7

15.10<= GitLab CE/EE版本< 15.10.6

15.11<= GitLab CE/EE版本< 15.11.2

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

GitLab CE/EE版本:>= 15.9.7

GitLab CE/EE版本:>= 15.10.6

GitLab CE/EE版本:>= 15.11.2

下载链接:

https://about.gitlab.com/update/

3.Ruckus Wireless Admin远程代码执行漏洞(CVE-2023-25717)

发现时间:2023-05-15

漏洞等级:严重

漏洞类型:RCE

漏洞利用细节是否公开:已公开

漏洞概述:

Ruckus Wireless Admin 面板版本<=10.4中存在RCE/CSRF漏洞(CVE-2023-25717),可以通过向易受攻击的设备发送未经身份验证的HTTP GET请求来执行代码,或利用CSRF漏洞在目标设备上执行代码,成功利用该漏洞可能导致控制或破坏易受攻击的Ruckus Wireless AP设备。目前该漏洞的PoC已经公开披露。

影响范围:

该漏洞影响了以下RUCKUS AP型号(部分受影响产品已经停止支持):

RUCKUS H350

RUCKUS H550

RUCKUS R350

RUCKUS T350c

RUCKUS T350d

RUCKUS T350se

RUCKUS T811-CM (Non-SFP)

Ruckus E510

Ruckus H320

Ruckus H500

Ruckus H510

Ruckus M510

Ruckus M510-JP

Ruckus P300

Ruckus Q410

Ruckus Q710

Ruckus Q910

Ruckus R300

Ruckus R310

Ruckus R320

Ruckus R500

Ruckus R510

Ruckus R550

Ruckus R560

Ruckus R600

Ruckus R610

Ruckus R650

Ruckus R700

Ruckus R710

Ruckus R720

Ruckus R730

Ruckus R750

Ruckus R760

Ruckus R850

Ruckus T300

Ruckus T301n

Ruckus T301s

Ruckus T310c

Ruckus T310d

Ruckus T310n

Ruckus T310s

Ruckus T504

Ruckus T610

Ruckus T710

Ruckus T710s

Ruckus T750

Ruckus T750SE

Ruckus T811-CM

SmartZone 100 (SZ-100)

SmartZone 144 (SZ-144)

SmartZone 144 (SZ-144) - Federal

SmartZone 300 (SZ300)

SmartZone 300 (SZ300) - Federal

ZoneDirector 1000

ZoneDirector 1100

ZoneDirector 1200

ZoneDirector 3000

ZoneDirector 5000

安全建议:

Ruckus已于2月修复修复了该漏洞,鉴于该漏洞利用难度较低,且漏洞PoC已经公开披露,建议仍未修复该漏洞的用户可参考官方公告获取相应补丁以修复该漏洞。

下载链接:

https://support.ruckuswireless.com/security_bulletins/315

3.5 Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32254)

发现时间:2023-05-23

漏洞等级:严重

漏洞类型:代码执行

漏洞利用细节是否公开:未公开

漏洞概述:

Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32254)

该漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码,该漏洞的CVSSv3评分为9.8。

Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32250)

该漏洞存在于SMB2_SESSION_SETUP 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,可利用该漏洞在内核上下文中执行代码,该漏洞的CVSSv3评分为9.0。

此外,Linux Kernel ksmbd中还存CVE-2023-32258、CVE-2023-32257、CVE-2023-32256、CVE-2023-32252、CVE-2023-32248、CVE-2023-32247等多个高危漏洞,当系统启用了 ksmbd时,可利用这些漏洞导致代码执行、信息泄露或拒绝服务。

影响范围:

Linux kernel版本:4.19.90、4.19.140、4.19.194、5.10.0、6.1.0、6.1.5、6.1.6、6.1.8、6.1.14、6.1.19

注:只有启用了ksmbd 的系统容易受到攻击。

安全建议:

目前这些漏洞已经修复,受影响用户可升级到以下版本:

Linux kernel版本:>= 6.3.2

下载链接:

https://kernel.org/

3.6 GitLab路径遍历漏洞(CVE-2023-2825)

发现时间:2023-05-24

漏洞等级:严重

漏洞类型:路径遍历

漏洞利用细节是否公开:未公开

漏洞概述:

该漏洞存在于GitLab CE/EE版本16.0.0中,当嵌套在至少五个组中的公共项目中存在附件时,可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露。

影响范围:

GitLab CE/EE版本:16.0.0

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

GitLab CE/EE版本:>= 16.0.1

下载链接:

https://about.gitlab.com/update/

3.7 D-Link D-View多个安全漏洞

发现时间:2023-05-25

漏洞等级:严重/高危

漏洞类型:N/A

漏洞利用细节是否公开:N/A

漏洞概述:

友讯集团(D-Link)是国际知名的网络设备和解决方案提供商、全球无线网络知名品牌。D-View 8是D-Link的一款全面的有线和无线网络管理软件。5月25日D-Link发布安全公告,修复了D-Link D-View 8网络设备管理平台中的多个安全漏洞。

CVE

标题

评分

描述

CVE-2023-32168

D-Link D-View授权不当权限提升漏洞

8.8

该漏洞存在于showUser 方法中,由于在访问特权端点之前缺乏适当的授权,可在经过身份验证的情况下利用该漏洞提升权限。

CVE-2023-32167

D-Link D-View目录遍历任意文件创建/删除漏洞

6.5

该漏洞存在于uploadMib 函数中,由于在文件操作中使用用户提供的路径之前未对其进行适当验证,可在经过身份验证的情况下利用该漏洞创建或删除任意文件。

CVE-2023-32166

D-Link D-View

目录遍历任意文件创建漏洞

8.1

该漏洞存在于uploadFile 函数中,由于在文件操作中使用用户提供的路径之前未对其进行适当验证,可在经过身份验证的情况下利用该漏洞创建任意文件。

CVE-2023-32165

D-Link D-View目录遍历远程代码执行漏洞

9.8

该漏洞存在于TftpReceiveFileHandler 类中,由于在文件操作中使用用户提供的路径之前未对其进行适当验证,可在未经身份验证的情况下利用该漏洞执行任意代码。

CVE-2023-32164

D-Link D-View目录遍历信息泄露漏洞

7.5

该漏洞存在于TftpSendFileThread 类中,由于在文件操作中使用用户提供的路径之前未对其进行适当验证,可在未经身份验证的情况下利用该漏洞获取敏感信息。

CVE-2023-32169

D-Link D-View硬编码加密密钥身份验证绕过漏洞

9.8

该漏洞存在于TokenUtils 类中,可在未经身份验证的情况下利用硬编码加密密钥绕过系统上的身份验证。

影响范围:

D-Link D-View 8版本:<= v2.0.1.27

安全建议:

目前这些漏洞已经修复,受影响用户可升级到以下版本:

D-Link D-View 8版本:v2.0.1.28

下载链接:

https://support.dlink.com/index.aspx

3.8 Cisco Small Business系列交换机多个高危漏洞

发现时间:2023-05-18

漏洞等级:严重/高危

漏洞类型:N/A

漏洞利用细节是否公开:已公开

漏洞概述:

5月18日Cisco发布安全公告,修复了Cisco Small Business 系列交换机基于 Web 的用户界面中的多个严重/高危漏洞,Cisco表示某些漏洞已存在PoC/EXP。如下:

CVE

标题

评分

影响

描述

CVE-2023-20159

Cisco Small Business 系列交换机缓冲区溢出/堆栈缓冲区溢出漏洞

9.8

代码执行

由于对发送到 Web 界面的请求验证不当,未经身份验证的远程威胁者可以通过发送恶意请求来利用该漏洞,成功利用可能导致在受影响的设备上以root权限执行任意代码。

CVE-2023-20160

CVE-2023-20161

CVE-2023-20189

CVE-2023-20024

Cisco Small Business 系列交换机堆缓冲区溢出/拒绝服务漏洞

8.6

Dos

由于对发送到 Web 界面的请求验证不当,未经身份验证的远程威胁者可以通过发送恶意请求来利用该漏洞,成功利用可能导致在受影响的设备上造成拒绝服务(Dos)。

CVE-2023-20156

CVE-2023-20157

CVE-2023-20158

CVE-2023-20162

Cisco Small Business 系列交换机配置读取漏洞

7.5

信息泄露

由于对发送到 Web 界面的请求验证不当,未经身份验证的远程威胁者可以通过发送恶意请求来利用该漏洞,成功利用可能导致在受影响的设备上读取未经授权的信息,造成信息泄露。

影响范围:

250 系列智能交换机、350 系列网管交换机、350X 系列可堆叠网管交换机和 550X 系列可堆叠网管交换机版本:<= 2.5.9.15

Business 250 系列智能交换机和 Business 350 系列管理型交换机版本:<= 3.3.0.15

Small Business 200 系列智能交换机

Small Business 300 系列管理型交换机

Small Business 500 系列可堆叠托管交换机

安全建议:

目前Cisco已经修复了部分受影响产品,受影响用户可升级到以下版本:

250 系列智能交换机、350 系列网管交换机、350X 系列可堆叠网管交换机和 550X 系列可堆叠网管交换机版本:>= 2.5.9.16

Business 250 系列智能交换机和 Business 350 系列管理型交换机版本:>= 3.3.0.16

受影响用户可从Cisco软件中心下载固件(单击Browse all,选择Switches > LAN Switches - Small Business)。

下载链接:

https://software.cisco.com/download/home

注:Small Business 200 系列智能交换机、Small Business 300 系列管理型交换机和Small Business 500 系列可堆叠托管交换机目前Cisco已经停止维护;220系列智能交换机和Business 220系列智能交换机不受这些漏洞影响。

3.9 SQLite JDBC远程代码执行漏洞(CVE-2023-32697)

发现时间:2023-05-24

漏洞等级:高危

漏洞类型:RCE

漏洞利用细节是否公开:未公开

漏洞概述:

SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通过控制JDBC URL导致远程代码执行。

影响范围:

3.6.14.1<= SQLite JDBC 版本<= 3.41.2.1

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

SQLite JDBC 版本:>= 3.41.2.2

下载链接:

https://github.com/xerial/sqlite-jdbc/releases

3.10 Spring Boot拒绝服务漏洞(CVE-2023-20883)

发现时间:2023-05-19

漏洞等级:高危

漏洞类型:拒绝服务

漏洞利用细节是否公开:未公开

漏洞概述:

Spring Boot某些受影响版本中,如果Spring MVC 与反向代理缓存一起使用,则Spring Boot在欢迎页面容易受到拒绝服务(DoS) 攻击。

如果应用程序启用了 Spring MVC 自动配置、使用了Spring Boot的欢迎页面支持(无论是静态的还是模板化的),且应用程序部署在缓存404响应的代理之后,则应用程序容易受到攻击。

影响范围:

Spring Boot 3.0.x版本:3.0.0 - 3.0.6

Spring Boot 2.7.x版本:2.7.0 - 2.7.11

Spring Boot 2.6.x版本:2.6.0 - 2.6.14

Spring Boot 2.5.x版本:2.5.0 - 2.5.14

以及不受支持的旧版本。

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Spring Boot 3.0.x版本:>= 3.0.7

Spring Boot 2.7.x版本:>= 2.7.12

Spring Boot 2.6.x版本:>= 2.6.15

Spring Boot 2.5.x版本:>= 2.5.15

使用不受支持的旧版本的用户:升级到3.0.7、2.7.12或更高版本。

下载链接:

https://github.com/spring-projects/spring-boot/tags

注意,满足以下任一条件的应用程序不易受到针对该漏洞的攻击:

1.Spring MVC 自动配置被禁用。如果WebMvcAutoConfiguration被明确排除,如果Spring MVC不在类路径上,或者如果Spring.main.web-application-type被设置为SERVLET以外的值。

2.应用程序不使用Spring Boot的欢迎页面支持。

3. 没有缓存 404 响应的代理。

3.11 Linux Kernel 权限提升漏洞(CVE-2023-32233)

发现时间:2023-05-17

漏洞等级:高危

漏洞类型:权限提升

漏洞利用细节是否公开:已公开

漏洞概述:

Linux内核某些受影响版本中,由于匿名集处理不当,当处理批处理请求时Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的本地用户可获得root权限或导致系统崩溃。

影响范围:

v5.1-rc1 <= Linux Kernel 版本<= 6.3.1

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Linux kernel 版本>= 6.4-rc1

Linux kernel 版本< 5.1-rc1

下载链接:

https://kernel.org/

3.12 泛微E-Office文件上传漏洞(CVE-2023-2648)

发现时间:2023-05-16

漏洞等级:高危

漏洞类型:文件上传

漏洞利用细节是否公开:已公开

漏洞概述:

泛微E-Office v9.5 在uploadify.php存在文件上传漏洞,可利用该漏洞上传任意文件,执行任意命令并控制服务器。

影响范围:

泛微E-Office 版本9.5

安全建议:

受影响用户可升级到泛微E-Office 版本> 9.5,或升级到当前最新版本。

下载链接:

https://service.e-office.cn/download

3.13 Windows MSHTML Platform安全功能绕过漏洞(CVE-2023-29324)

发现时间:2023-05-12

漏洞等级:高危

漏洞类型:安全功能绕过

漏洞利用细节是否公开:未公开

漏洞概述:

该漏洞为微软3月补丁日中修复的Microsoft Outlook权限提升漏洞(CVE-2023-23397)的补丁绕过,该漏洞源于Windows 中路径的复杂处理,未经身份验证的威胁者可以利用该漏洞强制Outlook 客户端连接到威胁者控制的服务器,可能导致 NTLM 凭据泄露。

影响范围:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

安全建议:

微软已经发布了CVE-2023-23397 和 CVE-2023-29324的安全更新,受影响用户需安装这两个漏洞的补丁才能受到全面保护,微软建议安装仅安全更新的用户安装针对该漏洞的IE累积更新,以修复MSHTML平台和脚本引擎中的漏洞。

下载链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29324

3.14 Apache bRPC代码执行漏洞(CVE-2023-31039)

发现时间:2023-05-09

漏洞等级:高危

漏洞类型:代码执行

漏洞利用细节是否公开:未公开

漏洞概述:

Apache bRPC版本<1.5.0(所有平台)中,威胁者如果能够影响bRPC服务器启动时的ServerOptions pid_file参数,则可以使用bRPC进程的权限执行任意代码。

影响范围:

Apache bRPC版本:< 1.5.0(所有平台)

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Apache bRPC版本:>= 1.5.0

下载链接:

https://dist.apache.org/repos/dist/release/brpc/1.5.0/

3.15 Linux Kernel权限提升漏洞(CVE-2023-0386)

发现时间:2023-05-06

漏洞等级:高危

漏洞类型:权限提升

漏洞利用细节是否公开:已公开

漏洞概述:

Linux内核的OverlayFS子系统中存在漏洞,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,可能导致未授权访问执行setuid文件,从而导致本地权限提升。

影响范围:

5.11 <= Linux Kernel < 6.2-rc6

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Linux kernel 版本:>=6.2-rc6

下载链接:

https://kernel.org/

3.16 Foxit PDF Reader 与Editor任意代码执行漏洞(CVE-2023-27363)

发现时间:2023-05-15

漏洞等级:高危

漏洞类型:任意代码执行

漏洞利用细节是否公开:未公开

漏洞概述:

由于 Foxit PDF Reader 与 Editor 中对exportXFAData 方法中 cPath 参数的验证存在缺陷,因而迫使将.hta 文件写入 Startup 目录中,攻击者通过诱导受害者打开恶意 PDF 文档,在系统重启后,最终可实现任意代码执行。

影响范围:

受影响版本

Foxit PDF Reader <= 12.1.1.15289

Foxit PDF Editor 12.x <= 12.1.1.15289

Foxit PDF Editor 11.x <= 11.2.5.53785

Foxit PDF Editor <= 10.1.11.37866

不受影响版本

Foxit PDF Reader >= 12.1.2.15332

Foxit PDF Editor >= 12.1.2.15332

安全建议:

目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:https://www.foxit.com/downloads/

3.17 WordPress Advanced Custom Fields跨站脚本漏洞(CVE-2023-30777)

发现时间:2023-05-06

漏洞等级:高危

漏洞类型:XSS

漏洞利用细节是否公开:N/A

漏洞概述:

Advanced Custom Fields插件免费版和专业版6.1.5及之前的版本中存在XSS漏洞,该漏洞源于admin_body_class函数处理程序,它未能正确清理hook(钩子)的输出值,该hook控制和过滤WordPress网站管理区域中主体标签的CSS类(设计和布局)。未经身份验证的威胁者可利用该漏洞在用户交互的情况下窃取敏感信息并在受影响的 WordPress 网站上提升权限。

影响范围:

Advanced Custom Fields版本:<=6.1.5

Advanced Custom Fields Pro版本:<=6.1.5

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Advanced Custom Fields版本:>=6.1.6

下载链接:

https://wordpress.org/plugins/advanced-custom-fields/

Advanced Custom Fields Pro版本:>=6.1.6

下载链接:

https://www.advancedcustomfields.com/pro/

注:该漏洞可能会在 Advanced Custom Fields 插件的默认安装或配置上触发。

3.18 Palo Alto Networks PAN-OS信息泄露漏洞(CVE-2023-0008)

发现时间:2023-05-11

漏洞等级:中危

漏洞类型:信息泄露

漏洞利用细节是否公开:未公开

漏洞概述:

5月11日Palo Alto Networks发布安全公告,修复了PAN-OS 软件中的一个信息泄露漏洞(CVE-2023-0008),其CVSS评分为4.4。能够访问Web 界面的经过身份验证的管理员可以通过竞争条件从防火墙导出本地文件,造成信息泄露。

影响范围:

PAN-OS 11.0版本:< 11.0.1

PAN-OS 10.2版本:< 10.2.4

PAN-OS 10.1版本:< 10.1.10

PAN-OS 10.0版本:< 10.0.12

PAN-OS 9.1版本:< 9.1.16

PAN-OS 9.0版本:< 9.0.17

PAN-OS 8.1版本:< 8.1.25

安全建议:

目前官方已发布安全版本修复该漏洞,建议受影响的用户尽快升级版本进行防护:

下载链接:

https://support.paloaltonetworks.com/support

3.19 Django验证绕过漏洞(CVE-2023-31047)

发现时间:2023-05-04

漏洞等级:低危

漏洞类型:验证绕过

漏洞利用细节是否公开:未公开

漏洞概述:

5月4日Django项目发布安全公告,修复了Django中的一个文件上传验证绕过漏洞(CVE-2023-31047)。在受影响的Django版本中,当使用一个表单字段上传多个文件时仅验证最后上传的文件,这可能会绕过验证,导致文件上传。

影响范围:

Django 版本4.2:< 4.2.1

Django 版本4.1:< 4.1.9

Django 版本3.2:< 3.2.19

安全建议:

目前该漏洞已经修复,受影响用户可升级到以下版本:

Django 版本4.2:>=4.2.1

Django 版本4.1:>=4.1.9

Django 版本3.2:>=3.2.19

下载链接:

https://www.djangoproject.com/weblog/2023/may/03/security-releases/

我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS