根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 |
漏洞名称 |
等级 |
发现时间 |
3.1 |
Parse Server远程代码执行漏洞(CVE-2023-36475) |
严重 |
2023-06-30 |
3.2 |
Grafana身份认证绕过漏洞(CVE-2023-3128) |
严重 |
2023-06-27 |
3.3 |
Gentoo Soko SQL注入漏洞(CVE-2023-28424) |
严重 |
2023-06-29 |
3.4 |
Fortinet FortiNAC 反序列化漏洞(CVE-2023-33299) |
严重 |
2023-06-26 |
3.5 |
Zyxel NAS设备命令注入漏洞(CVE-2023-27992) |
严重 |
2023-06-21 |
3.6 |
Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997) |
严重 |
2023-06-12 |
3.7 |
VMware Aria Operations for Networks命令注入漏洞(CVE-2023-20887) |
严重 |
2023-06-08 |
3.8 |
Zyxel防火墙缓冲区溢出漏洞(CVE-2023-33009) |
严重 |
2023-06-06 |
3.9 |
华硕路由器多个安全漏洞 |
严重/高危 |
2023-06-20 |
3.10 |
Win32k特权提升漏洞(CVE-2023-29336) |
高危 |
2023-06-09 |
3.11 |
微软6月多个安全漏洞 |
高危 |
2023-06-14 |
3.12 |
Progress MOVEit Transfer SQL注入漏洞(CVE-2023-35036) |
高危 |
2023-06-13 |
3.13 |
Nacos Jraft Hessian反序列化漏洞 |
高危 |
2023-06-08 |
3.14 |
Google Chrome V8类型混淆漏洞(CVE-2023-3079) |
高危 |
2023-06-07 |
3.15 |
Progress MOVEit Transfer SQL注入漏洞(CVE-2023-34362) |
高危 |
2023-06-05 |
3.16 |
Reportlab代码注入漏洞(CVE-2023-33733) |
高危 |
2023-06-01 |
3.17 |
Apache RocketMQ远程代码执行漏洞(CVE-2023-33246) |
高危 |
2023-06-01 |
3.18 |
Google Chrome V8类型混淆漏洞(CVE-2023-3420) |
高危 |
2023-06-28 |
3.19 |
Apache Tomcat信息泄露漏洞(CVE-2023-34981) |
高危 |
2023-06-25 |
3.20 |
Google Chrome V8类型混淆漏洞(CVE-2023-3216) |
高危 |
2023-06-16 |
3.21 |
Openfire 控制台身份认证绕过漏洞(CVE-2023-32315) |
高危 |
2023-06-13 |
3.22 |
HP Linux Kernel权限提升漏洞(CVE-2023-1829) |
高危 |
2023-06-21 |
3.23 |
VMware vCenter Server多个安全漏洞 |
高危/中危 |
2023-06-25 |
3.24 |
Apache Struts 2拒绝服务漏洞(CVE-2023-34149) |
中危 |
2023-06-15 |
3.25 |
Fortinet FotiOS & FortiProxy拒绝服务漏洞(CVE-2023-33306) |
中危 |
2023-06-19 |
3.1 Parse Server远程代码执行漏洞(CVE-2023-36475)
发现时间:2023-06-30
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Parse Server版本5.5.2和6.2.1之前,由于对用户控制的参数缺乏过滤,当MongoDB BSON解析器解析恶意构造的BSON数据时易受原型污染的影响,可利用该漏洞远程执行任意代码。
影响范围:
Parse-server版本:< 5.5.2
6.0.0<= Parse-server版本 < 6.2.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
5.5.2<=Parse-server版本< 6.0.0
Parse-server版本:>=6.2.1
下载链接:
https://github.com/parse-community/parse-server/releases
3.2 Grafana身份认证绕过漏洞(CVE-2023-3128)
发现时间:2023-06-27
漏洞等级:严重
漏洞类型:身份认证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Grafana根据电子邮件声明验证Azure Active Directory 帐户,但在Azure AD 上,配置文件电子邮件字段在 Azure AD 租户中并不唯一。威胁者可以创建一个与目标Grafana 账户相同的电子邮件地址的恶意帐户,利用该漏洞绕过身份验证接管目标用户的Grafana账户,从而访问敏感信息。
影响范围:
Grafana版本:>= 6.7.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Grafana 10.0.x 版本:10.0.1
Grafana 9.5.x 版本:9.5.5
Grafana 9.4.x 版本:9.4.13
Grafana 9.3.x 版本:9.3.16
Grafana 9.2.x 版本:9.2.20
Grafana 8.5.x 版本:8.5.27
下载链接:
https://grafana.com/blog/2023/06/22/grafana-security-release-for-cve-2023-3128/
3.3 Gentoo Soko SQL注入漏洞(CVE-2023-28424)
发现时间:2023-06-29
漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
Soko版本1.0.2 之前,在pkg/app/handler/packages/search.go中实现的两个包搜索处理程序search和SearchFeed容易受到通过q参数执行的SQL注入攻击,可能导致未经身份验证的威胁者在https://packages.gentoo.org/上执行任意 SQL 查询,成功利用该漏洞可能导致敏感信息泄露或在PostgreSQL 容器的上下文中执行代码。
Soko版本1.0.3之前,在pkg/api/graphql/resolvers/resolver.go中实现的GraphiQL解析器PackageSearch容易受到通过searchTerm参数执行的SQL注入攻击,可能导致未经身份验证的威胁者在https://packages.gentoo.org/上执行任意 SQL 查询,成功利用该漏洞可能导致敏感信息泄露或在PostgreSQL 容器的上下文中执行代码。
影响范围:
Gentoo Soko版本:< 1.0.3
安全建议:
目前这些漏洞已经修复,受影响Soko用户可升级到Soko版本:>=1.0.3。
下载链接:
https://github.com/gentoo/soko/tags
3.4 Fortinet FortiNAC 反序列化漏洞(CVE-2023-33299)
发现时间:2023-06-26
漏洞等级:严重
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
FortiNAC多个受影响版本中存在反序列化漏洞,可在未经身份验证的情况下通过向TCP端口1050上运行的服务发送特制请求来利用该漏洞,成功利用可能导致执行任意命令或代码。
影响范围:
FortiNAC 版本 9.4.0 - 9.4.2
FortiNAC 版本 9.2.0 - 9.2.7
FortiNAC 版本 9.1.0 - 9.1.9
FortiNAC 版本 7.2.0 - 7.2.1
FortiNAC 8.8:所有版本
FortiNAC 8.7:所有版本
FortiNAC 8.6:所有版本
FortiNAC 8.5:所有版本
FortiNAC 8.3:所有版本
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
FortiNAC 版本:>= 9.4.3
FortiNAC 版本:>= 9.2.8
FortiNAC 版本:>= 9.1.10
FortiNAC 版本:>= 7.2.2
下载链接:
https://www.fortinet.com/cn
3.5 Zyxel NAS设备命令注入漏洞(CVE-2023-27992)
发现时间:2023-06-21
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
在未经身份验证的情况下通过发送特制HTTP请求远程执行某些系统命令,从而造成设备被破坏或被控制。
影响范围:
NAS326型号:版本<= V5.21(AAZF.13)C0
NAS540型号:版本<= V5.21(AATB.10)C0
NAS542型号:版本<= V5.21(ABAG.10)C0
安全建议:
目前该漏洞已经修复,受影响用户可参考下表升级到相应修复版本:
受影响型号 |
影响范围 |
补丁版本 |
NAS326 |
V5.21(AAZF.13)C0 及之前版本 |
V5.21(AAZF.14)C0 |
NAS540 |
V5.21(AATB.10)C0 及之前版本 |
V5.21(AATB.11)C0 |
NAS542 |
V5.21(ABAG.10)C0 及之前版本 |
V5.21(ABAG.11)C0 |
下载链接:
https://www.zyxel.com/global/en/support/download?model=nas326
3.6 Fortinet FortiOS SSL-VPN远程代码执行漏洞(CVE-2023-27997)
发现时间:2023-06-12
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Fortinet FortiOS SSL-VPN功能中存在基于堆的缓冲区溢出漏洞,可在未经身份验证的情况下利用该漏洞导致设备崩溃或执行任意代码。
影响范围:
Fortinet FortiOS 6.0.x版本:< 6.0.17
Fortinet FortiOS 6.2.x版本:< 6.2.15
Fortinet FortiOS 6.4.x版本:< 6.4.13
Fortinet FortiOS 7.0.x版本:< 7.0.12
Fortinet FortiOS 7.2.x版本:< 7.2.5
注:该漏洞也影响了FortiProxy。
安全建议:
目前该漏洞已经修复,受影响用户可更新到FortiOS 固件版本:6.0.17、6.2.15、6.4.13、7.0.12 、7.2.5或更高版本。
下载链接:
https://docs.fortinet.com/product/fortigate/6.0
https://docs.fortinet.com/product/fortigate/6.2
https://docs.fortinet.com/product/fortigate/6.4
https://docs.fortinet.com/product/fortigate/7.0
https://docs.fortinet.com/product/fortigate/7.2
3.7 VMware Aria Operations for Networks命令注入漏洞(CVE-2023-20887)
发现时间:2023-06-08
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
VMware Aria Operations for Networks 具有网络访问权限的威胁者可以通过执行命令注入攻击,从而导致远程代码执行。
影响范围:
VMware Aria Operations Networks版本:6.x
安全建议:
目前VMware已经发布了这些漏洞的补丁,Aria Operations for Networks 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9、6.10版本用户可及时安装补丁。
下载链接:
https://kb.vmware.com/s/article/92684
3.8 Zyxel防火墙缓冲区溢出漏洞(CVE-2023-33009)
发现时间:2023-06-06
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-33009:Zyxel防火墙缓冲区溢出漏洞(严重)
Zyxel多个防火墙系列在通知功能中存在缓冲区溢出漏洞,可能导致在未经身份验证的情况下在受影响设备上造成拒绝服务或远程执行代码。
CVE-2023-33010:Zyxel防火墙缓冲区溢出漏洞(严重)
Zyxel多个防火墙系列在ID 处理功能中存在缓冲区溢出漏洞,可能导致在未经身份验证的情况下在受影响设备上造成拒绝服务或远程执行代码。
影响范围:
ATP系列:ZLD V4.32 - V5.36 Patch 1
USG FLEX系列:ZLD V4.50 - V5.36 Patch 1
USG FLEX50(W) / USG20(W)-VPN 系列:ZLD V4.25 - V5.36 Patch 1
VPN系列:ZLD V4.30 - V5.36 Patch 1
ZyWALL/USG系列:ZLD V4.25 - V4.73 Patch 1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
ATP系列:ZLD V5.36 Patch 2
USG FLEX系列:ZLD V5.36 Patch 2
USG FLEX50(W) / USG20(W)-VPN 系列:ZLD V5.36 Patch 2
VPN系列:ZLD V5.36 Patch 2
ZyWALL/USG系列:ZLD V4.73 Patch 2
下载链接:
https://www.zyxel.com/global/en
3.9 华硕路由器多个安全漏洞
发现时间:2023-06-20
漏洞等级:严重/高危
漏洞类型:N/A
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-28702:华硕路由器命令注入漏洞(高危)
华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。
CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危)
华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。
CVE-2023-31195:华硕路由器会话劫持漏洞(中危)
华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。
CVE-2022-38105:华硕路由器信息泄露漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,可以通过特制的网络数据包导致敏感信息泄露。
CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重)
华硕 RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。
CVE-2022-38393:华硕路由器拒绝服务漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,可以通过发送恶意数据包导致拒绝服务。
CVE-2022-26376:华硕路由器内存损坏漏洞(严重)
Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。
此外,华硕本次发布的固件累积安全更新还修复了过时的库libusrsctp中的漏洞(CVE-2022-46871,高危);以及Netatalk越界写入漏洞(CVE-2018-1160,严重),Netatalk版本3.1.12之前在dsi_opensess.c中存在越界写入漏洞,由于缺乏对威胁者控制的数据的边界检查,未经身份验证的远程威胁者可利用该漏洞实现任意代码执行。
影响范围:
受影响的设备型号包括:
GT6
GT-AXE16000
GT-AX11000 PRO
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
XT9
XT8
XT8 V2
RT-AX86U PRO
RT -AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
安全建议:
目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。
下载链接:
https://www.asus.com/support/
3.10 Win32k特权提升漏洞(CVE-2023-29336)
发现时间:2023-06-09
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
Win32k内核驱动程序中存在权限提升漏洞,由于Win32k中只专注于锁定窗口对象,无意中忽略了锁定嵌套在窗口对象中的菜单对象,可以通过更改系统内存中的特定地址来控制菜单对象,以获得与启动它的程序相同级别的访问权限,并通过其它操作实现将权限提升为SYSTEM。
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
安全建议:
该漏洞已在微软5月发布的安全更新中修复,受影响用户可及时安装补丁。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
3.11 微软6月多个安全漏洞
发现时间:2023-06-14
漏洞等级:高危
漏洞类型:N/A
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-29357 :Microsoft SharePoint Server 特权提升漏洞
Microsoft SharePoint Server 2019中存在权限提升漏洞,该漏洞的CVSSv3评分为9.8。获得欺骗性JWT身份验证令牌的威胁者可以使用这些令牌执行网络攻击,从而绕过身份验证,并可能获得管理员权限。
CVE-2023-32031 :Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,经过身份验证的用户可以尝试通过网络调用在服务器账户的上下文中触发恶意代码。
CVE-2023-24897:.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞
该漏洞的CVSSv3评分为7.8,可以通过诱导受害者从网站下载并打开特制文件的漏洞利用,从而导致对受害者的计算机进行本地攻击,成功利用该漏洞可能导致任意代码执行。
CVE-2023-32013:Windows Hyper-V 拒绝服务漏洞
该漏洞的CVSSv3评分为6.5。
CVE-2023-29363/CVE-2023-32014/CVE-2023-32015:Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
这些漏洞的CVSSv3评分均为9.8,当 Windows 消息队列服务运行在 PGM Server 环境中时,可以通过网络发送特制文件来实现远程代码执行。Windows 消息队列服务是一个 Windows 组件,启用该组件的系统才易受针对这些漏洞的攻击,可以检查是否有名为Message Queuing的服务正在运行并且 TCP 端口 1801 正在机器上侦听。
CVE-2023-29362:Remote Desktop Client远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,在远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的威胁者可以在 RDP 客户端计算机上触发远程代码执行 (RCE)。
CVE-2023-28310:Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSSv3评分为8.0,与 Exchange Server处于同一内网的经过身份验证的威胁者可以通过 PowerShell 远程会话实现远程代码执行。
此外,微软还发布了大量 Microsoft Office 更新,以修复Excel 、OneNote 和Outlook等多个产品中的漏洞,利用这些漏洞需要用户交互,部分漏洞如下:
CVE-2023-33133:Microsoft Excel 远程代码执行漏洞
CVE-2023-33137:Microsoft Excel 远程代码执行漏洞
CVE-2023-33140:Microsoft OneNote 欺骗漏洞
CVE-2023-33131:Microsoft Outlook 远程代码执行漏洞
影响范围:
受影响的产品/功能/服务/组件包括:
Azure DevOps
.NET and Visual Studio
Microsoft Dynamics
Windows CryptoAPI
Microsoft Exchange Server
.NET Framework
.NET Core
NuGet Client
Microsoft Edge (Chromium-based)
Windows NTFS
Windows Group Policy
Remote Desktop Client
SysInternals
Windows DHCP Server
Microsoft Office SharePoint
Windows GDI
Windows Win32K
Windows TPM Device Driver
Windows Cloud Files Mini Filter Driver
Windows PGM
Windows Authentication Methods
Microsoft Windows Codecs Library
Windows Geolocation Service
Windows OLE
Windows Filtering
Windows Remote Procedure Call Runtime
Microsoft WDAC OLE DB provider for SQL
Windows ODBC Driver
Windows Resilient File System (ReFS)
Windows Collaborative Translation Framework
Windows Bus Filter Driver
Windows iSCSI
Windows Container Manager Service
Windows Hyper-V
Windows Installer
Microsoft Printer Drivers
Windows Hello
Windows Kernel
Role: DNS Server
Windows SMB
Windows Server Service
Microsoft Power Apps
Microsoft Office Excel
Microsoft Office Outlook
Visual Studio
Microsoft Office OneNote
ASP .NET
Visual Studio Code
Microsoft Office
安全建议:
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年6月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
3.12 Progress MOVEit Transfer SQL注入漏洞(CVE-2023-35036)
发现时间:2023-06-13
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
MOVEit Transfer web应用程序中存在SQL注入漏洞,可在未经身份验证的情况下利用该漏洞获得对 MOVEit Transfer 数据库的未授权访问。可以通过向MOVEit Transfer 应用程序端点提交恶意设计的Payload来利用该漏洞,可能导致修改或泄露 MOVEit数据库内容。
影响范围:
Progress MOVEit Transfer 2021.0.x版本:< 2021.0.7(13.0.7)
Progress MOVEit Transfer 2021.1.x版本:< 2021.1.5(13.1.5)
Progress MOVEit Transfer 2022.0.x版本:< 2022.0.5(14.0.5)
Progress MOVEit Transfer 2022.1.x版本:< 2022.1.6(14.1.6)
Progress MOVEit Transfer 2023.0.x版本:< 2023.0.2(15.0.2)
Progress MOVEit Transfer 2020.1.x版本
Progress MOVEit Transfer 2020.0.x及之前版本
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Progress MOVEit Transfer 2021.0.x版本:2021.0.7(13.0.7)
Progress MOVEit Transfer 2021.1.x版本:2021.1.5(13.1.5)
Progress MOVEit Transfer 2022.0.x版本:2022.0.5(14.0.5)
Progress MOVEit Transfer 2022.1.x版本:2022.1.6(14.1.6)
Progress MOVEit Transfer 2023.0.x版本:2023.0.2(15.0.2)
Progress MOVEit Transfer 2020.1.x版本:提供特殊补丁
Progress MOVEit Transfer 2020.0.x及之前版本:升级到受支持版本
下载链接:
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023
3.13 Nacos Jraft Hessian反序列化漏洞
发现时间:2023-06-08
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
由于Nacos集群处理部分Jraft请求时,未限制使用hessian进行反序列化,可能导致远程代码执行。但该漏洞仅影响7848端口(默认设置下),一般使用时该端口为Nacos集群间Raft协议的通信端口,不承载客户端请求,因此可以通过禁止该端口来自Nacos集群外部的请求来进行缓解,如果部属时已进行限制或未暴露,则实际风险可控。
影响范围:
1.4.0<=Nacos版本<1.4.6
2.0.0<=Nacos版本<2.2.3
安全建议:
目前该漏洞已经修复,受影响用户可更新到Nacos 版本1.4.6或2.2.3。
下载链接:
https://github.com/alibaba/nacos/releases/tag/1.4.6
https://github.com/alibaba/nacos/releases/tag/2.2.3
3.14 Google Chrome V8类型混淆漏洞(CVE-2023-3079)
发现时间:2023-06-07
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞为Chrome V8 JavaScript引擎中的类型混淆漏洞,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 114.0.5735.110
Google Chrome(Mac/Linux)版本:< 114.0.5735.106
安全建议:
目前该漏洞已经修复,Chrome用户可更新到以下版本:
Google Chrome(Windows)版本:>= 114.0.5735.110
Google Chrome(Mac/Linux)版本:>= 114.0.5735.106
下载链接:
https://www.google.cn/chrome/
3.15 Progress MOVEit Transfer SQL注入漏洞(CVE-2023-34362)
发现时间:2023-06-05
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
MOVEit Transfer web应用程序中存在SQL注入漏洞,可在未经身份验证的情况下利用该漏洞获得对 MOVEit Transfer 数据库的未授权访问、提升权限或远程执行代码。
影响范围:
Progress MOVEit Transfer 2021.0.x版本:< 2021.0.6 (13.0.6)
Progress MOVEit Transfer 2021.1.x版本:< 2021.1.4 (13.1.4)
Progress MOVEit Transfer 2022.0.x版本:< 2022.0.4 (14.0.4)
Progress MOVEit Transfer 2022.1.x版本:< 2022.1.5 (14.1.5)
Progress MOVEit Transfer 2023.0.x版本:< 2023.0.1 (15.0.1)
Progress MOVEit Transfer 2020.1.x版本
Progress MOVEit Transfer 2020.0.x及之前版本
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Progress MOVEit Transfer 2021.0.x版本:2021.0.6 (13.0.6)
Progress MOVEit Transfer 2021.1.x版本:2021.1.4 (13.1.4)
Progress MOVEit Transfer 2022.0.x版本:2022.0.4 (14.0.4)
Progress MOVEit Transfer 2022.1.x版本:2022.1.5 (14.1.5)
Progress MOVEit Transfer 2023.0.x版本:2023.0.1 (15.0.1)
Progress MOVEit Transfer 2020.1.x版本:提供特殊补丁
Progress MOVEit Transfer 2020.0.x及之前版本:升级到受支持版本
下载链接:
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023
3.16 Reportlab代码注入漏洞(CVE-2023-33733)
发现时间:2023-06-01
漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞为Reportlab之前修复的代码执行漏洞的补丁绕过,通过绕过'rl_safe_eval'的沙箱限制,从而导致代码执行。
影响范围:
Reportlab版本:<3.6.13
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Reportlab版本:>=3.6.13
下载链接:
https://docs.reportlab.com/releases/notes/whats-new-3613/
3.17 Apache RocketMQ远程代码执行漏洞(CVE-2023-33246)
发现时间:2023-06-01
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache RocketMQ版本<= 5.1.0在某些情况下容易导致远程命令执行。RocketMQ的组件NameServer、Broker和Controller在外网中被泄露并缺乏权限验证,可以利用该漏洞通过使用更新配置功能以RocketMQ运行的系统用户身份执行命令,或通过伪造RocketMQ协议内容来达到同样的效果。
影响范围:
5.0.0 <= Apache RocketMQ < 5.1.1
4.0.0 <= Apache RocketMQ < 4.9.6
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache RocketMQ 5.x版本:5.1.1
Apache RocketMQ 4.x版本:4.9.6
下载链接:
https://rocketmq.apache.org/download/
3.18 Google Chrome V8类型混淆漏洞(CVE-2023-3420)
发现时间:2023-06-28
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Chrome V8 JavaScript引擎中,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 114.0.5735.198/199
Google Chrome(Mac/Linux)版本:< 114.0.5735.198
安全建议:
目前这些漏洞已经修复,Chrome用户可更新到以下版本:
Google Chrome(Windows)版本:>= 114.0.5735.198/199
Google Chrome(Mac/Linux)版本:>= 114.0.5735.198
下载链接:
https://www.google.cn/chrome/
3.19 Apache Tomcat信息泄露漏洞(CVE-2023-34981)
发现时间:2023-06-25
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat多个受影响版本中,如果响应没有设置任何HTTP标头,则不会发送AJP SEND_HEADERS消息,这意味着至少有一个基于AJP的代理(mod_proxy_AJP)会将前一个请求的响应标头作为当前请求的响应标头,导致信息泄露。
影响范围:
Apache Tomcat 版本:11.0.0-M5
Apache Tomcat 版本:10.1.8
Apache Tomcat 版本:9.0.74
Apache Tomcat 版本:8.5.88
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat版本:>=11.0.0-M6
Apache Tomcat版本:>=10.1.9
Apache Tomcat版本:>=9.0.75
Apache Tomcat版本:>=8.5.89
下载链接:
https://tomcat.apache.org/
3.20 Google Chrome V8类型混淆漏洞(CVE-2023-3216)
发现时间:2023-06-16
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Chrome V8 JavaScript引擎中,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 114.0.5735.133/134
Google Chrome(Mac/Linux)版本:< 114.0.5735.133
安全建议:
目前该漏洞已经修复,Chrome用户可更新到以下版本:
Google Chrome(Windows)版本:>= 114.0.5735.133/134
Google Chrome(Mac/Linux)版本:>= 114.0.5735.133
下载链接:
https://www.google.cn/chrome/
3.21 Openfire 控制台身份认证绕过漏洞(CVE-2023-32315)
发现时间:2023-06-13
漏洞等级:高危
漏洞类型:身份认证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,它被发现容易受到通过设置环境进行的路径遍历攻击,未经身份验证的攻击者在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境来访问管理员用户界面,从而获取服务器权限,最终实现在目标系统上执行任意代码。
影响范围:
3.10.0 <= Openfire <= 3.10.3
4.0.0 <= Openfire <= 4.0.4
4.1.0 <= Openfire <= 4.1.6
4.2.0 <= Openfire <= 4.2.4
4.3.0 <= Openfire <= 4.3.2
4.4.0 <= Openfire <= 4.4.4
4.5.0 <= Openfire <= 4.5.6
4.6.0 <= Openfire <= 4.6.7
4.7.0 <= Openfire <= 4.7.4
安全建议:
目前该漏洞已经修复,受影响用户可更新到以下版本:
Openfire 4.6.8
https://github.com/igniterealtime/Openfire/releases/tag/v4.6.8
Openfire 4.7.5
https://github.com/igniterealtime/Openfire/releases/tag/v4.7.5
3.22 HP Linux Kernel权限提升漏洞(CVE-2023-1829)
发现时间:2023-06-21
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,由于tcindex_delete 函数在某些情况下不能正确停用过滤器,同时删除底层结构,可能会导致双重释放结构,本地用户可利用该漏洞将其权限提升为 root。
影响范围:
2.6.12-rc2 <= Linux Kernel版本 < 6.3
安全建议:
目前该漏洞已经修复,受影响用户可将Linux内核更新到以下版本:
Linux Kernel 4.14.308
Linux Kernel 4.19.276
Linux Kernel 5.4.235
Linux Kernel 5.10.173
Linux Kernel 5.15.100
Linux Kernel 6.1.18
Linux Kernel 6.2.5
Linux Kernel 6.3
下载链接:
https://kernel.org/
3.23 VMware vCenter Server多个安全漏洞
发现时间:2023-06-25
漏洞等级:高危/中危
漏洞类型:N/A
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-20892:VMware vCenter Server堆溢出漏洞(高危)
vCenter Server中存在堆溢出漏洞,由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20893:VMware vCenter Server 释放后使用漏洞(高危)
vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20894:VMware vCenter Server 越界写入漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。
CVE-2023-20895:VMware vCenter Server 越界读取漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。
CVE-2023-20896:VMware vCenter Server 越界读取漏洞(中危)
vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird 和 vmafdd)拒绝服务。
影响范围:
VMware vCenter Server 8.0版本:< 8.0 U1b
VMware vCenter Server 7.0版本:< 7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 U3m
安全建议:
目前VMware已经修复了这些漏洞,受影响用户可升级到以下修复版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m
下载链接:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
3.24 Apache Struts 2拒绝服务漏洞(CVE-2023-34149)
发现时间:2023-06-15
漏洞等级:中危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
CVE-2023-34149:Apache Struts 2拒绝服务漏洞(S2-063)
Apache Struts 2中,先前向XWorkListPropertyAccessor 添加了 autoGrowCollectionLimit,但它只处理 setProperty() 而不处理 getProperty()。如果开发人员已将底层Collection 类型字段的 CreateIfNull 设置为 true,可能会由于未正确检查列表边界而导致OOM(内存耗尽),造成拒绝服务。
CVE-2023-34396:Apache Struts 2拒绝服务漏洞(S2-064)
Apache Struts 2多个受影响版本中,当多部分请求具有非文件标准格式字段时,Struts会将它们作为字符串放入内存,而不检查它们的大小。如果开发人员将struts.multipart.maxSize设置为等于或大于可用内存的值,则可能导致OOM,造成拒绝服务。
影响范围:
Apache Struts <=2.5.30
Apache Struts <=6.1.2
安全建议:
目前这些漏洞已经修复,受影响用户可更新到Apache Struts 2.5.31 、6.1.2.1 或更高版本。
下载链接:
https://github.com/apache/struts/releases
3.25 Fortinet FotiOS & FortiProxy拒绝服务漏洞(CVE-2023-33306)
发现时间:2023-06-19
漏洞等级:中危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
由于FotiOS & FortiProxy SSL-VPN 中存在空指针取消引用漏洞,经过身份验证的远程威胁者可通过特制请求触发SSL-VPN服务崩溃,造成拒绝服务。
影响范围:
Fortinet FortiOS 版本:7.2.0 - 7.2.4
Fortinet FortiOS 版本:7.0.0 - 7.0.10
Fortinet FortiProxy 版本:7.2.0 - 7.2.2
Fortinet FortiProxy 版本:7.0.0 - 7.0.8
安全建议:
目前该漏洞已经修复,受影响用户可更新到以下版本:
Fortinet FortiOS 版本>=7.4.0
Fortinet FortiOS版本>=7.2.5
Fortinet FortiOS版本>=7.0.11
Fortinet FortiOS版本>=6.4.13
Fortinet FortiProxy 版本>=7.2.4
Fortinet FortiProxy 版本>=7.2.3
Fortinet FortiProxy 版本>=7.0.9
Fortinet FortiProxy 版本>=7.0.10
下载链接:
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2
上一篇:2023年6月安全事件及其防范 下一篇:2023年7月份漏洞通告
返回列表