2023年8月份漏洞通告
发布时间:2023-09-12
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Metabase中支持嵌入式内存数据库H2,由于连接数据库时过滤不严,可通过H2 JDBC连接导致命令执行,成功利用该漏洞可在Metabase服务器上远程执行代码。
影响范围:
Metabase Open Source < v0.46.6.4
Metabase Enterprise < v1.46.6.4
Metabase Open Source < v0.45.4.3
Metabase Enterprise < v1.45.4.3
Metabase Open Source < v0.44.7.3
Metabase Enterprise < v1.44.7.3
Metabase Open Source < v0.43.7.3
Metabase Enterprise < v1.43.7.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Metabase Open Source >= v0.46.6.4
Metabase Enterprise >= v1.46.6.4
Metabase Open Source >= v0.45.4.3
Metabase Enterprise >= v1.45.4.3
Metabase Open Source >= v0.44.7.3
Metabase Enterprise >= v1.44.7.3
Metabase Open Source >= v0.43.7.3
Metabase Enterprise >= v1.43.7.3
下载链接:
https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83
注:官方已经删除用户添加 H2 数据库的功能,如果已有与 H2 数据库的连接,仍然可以连接到该数据库,Metabase建议将数据从H2迁移到另一个数据库
漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2023-4165:通达OA SQL注入漏洞
通达OA版本11.10之前,/general/system/seal_manage/iweboffice/delete_seal.php路径下的DELETE_STR参数存在SQL注入漏洞,可能导致通过SQL盲注(延时注入)获取数据库中的敏感信息。
CVE-2023-4166:通达OA SQL注入漏洞
通达OA版本11.10之前,/general/system/seal_manage/dianju/delete_log.php路径下的$DELETE_STR参数存在SQL注入漏洞,可能导致通过SQL盲注(延时注入)获取数据库中的敏感信息。
影响范围:
通达OA < v11.10
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
通达OA >= v11.10
下载链接:
https://www.tongda2000.com/index.php
漏洞等级:严重
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
在Spring WebFlux 应用程序的Spring Security配置中使用无前缀双通配符模式(“**”)会导致Spring Security和Spring WebFlux之间的模式不匹配,可能导致安全绕过,可利用该漏洞在未经身份验证的情况下访问特权端点。
影响范围:
Spring Security 6.1.0 - 6.1.1
Spring Security 6.0.0 - 6.0.4
Spring Security 5.8.0 - 5.8.4
Spring Security 5.7.0 - 5.7.9
Spring Security 5.6.0 - 5.6.11
注:符合以下条件的应用程序易受该漏洞攻击:
1、Web 应用程序使用Spring WebFlux 框架(使用较旧的Spring MVC框架的应用程序不受影响)。
2、该Web 应用程序使用了上述存在漏洞的Spring Security 版本。
3、web应用程序使用 URL 路径过滤设置 Spring Security访问规则。URL 路径模式不以正斜杠字符 (/) 开头。如果 URL 路径包含多段通配符 ( **),则会增加漏洞的严重性。例如,由于该漏洞,“admin/**”规则不会匹配任何 URL,因为它的开头缺少斜杠/,导致任何人都可以访问 admin/ 下的所有网页。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Security >= 6.1.2
Spring Security >= 6.0.5
Spring Security >= 5.8.5
Spring Security >= 5.7.10
Spring Security >= 5.6.12
以上版本需要Spring Framework 版本:
Spring Framework >= 6.0.11
Spring Framework >= 5.3.29
Spring Framework >= 5.2.25
下载链接:
https://spring.io/projects
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
QNAP 发布安全公告,修复了QVPN Device Client for Windows中的一个代码执行漏洞(CVE-2022-27595)。运行QVPN Device Client for Windows版本< 2.0.0.1316的设备易受不安全的库加载漏洞的影响,本地经过身份验证的用户可利用该漏洞执行代码。
影响范围:
QNAP QVPN Device Client for Windows < 2.0.0.1316注:适用于 macOS、Android 和 iOS 的QVPN Device Client不受该漏洞影响。CVE-2022-27600:QTS < 5.0.1.2277 build 20230112QTS < 4.5.4.2280 build 20230112QuTS Hero < h5.0.1.2277 build 20230112QuTS Hero < h4.5.4.2374 build 20230417QuTScloud < c5.0.1.2374 build 20230419QVR Pro Appliance < 2.3.1.0476
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
针对CVE-2022-27595:
QNAP QVPN Device Client for Windows >= 2.0.0.1316
下载链接:
https://www.qnap.com/en/utilities/networking
针对CVE-2022-27600:
QTS >= 5.0.1.2277 build 20230112
QTS >= 4.5.4.2280 build 20230112
QuTS Hero >= h5.0.1.2277 build 20230112
QuTS Hero >= h4.5.4.2374 build 20230417
QuTScloud >= c5.0.1.2374 build 20230419
QVR Pro Appliance >= 2.3.1.0476
下载链接:
https://www.qnap.com/en/download
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
IBM SDK, Java Technology Edition中的对象请求代理 (ORB)易受不可信数据的反序列化漏洞影响,未经身份验证的远程威胁者可发送恶意序列化数据,利用该漏洞在目标系统上执行任意代码。
影响范围:
IBM SDK, Java Technology Edition<= 8.0.8.0
IBM SDK, Java Technology Edition<=7.1.5.18
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
IBM SDK, Java Technology Edition 8.0.8.5
IBM SDK, Java Technology Edition 7.1.5.19
下载链接:
https://www.ibm.com/support/pages/java-sdk-downloads
漏洞等级:高危
漏洞类型:硬编码加密密钥
漏洞利用细节是否公开:未公开
漏洞概述:
由于AES是一种对称密码,它使用相同的密钥来加密和解密数据,这使得提取密钥的威胁者可以轻松解密配置文件并检索VMware vCenter 管理员的用户名和密码,可能导致敏感信息泄露和未授权访问。
影响范围:
Dell Storage Integration Tools for VMware (DSITV)软件版本:06.01.00.016
安全建议:
受影响用户可按照适用于VMWare的Dell存储集成工具6.0版管理员指南中的说明,通过以下方式缓解该漏洞:
更改使用 Compellent DSITV 的所有当前设备的默认root密码。
链接:
https://dl.dell.com/content/manual53920915-dell-storage-integration-tools-for-vmware-version-6-1-administrator-s-guide.pdf
漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:未知
漏洞概述:
Python多个受影响版本中,当整个URL以空白字符开头时,urllib.parse会出现解析问题(影响主机名和方案的解析)。可以通过提供以空白字符开头的URL来绕过使用阻止列表实现的任何域或协议过滤方法,成功利用该漏洞可能导致任意文件读取、命令执行或SSRF 等。
影响范围:
Python < 3.12
Python 3.11.x < 3.11.4
Python 3.10.x < 3.10.12
Python 3.9.x < 3.9.17
Python 3.8.x < 3.8.17
Python 3.7.x < 3.7.17
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Python >= 3.12
Python 3.11.x >= 3.11.4
Python 3.10.x >= 3.10.12
Python 3.9.x >= 3.9.17
Python 3.8.x >= 3.8.17
Python 3.7.x >= 3.7.17
下载链接:
https://github.com/python/cpython/tags
漏洞概述:
CVE-2023-32560:Ivanti Avalanche基于堆栈的缓冲区溢出(高危)
该漏洞存在于Ivanti Avalanche WLAvalancheService.exe中,未经身份验证的远程威胁者可通过向TCP 端口 1777发送特制消息,可能导致在目标系统上执行任意代码或造成服务中断,该漏洞的细节已公开。
CVE-2023-32561:Ivanti Avalanche身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche dumpHeap方法中,由于权限分配不正确,远程威胁者可利用该漏洞绕过系统上的身份验证。
CVE-2023-32562:Ivanti Avalanche文件上传漏洞(高危)
该漏洞存在于Ivanti Avalanche FileStoreConfig端点中,由于对用户提供的数据缺乏适当验证,经过身份验证的威胁者可利用该漏洞上传任意文件,导致远程代码执行。
CVE-2023-32563:Ivanti Avalanche目录遍历漏洞(严重)
该漏洞存在于Ivanti Avalanche updateSkin方法中,由于在文件操作中使用用户提供的路径之前未对其进行正确验证,导致目录遍历漏洞,未经身份验证的威胁者可利用该漏洞远程执行代码。
CVE-2023-32564:Ivanti Avalanche文件上传漏洞(高危)
该漏洞存在于Ivanti Avalanche FileStoreConfig中,由于对用户提供的数据缺乏适当验证,经过身份验证的威胁者可利用该漏洞上传任意文件,导致远程代码执行。
CVE-2023-32565:Ivanti Avalanche SecureFilter Content-Type身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche SecureFilter类中,由于在授权逻辑中不正确地使用 Content-Type HTTP 标头,远程威胁者可通过发送特制请求,绕过系统上的部分身份验证。
CVE-2023-32566:Ivanti Avalanche SecureFilter allowedPassThrough身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche SecureFilter allowedPassThrough方法中,由于做出授权决策时字符串匹配不正确,远程威胁者可通过发送特制请求,绕过系统上的部分身份验证。
影响范围:
Ivanti Avalanche版本 <= 6.4.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Avalanche版本 >= 6.4.1.207
下载链接:
https://forums.ivanti.com/s/avalanche-powered-by-wavelink?language=en_US
漏洞等级:高危
漏洞类型:模板注入
漏洞利用细节是否公开:未知
漏洞概述:
由于受影响的JeecgBoot中可通过Freemarker 模板注入导致远程命令执行,远程威胁者可利用该漏洞调用在系统上执行任意命令。
影响范围:
minidao-spring-boot-starter 版本 < 1.9.2
jimureport-spring-boot-starter 版本 < 1.6.1
codegenerate 版本 < 1.4.4
hibernate-re 版本 < 3.5.3
jeewx-api 版本 < 1.5.2
drag-free 版本 < 1.0.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
minidao-spring-boot-starter 版本 >= 1.9.2
jimureport-spring-boot-starter 版本 >= 1.6.1
codegenerate版本 >= 1.4.4
hibernate-re 版本>= 3.5.3
jeewx-api 版本>= 1.5.2
drag-free版本 >=1.0.2
链接:
https://github.com/jeecgboot
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
锐捷多个系列产品在/usr/sbin/unifyframe-sgi.elf文件中存在命令注入漏洞,经过身份验证的威胁者可向/cgi-bin/luci/api/cmd发送 POST 请求,通过remoteIp字段注入命令,成功利用该漏洞可能导致在设备上执行任意命令。
影响范围:
RG-EW系列路由器和中继器固件版本:EW_3.0(1)B11P219
RG-NBS和RG-S1930系列交换机固件版本:SWITCH_3.0(1)B11P219
RG-EG系列商业VPN路由器固件版本:EG_3.0(1)B11P219
RG-EAP和RG-RAP系列无线AP固件版本:AP_3.0(1)B11P219
RG-NBC系列无线控制器固件版本:AC_3.0(1)B11P219
安全建议:
目前该漏洞已经修复,受影响用户可升级到相应产品的最新固件版本。
下载链接:
https://www.ruijie.com.cn/fw/rj-first-2357/
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未知
漏洞概述:
该漏洞存在于WinRAR恢复卷的处理过程中,由于对用户提供的数据缺乏适当验证,可能导致内存访问超出已分配缓冲区的末尾。可以通过诱导受害者访问恶意页面或打开恶意文件来利用该漏洞,成功利用可能导致在受影响的目标系统上执行任意代码。
影响范围:
RARLAB WinRAR 版本 < 6.23
安全建议:
目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。
下载链接:
https://www.win-rar.com/start.html
漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于Smartbi V6及其以上版本在/smartbi/vision/RMIServlet 存在验证不当,可通过向该接口发送恶意构造的POST请求,并将url编码后的恶意className 和 methodName参数传入 windowUnloading 参数,同时在POST请求里进行参数设置,利用两者的差异绕过权限验证,调用后端接口。
影响范围:
Smartbi 版本 V6-V9
Smartbi 版本 >= V97
安全建议:
目前官方已经发布该漏洞补丁。
下载链接:
https://www.smartbi.com.cn/patchinfo
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。
影响范围:
RARLAB WinRAR 版本 < 6.23
安全建议:
目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。
下载链接:
https://www.win-rar.com/start.html
漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
PHP多个受影响版本中,phar_dir_read()中的缓冲区管理不善可能导致缓冲区溢出和过度读取。当加载恶意phar文件时,在读取phar目录项时,长度检查不足可能导致堆栈缓冲区溢出,从而可能导致内存损坏或远程代码执行。
影响范围:
8.0.0<= PHP版本< 8.0.30
8.1.0<= PHP版本<8.1.22
8.2.0<= PHP版本<8.2.8
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
PHP 8.0.X版本:>=8.0.30
PHP 8.1.X版本:>=8.1.22
PHP 8.2.X版本:>=8.2.8
下载链接:
https://github.com/php/php-src/tags
漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:已公开
漏洞概述:
D-LINK DAR-8000-10上网行为审计网关存在远程命令执行漏洞,可通过向importhtml.php文件发送恶意请求,将webshell写入/app/sys1.php文件,通过cmd参数执行系统命令,成功利用该漏洞可能导致在受影响设备上远程执行系统命令。
影响范围:
D-LINK DAR-8000-10
安全建议:
受影响用户可关注官方更新及时升级到最新版本。
下载链接:
http://www.dlink.com.cn/
漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2023-36844:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36845:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX 系列和 SRX 系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某个 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36846:Junos OS SRX 系列关键功能验证缺失漏洞(中危)
Juniper Networks SRX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
CVE-2023-36847:Junos OS EX 系列关键功能验证缺失漏洞(中危)
Juniper Networks EX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
影响范围:
Juniper Networks Junos OS(SRX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S5之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S2之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3之前的22.4版本;
Juniper Networks Junos OS(EX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S4之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S1之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3 之前的 22.4 版本。
安全建议:
目前Juniper Networks已经修复了这些漏洞,受影响用户可在版本更新可用时升级到以下Junos OS版本:
对于 EX 系列:可升级到20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S4、22.1R3-S3、22.2R3-S1、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1 和所有后续发布的更新版本。
对于 SRX 系列:可升级到 20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S5*、22.1R3-S3、22.2R3-S2*、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1和所有后续发布的更新版本。
下载链接:
https://supportportal.juniper.net
漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:已公开
漏洞概述:
ArubaOS-Switch web管理界面中存在漏洞,如果存在某些配置选项,未经身份验证的远程威胁者可以对用户界面执行存储型XSS攻击,成功利用该漏洞可能导致当受害者访问包含恶意代码的页面时,在受害者的浏览器中执行任意脚本代码
影响范围:
受影响的HPE Aruba Networking交换机型号:
Aruba 5400R 系列交换机
Aruba 3810 系列交换机
Aruba 2920 系列交换机
Aruba 2930F 系列交换机
Aruba 2930M 系列交换机
Aruba 2530 系列交换机
Aruba 2540 系列交换机
受影响的软件分支版本:
ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0012 及以下版本。
ArubaOS-Switch 16.10.xxxx:KB/WC/YA/YB/YC.16.10.0025 及以下版本。
ArubaOS-Switch 16.10.xxxx:WB.16.10.23 及以下版本。
ArubaOS-Switch 16.09.xxxx:所有版本。
ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0026 及以下版本。
ArubaOS-Switch 16.07.xxxx:所有版本。
ArubaOS-Switch 16.06.xxxx:所有版本。
ArubaOS-Switch 16.05.xxxx:所有版本。
ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0026 及以下版本。
ArubaOS-Switch 16.03.xxxx:所有版本。
ArubaOS-Switch 16.02.xxxx:所有版本。
ArubaOS-Switch 16.01.xxxx:所有版本。
ArubaOS-Switch 15.xx.xxxx:15.16.0025 及以下版本。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下受支持版本:
ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0013 及更高版本。
ArubaOS-Switch 16.10.xxxx:WB.16.10.0024 及更高版本。
ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0027 及更高版本。
ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0027 及更高版本。
ArubaOS-Switch 15.xx.xxxx:A.15.16.0026 及更高版本。
下载链接:
https://www.arubanetworks.com/
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Splunk Enterprise 版本8.2.12、9.0.6 和 9.1.1之前,远程威胁者可以执行特制查询。该漏洞需要使用collect SPL 命令,该命令会在 Splunk Enterprise 安装中写入文件,可使用该文件提交序列化的Payload,从而导致执行任意代码。
影响范围:
Splunk Enterprise 8.2版本:8.2.0 - 8.2.11
Splunk Enterprise 9.0版本:9.0.0 - 9.0.5
Splunk Enterprise 9.1版本:9.1.0
Splunk Cloud版本:<= 9.0.2305.100
注:针对CVE-2023-40595,如果 Splunk Enterprise 实例不运行 Splunk Web,则不易受到该漏洞影响。此外,Splunk Enterprise 9.1版本不受CVE-2023-40593漏洞影响。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Splunk Enterprise 8.2版本:8.2.12
Splunk Enterprise 9.0版本:9.0.6
Splunk Enterprise 9.1版本:9.1.1
Splunk Cloud版本:9.0.2305.200
下载链接:
https://www.splunk.com/
漏洞等级:中危
漏洞类型:竞争条件
漏洞利用细节是否公开:已公开
漏洞概述:
Parsec updater for Windows中存在检查时间使用时间 (TOCTOU)漏洞,由于验证更新DLL的签名和完整性与加载执行DLL文件(如果签名验证成功)之间存在时间窗口,具有Parsec访问权限的本地威胁者可以利用该竞争条件漏洞,使用伪造的未签名/任意DLL文件替换官方签名的Parsec DLL,成功利用可能导致恶意DLL以SYSTEM 身份执行。
影响范围:
Parsec Loader版本(Windows)<= 8
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Parsec Loader版本 >= 9
下载链接:
https://parsec.app/downloads
注:用户可以通过检查客户端或主机上的日志中是否有“Loader: 9”来验证此修复程序是否正在运行。示例:
Log: Parsec release[release 20] (150-88d, Service: 7, Loader: 9)
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | Metabase H2远程代码执行漏洞(CVE-2023-37470) | 严重 | 2023-08-02 |
3.2 | 通达OA SQL注入漏洞(CVE-2023-4165、CVE-2023-4166) | 严重 | 2023-08-07 |
3.3 | Spring Security安全绕过漏洞(CVE-2023-34034) | 高危 | 2023-08-10 |
3.4 | QNAP QVPN Device Client for Windows代码执行漏洞(CVE-2022-27595) | 高危 | 2023-08-01 |
3.5 | IBM SDK Java Technology Edition任意代码执行漏洞(CVE-2022-40609) | 高危 | 2023-08-03 |
3.6 | Dell DSITV 硬编码加密密钥漏洞(CVE-2023-39250) | 高危 | 2023-08-11 |
3.7 | Python URL解析安全绕过漏洞(CVE-2023-24329) | 高危 | 2023-08-14 |
3.8 | Ivanti Avalanche多个高危漏洞 | 高危 | 2023-08-16 |
3.9 | JeecgBoot Freemarker模板注入漏洞 | 高危 | 2023-08-17 |
3.10 | 锐捷网络多个系列产品命令注入漏洞(CVE-2023-38902) | 高危 | 2023-08-18 |
3.11 | RARLAB WinRAR代码执行漏洞(CVE-2023-40477) | 高危 | 2023-08-21 |
3.12 | Smartbi安全绕过漏洞 | 高危 | 2023-08-24 |
3.13 | RARLAB WinRAR代码执行漏洞(CVE-2023-38831) | 高危 | 2023-08-24 |
3.14 | PHP堆栈缓冲区溢出漏洞(CVE-2023-3824) | 高危 | 2023-08-25 |
3.15 | D-Link DAR-8000-10 远程命令执行漏洞(CVE-2023-4542) | 高危 | 2023-08-28 |
3.16 | Juniper Networks Junos OS远程代码执行漏洞 | 高危 | 2023-08-29 |
3.17 | HPE Aruba Networking多款交换机跨站脚本漏洞(CVE-2023-39266) | 高危 | 2023-08-30 |
3.18 | Splunk Enterprise远程代码执行漏洞(CVE-2023-40595) | 高危 | 2023-08-25 |
3.19 | Parsec 本地权限提升漏洞(CVE-2023-37250) | 中危 | 2023-08-18 |
3.1 Metabase H2远程代码执行漏洞(CVE-2023-37470)
发现时间:2023-08-02漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Metabase中支持嵌入式内存数据库H2,由于连接数据库时过滤不严,可通过H2 JDBC连接导致命令执行,成功利用该漏洞可在Metabase服务器上远程执行代码。
影响范围:
Metabase Open Source < v0.46.6.4
Metabase Enterprise < v1.46.6.4
Metabase Open Source < v0.45.4.3
Metabase Enterprise < v1.45.4.3
Metabase Open Source < v0.44.7.3
Metabase Enterprise < v1.44.7.3
Metabase Open Source < v0.43.7.3
Metabase Enterprise < v1.43.7.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Metabase Open Source >= v0.46.6.4
Metabase Enterprise >= v1.46.6.4
Metabase Open Source >= v0.45.4.3
Metabase Enterprise >= v1.45.4.3
Metabase Open Source >= v0.44.7.3
Metabase Enterprise >= v1.44.7.3
Metabase Open Source >= v0.43.7.3
Metabase Enterprise >= v1.43.7.3
下载链接:
https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83
注:官方已经删除用户添加 H2 数据库的功能,如果已有与 H2 数据库的连接,仍然可以连接到该数据库,Metabase建议将数据从H2迁移到另一个数据库
3.2 通达OA SQL注入漏洞(CVE-2023-4165、CVE-2023-4166)
发现时间:2023-08-07漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2023-4165:通达OA SQL注入漏洞
通达OA版本11.10之前,/general/system/seal_manage/iweboffice/delete_seal.php路径下的DELETE_STR参数存在SQL注入漏洞,可能导致通过SQL盲注(延时注入)获取数据库中的敏感信息。
CVE-2023-4166:通达OA SQL注入漏洞
通达OA版本11.10之前,/general/system/seal_manage/dianju/delete_log.php路径下的$DELETE_STR参数存在SQL注入漏洞,可能导致通过SQL盲注(延时注入)获取数据库中的敏感信息。
影响范围:
通达OA < v11.10
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
通达OA >= v11.10
下载链接:
https://www.tongda2000.com/index.php
3.3 Spring Security安全绕过漏洞(CVE-2023-34034)
发现时间:2023-08-10漏洞等级:严重
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
在Spring WebFlux 应用程序的Spring Security配置中使用无前缀双通配符模式(“**”)会导致Spring Security和Spring WebFlux之间的模式不匹配,可能导致安全绕过,可利用该漏洞在未经身份验证的情况下访问特权端点。
影响范围:
Spring Security 6.1.0 - 6.1.1
Spring Security 6.0.0 - 6.0.4
Spring Security 5.8.0 - 5.8.4
Spring Security 5.7.0 - 5.7.9
Spring Security 5.6.0 - 5.6.11
注:符合以下条件的应用程序易受该漏洞攻击:
1、Web 应用程序使用Spring WebFlux 框架(使用较旧的Spring MVC框架的应用程序不受影响)。
2、该Web 应用程序使用了上述存在漏洞的Spring Security 版本。
3、web应用程序使用 URL 路径过滤设置 Spring Security访问规则。URL 路径模式不以正斜杠字符 (/) 开头。如果 URL 路径包含多段通配符 ( **),则会增加漏洞的严重性。例如,由于该漏洞,“admin/**”规则不会匹配任何 URL,因为它的开头缺少斜杠/,导致任何人都可以访问 admin/ 下的所有网页。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Security >= 6.1.2
Spring Security >= 6.0.5
Spring Security >= 5.8.5
Spring Security >= 5.7.10
Spring Security >= 5.6.12
以上版本需要Spring Framework 版本:
Spring Framework >= 6.0.11
Spring Framework >= 5.3.29
Spring Framework >= 5.2.25
下载链接:
https://spring.io/projects
3.4 QNAP QVPN Device Client for Windows代码执行漏洞(CVE-2022-27595)
发现时间:2023-08-01漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
QNAP 发布安全公告,修复了QVPN Device Client for Windows中的一个代码执行漏洞(CVE-2022-27595)。运行QVPN Device Client for Windows版本< 2.0.0.1316的设备易受不安全的库加载漏洞的影响,本地经过身份验证的用户可利用该漏洞执行代码。
影响范围:
QNAP QVPN Device Client for Windows < 2.0.0.1316注:适用于 macOS、Android 和 iOS 的QVPN Device Client不受该漏洞影响。CVE-2022-27600:QTS < 5.0.1.2277 build 20230112QTS < 4.5.4.2280 build 20230112QuTS Hero < h5.0.1.2277 build 20230112QuTS Hero < h4.5.4.2374 build 20230417QuTScloud < c5.0.1.2374 build 20230419QVR Pro Appliance < 2.3.1.0476
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
针对CVE-2022-27595:
QNAP QVPN Device Client for Windows >= 2.0.0.1316
下载链接:
https://www.qnap.com/en/utilities/networking
针对CVE-2022-27600:
QTS >= 5.0.1.2277 build 20230112
QTS >= 4.5.4.2280 build 20230112
QuTS Hero >= h5.0.1.2277 build 20230112
QuTS Hero >= h4.5.4.2374 build 20230417
QuTScloud >= c5.0.1.2374 build 20230419
QVR Pro Appliance >= 2.3.1.0476
下载链接:
https://www.qnap.com/en/download
3.5 IBM SDK Java Technology Edition任意代码执行漏洞(CVE-2022-40609)
发现时间:2023-08-03漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
IBM SDK, Java Technology Edition中的对象请求代理 (ORB)易受不可信数据的反序列化漏洞影响,未经身份验证的远程威胁者可发送恶意序列化数据,利用该漏洞在目标系统上执行任意代码。
影响范围:
IBM SDK, Java Technology Edition<= 8.0.8.0
IBM SDK, Java Technology Edition<=7.1.5.18
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
IBM SDK, Java Technology Edition 8.0.8.5
IBM SDK, Java Technology Edition 7.1.5.19
下载链接:
https://www.ibm.com/support/pages/java-sdk-downloads
3.6 Dell DSITV 硬编码加密密钥漏洞(CVE-2023-39250)
发现时间:2023-08-11漏洞等级:高危
漏洞类型:硬编码加密密钥
漏洞利用细节是否公开:未公开
漏洞概述:
由于AES是一种对称密码,它使用相同的密钥来加密和解密数据,这使得提取密钥的威胁者可以轻松解密配置文件并检索VMware vCenter 管理员的用户名和密码,可能导致敏感信息泄露和未授权访问。
影响范围:
Dell Storage Integration Tools for VMware (DSITV)软件版本:06.01.00.016
安全建议:
受影响用户可按照适用于VMWare的Dell存储集成工具6.0版管理员指南中的说明,通过以下方式缓解该漏洞:
更改使用 Compellent DSITV 的所有当前设备的默认root密码。
链接:
https://dl.dell.com/content/manual53920915-dell-storage-integration-tools-for-vmware-version-6-1-administrator-s-guide.pdf
3.7 Python URL解析安全绕过漏洞(CVE-2023-24329)
发现时间:2023-08-14漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:未知
漏洞概述:
Python多个受影响版本中,当整个URL以空白字符开头时,urllib.parse会出现解析问题(影响主机名和方案的解析)。可以通过提供以空白字符开头的URL来绕过使用阻止列表实现的任何域或协议过滤方法,成功利用该漏洞可能导致任意文件读取、命令执行或SSRF 等。
影响范围:
Python < 3.12
Python 3.11.x < 3.11.4
Python 3.10.x < 3.10.12
Python 3.9.x < 3.9.17
Python 3.8.x < 3.8.17
Python 3.7.x < 3.7.17
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Python >= 3.12
Python 3.11.x >= 3.11.4
Python 3.10.x >= 3.10.12
Python 3.9.x >= 3.9.17
Python 3.8.x >= 3.8.17
Python 3.7.x >= 3.7.17
下载链接:
https://github.com/python/cpython/tags
3.8 Ivanti Avalanche多个高危漏洞
发现时间:2023-08-16漏洞概述:
CVE-2023-32560:Ivanti Avalanche基于堆栈的缓冲区溢出(高危)
该漏洞存在于Ivanti Avalanche WLAvalancheService.exe中,未经身份验证的远程威胁者可通过向TCP 端口 1777发送特制消息,可能导致在目标系统上执行任意代码或造成服务中断,该漏洞的细节已公开。
CVE-2023-32561:Ivanti Avalanche身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche dumpHeap方法中,由于权限分配不正确,远程威胁者可利用该漏洞绕过系统上的身份验证。
CVE-2023-32562:Ivanti Avalanche文件上传漏洞(高危)
该漏洞存在于Ivanti Avalanche FileStoreConfig端点中,由于对用户提供的数据缺乏适当验证,经过身份验证的威胁者可利用该漏洞上传任意文件,导致远程代码执行。
CVE-2023-32563:Ivanti Avalanche目录遍历漏洞(严重)
该漏洞存在于Ivanti Avalanche updateSkin方法中,由于在文件操作中使用用户提供的路径之前未对其进行正确验证,导致目录遍历漏洞,未经身份验证的威胁者可利用该漏洞远程执行代码。
CVE-2023-32564:Ivanti Avalanche文件上传漏洞(高危)
该漏洞存在于Ivanti Avalanche FileStoreConfig中,由于对用户提供的数据缺乏适当验证,经过身份验证的威胁者可利用该漏洞上传任意文件,导致远程代码执行。
CVE-2023-32565:Ivanti Avalanche SecureFilter Content-Type身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche SecureFilter类中,由于在授权逻辑中不正确地使用 Content-Type HTTP 标头,远程威胁者可通过发送特制请求,绕过系统上的部分身份验证。
CVE-2023-32566:Ivanti Avalanche SecureFilter allowedPassThrough身份验证绕过漏洞(高危)
该漏洞存在于Ivanti Avalanche SecureFilter allowedPassThrough方法中,由于做出授权决策时字符串匹配不正确,远程威胁者可通过发送特制请求,绕过系统上的部分身份验证。
影响范围:
Ivanti Avalanche版本 <= 6.4.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Avalanche版本 >= 6.4.1.207
下载链接:
https://forums.ivanti.com/s/avalanche-powered-by-wavelink?language=en_US
3.9 JeecgBoot Freemarker模板注入漏洞
发现时间:2023-08-17漏洞等级:高危
漏洞类型:模板注入
漏洞利用细节是否公开:未知
漏洞概述:
由于受影响的JeecgBoot中可通过Freemarker 模板注入导致远程命令执行,远程威胁者可利用该漏洞调用在系统上执行任意命令。
影响范围:
minidao-spring-boot-starter 版本 < 1.9.2
jimureport-spring-boot-starter 版本 < 1.6.1
codegenerate 版本 < 1.4.4
hibernate-re 版本 < 3.5.3
jeewx-api 版本 < 1.5.2
drag-free 版本 < 1.0.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
minidao-spring-boot-starter 版本 >= 1.9.2
jimureport-spring-boot-starter 版本 >= 1.6.1
codegenerate版本 >= 1.4.4
hibernate-re 版本>= 3.5.3
jeewx-api 版本>= 1.5.2
drag-free版本 >=1.0.2
链接:
https://github.com/jeecgboot
3.10 锐捷网络多个系列产品命令注入漏洞(CVE-2023-38902)
发现时间:2023-08-18漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
锐捷多个系列产品在/usr/sbin/unifyframe-sgi.elf文件中存在命令注入漏洞,经过身份验证的威胁者可向/cgi-bin/luci/api/cmd发送 POST 请求,通过remoteIp字段注入命令,成功利用该漏洞可能导致在设备上执行任意命令。
影响范围:
RG-EW系列路由器和中继器固件版本:EW_3.0(1)B11P219
RG-NBS和RG-S1930系列交换机固件版本:SWITCH_3.0(1)B11P219
RG-EG系列商业VPN路由器固件版本:EG_3.0(1)B11P219
RG-EAP和RG-RAP系列无线AP固件版本:AP_3.0(1)B11P219
RG-NBC系列无线控制器固件版本:AC_3.0(1)B11P219
安全建议:
目前该漏洞已经修复,受影响用户可升级到相应产品的最新固件版本。
下载链接:
https://www.ruijie.com.cn/fw/rj-first-2357/
3.11 RARLAB WinRAR代码执行漏洞(CVE-2023-40477)
发现时间:2023-08-21漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未知
漏洞概述:
该漏洞存在于WinRAR恢复卷的处理过程中,由于对用户提供的数据缺乏适当验证,可能导致内存访问超出已分配缓冲区的末尾。可以通过诱导受害者访问恶意页面或打开恶意文件来利用该漏洞,成功利用可能导致在受影响的目标系统上执行任意代码。
影响范围:
RARLAB WinRAR 版本 < 6.23
安全建议:
目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。
下载链接:
https://www.win-rar.com/start.html
3.12 Smartbi安全绕过漏洞
发现时间:2023-08-24漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于Smartbi V6及其以上版本在/smartbi/vision/RMIServlet 存在验证不当,可通过向该接口发送恶意构造的POST请求,并将url编码后的恶意className 和 methodName参数传入 windowUnloading 参数,同时在POST请求里进行参数设置,利用两者的差异绕过权限验证,调用后端接口。
影响范围:
Smartbi 版本 V6-V9
Smartbi 版本 >= V97
安全建议:
目前官方已经发布该漏洞补丁。
下载链接:
https://www.smartbi.com.cn/patchinfo
3.13 RARLAB WinRAR代码执行漏洞(CVE-2023-38831)
发现时间:2023-08-24漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
WinRAR版本6.23之前存在可欺骗文件扩展名的漏洞,可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) 或 PDF文档 (.pdf)等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。
影响范围:
RARLAB WinRAR 版本 < 6.23
安全建议:
目前该漏洞已经修复,受影响用户可升级到RARLAB WinRAR 最新版本6.23。
下载链接:
https://www.win-rar.com/start.html
3.14 PHP堆栈缓冲区溢出漏洞(CVE-2023-3824)
发现时间:2023-08-25漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
PHP多个受影响版本中,phar_dir_read()中的缓冲区管理不善可能导致缓冲区溢出和过度读取。当加载恶意phar文件时,在读取phar目录项时,长度检查不足可能导致堆栈缓冲区溢出,从而可能导致内存损坏或远程代码执行。
影响范围:
8.0.0<= PHP版本< 8.0.30
8.1.0<= PHP版本<8.1.22
8.2.0<= PHP版本<8.2.8
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
PHP 8.0.X版本:>=8.0.30
PHP 8.1.X版本:>=8.1.22
PHP 8.2.X版本:>=8.2.8
下载链接:
https://github.com/php/php-src/tags
3.15 D-Link DAR-8000-10 远程命令执行漏洞(CVE-2023-4542)
发现时间:2023-08-28漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:已公开
漏洞概述:
D-LINK DAR-8000-10上网行为审计网关存在远程命令执行漏洞,可通过向importhtml.php文件发送恶意请求,将webshell写入/app/sys1.php文件,通过cmd参数执行系统命令,成功利用该漏洞可能导致在受影响设备上远程执行系统命令。
影响范围:
D-LINK DAR-8000-10
安全建议:
受影响用户可关注官方更新及时升级到最新版本。
下载链接:
http://www.dlink.com.cn/
3.16 Juniper Networks Junos OS远程代码执行漏洞
发现时间:2023-08-29漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2023-36844:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36845:Junos OS J-Web PHP外部变量修改漏洞(中危)
Juniper Networks EX 系列和 SRX 系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程威胁者可利用恶意请求修改某个 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
CVE-2023-36846:Junos OS SRX 系列关键功能验证缺失漏洞(中危)
Juniper Networks SRX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
CVE-2023-36847:Junos OS EX 系列关键功能验证缺失漏洞(中危)
Juniper Networks EX 系列上的Junos OS中存在关键功能验证缺失漏洞,未经身份验证的远程威胁者可发送特定请求通过 J-Web 上传任意文件,从而导致文件系统特定部分的完整性丢失或可能导致漏洞利用链。
影响范围:
Juniper Networks Junos OS(SRX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S5之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S2之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3之前的22.4版本;
Juniper Networks Junos OS(EX 系列):
20.4R3-S8之前的所有版本;
21.1版本21.1R1及以上版本;
21.2R3-S6之前的21.2版本;
21.3R3-S5之前的21.3版本;
21.4R3-S4之前的21.4版本;
22.1R3-S3之前的22.1版本;
22.2R3-S1之前的22.2版本;
22.3R2-S2、22.3R3之前的22.3版本;
22.4R2-S1、22.4R3 之前的 22.4 版本。
安全建议:
目前Juniper Networks已经修复了这些漏洞,受影响用户可在版本更新可用时升级到以下Junos OS版本:
对于 EX 系列:可升级到20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S4、22.1R3-S3、22.2R3-S1、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1 和所有后续发布的更新版本。
对于 SRX 系列:可升级到 20.4R3-S8、21.2R3-S6、21.3R3-S5*、21.4R3-S5*、22.1R3-S3、22.2R3-S2*、22.3R2-S2、22.3R3、22.4R2-S1、22.4R3*、23.2R1和所有后续发布的更新版本。
下载链接:
https://supportportal.juniper.net
3.17 HPE Aruba Networking多款交换机跨站脚本漏洞(CVE-2023-39266)
发现时间:2023-08-30漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:已公开
漏洞概述:
ArubaOS-Switch web管理界面中存在漏洞,如果存在某些配置选项,未经身份验证的远程威胁者可以对用户界面执行存储型XSS攻击,成功利用该漏洞可能导致当受害者访问包含恶意代码的页面时,在受害者的浏览器中执行任意脚本代码
影响范围:
受影响的HPE Aruba Networking交换机型号:
Aruba 5400R 系列交换机
Aruba 3810 系列交换机
Aruba 2920 系列交换机
Aruba 2930F 系列交换机
Aruba 2930M 系列交换机
Aruba 2530 系列交换机
Aruba 2540 系列交换机
受影响的软件分支版本:
ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0012 及以下版本。
ArubaOS-Switch 16.10.xxxx:KB/WC/YA/YB/YC.16.10.0025 及以下版本。
ArubaOS-Switch 16.10.xxxx:WB.16.10.23 及以下版本。
ArubaOS-Switch 16.09.xxxx:所有版本。
ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0026 及以下版本。
ArubaOS-Switch 16.07.xxxx:所有版本。
ArubaOS-Switch 16.06.xxxx:所有版本。
ArubaOS-Switch 16.05.xxxx:所有版本。
ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0026 及以下版本。
ArubaOS-Switch 16.03.xxxx:所有版本。
ArubaOS-Switch 16.02.xxxx:所有版本。
ArubaOS-Switch 16.01.xxxx:所有版本。
ArubaOS-Switch 15.xx.xxxx:15.16.0025 及以下版本。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下受支持版本:
ArubaOS-Switch 16.11.xxxx:KB/WC/YA/YB/YC.16.11.0013 及更高版本。
ArubaOS-Switch 16.10.xxxx:WB.16.10.0024 及更高版本。
ArubaOS-Switch 16.08.xxxx:KB/WB/WC/YA/YB/YC.16.08.0027 及更高版本。
ArubaOS-Switch 16.04.xxxx:KA/RA.16.04.0027 及更高版本。
ArubaOS-Switch 15.xx.xxxx:A.15.16.0026 及更高版本。
下载链接:
https://www.arubanetworks.com/
3.18 Splunk Enterprise远程代码执行漏洞(CVE-2023-40595)
发现时间:2023-08-25漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Splunk Enterprise 版本8.2.12、9.0.6 和 9.1.1之前,远程威胁者可以执行特制查询。该漏洞需要使用collect SPL 命令,该命令会在 Splunk Enterprise 安装中写入文件,可使用该文件提交序列化的Payload,从而导致执行任意代码。
影响范围:
Splunk Enterprise 8.2版本:8.2.0 - 8.2.11
Splunk Enterprise 9.0版本:9.0.0 - 9.0.5
Splunk Enterprise 9.1版本:9.1.0
Splunk Cloud版本:<= 9.0.2305.100
注:针对CVE-2023-40595,如果 Splunk Enterprise 实例不运行 Splunk Web,则不易受到该漏洞影响。此外,Splunk Enterprise 9.1版本不受CVE-2023-40593漏洞影响。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Splunk Enterprise 8.2版本:8.2.12
Splunk Enterprise 9.0版本:9.0.6
Splunk Enterprise 9.1版本:9.1.1
Splunk Cloud版本:9.0.2305.200
下载链接:
https://www.splunk.com/
3.19 Parsec 本地权限提升漏洞(CVE-2023-37250)
发现时间:2023-08-18漏洞等级:中危
漏洞类型:竞争条件
漏洞利用细节是否公开:已公开
漏洞概述:
Parsec updater for Windows中存在检查时间使用时间 (TOCTOU)漏洞,由于验证更新DLL的签名和完整性与加载执行DLL文件(如果签名验证成功)之间存在时间窗口,具有Parsec访问权限的本地威胁者可以利用该竞争条件漏洞,使用伪造的未签名/任意DLL文件替换官方签名的Parsec DLL,成功利用可能导致恶意DLL以SYSTEM 身份执行。
影响范围:
Parsec Loader版本(Windows)<= 8
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Parsec Loader版本 >= 9
下载链接:
https://parsec.app/downloads
注:用户可以通过检查客户端或主机上的日志中是否有“Loader: 9”来验证此修复程序是否正在运行。示例:
Log: Parsec release[release 20] (150-88d, Service: 7, Loader: 9)
上一篇:2023年8月安全事件及其防范 下一篇:2023年9月安全事件及其防范
返回列表