2023年9月份漏洞通告
发布时间:2023-10-07
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器缺少对iperf-related API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证,未经身份验证的远程威胁者可利用该漏洞造成服务中断、在受影响设备上远程执行代码或执行任意操作。
影响范围:
RT-AX55: 3.0.0.4.386_50460
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
RT-AX55:>= 3.0.0.4.386_51948
RT-AX56U_V2:>= 3.0.0.4.386_51948
RT-AC86U:>= 3.0.0.4.386_51915
下载链接:
https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55
https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台的单点登录(SSO)实施中存在漏洞,该漏洞源于验证 SSO 令牌的方法。拥有受影响的Cisco BroadWorks 系统关联的有效用户 ID的远程威胁者可以通过使用伪造的凭据对应用程序进行身份验证,成功利用该漏洞的威胁者能够以伪造帐户的权限执行命令、进行电话欺诈等,若为管理员帐户还可以查看敏感信息、更改用户设置等。
影响范围:
受影响版本:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台版本<=22.0
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本 < AP.platform.23.0.1075.ap385341
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本< 2023.06_1.333 或 2023.07_1.332
受影响产品:
如果Cisco BroadWorks 应用交付平台和 Cisco BroadWorks Xtended 服务平台运行上述受影响版本并启用了以下应用程序之一,则易受该漏洞影响:
AuthenticationService
BWCallCenter
BWReceptionist
CustomMediaFilesRetrieval
ModeratorClientApp
PublicECLQuery
PublicReporting
UCAPI
Xsi-Actions
Xsi-Events
Xsi-MMTel
Xsi-VTR
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台22.0及之前版本:迁移到固定版本。
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本:更新至AP.platform.23.0.1075.ap385341
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本:更新至2023.06_1.333 或2023.07_1.332
下载链接:
https://www.cisco.com/c/en/us/support/index.html
漏洞等级:高危
漏洞类型:验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
Apache NiFi MiNiFi C++ 版本 0.13 - 0.14的 InvokeHTTP 中存在证书验证不当,由于InvokeHTTP的Disable Peer Verification(禁用对等验证)属性被有效翻转,在使用HTTPS时默认禁用验证。可能导致中间人在TLS握手协商期间提供伪造的证书。
影响范围:
Apache NiFi MiNiFi C++版本:0.13.0 - 0.14.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache NiFi MiNiFi C++ 版本:0.15.0
下载链接:
https://github.com/apache/nifi-minifi-cpp/tags
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
MinIO版本RELEASE.2023-03-20T20-16-18Z 之前,威胁者可以使用恶意设计的请求来绕过元数据存储桶名称检查,并在处理“PostPolicyBucket”时将对象放入任何存储桶中。但要利用该漏洞,威胁者需要具有“arn:aws:s3:::*”权限的凭证,以及已启用的控制台 API 访问权限。作为一种缓解方法,可启用浏览器 API 访问并关闭 `MINIO_BROWSER=off`。
影响范围:
MinIO版本< RELEASE.2023-03-20T20-16-18Z
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
MinIO版本 >= RELEASE.2023-03-20T20-16-18Z
下载链接:
https://github.com/minio/minio/tags
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞源于Job Configuration History插件1227.v7a_79fc4dc01f及之前版本在渲染历史记录条目时不限制“name”查询参数,这使得威胁者可以让Jenkins 渲染不是由插件创建的受操纵的配置历史记录。
此外,在渲染历史条目时,历史视图未对历史条目中的时间戳值进行属性清理或转义,可结合路径遍历漏洞导致存储型XSS漏洞(CVE-2023-41931),可利用该漏洞在控制器上创建文件。
影响范围:
Assembla Auth 插件:<= 1.14
AWS CodeCommit Trigger 插件:<= 3.0.12
Azure AD 插件:<= 396.v86ce29279947
Bitbucket Push and Pull Request 插件:<= 2.8.3
Frugal Testing 插件:<= 1.1
Google Login插件:<= 1.7
Ivy 插件:<=2.5
Job Configuration History 插件:<=1227.v7a_79fc4dc01f
Pipeline Maven Integration 插件:<=1330.v18e473854496
Qualys Container Scanning Connector 插件:<= 1.6.2.6
SSH2 Easy 插件:<= 1.4
TAP 插件:<= 2.3
安全建议:
目前部分插件中的漏洞已经修复,受影响用户可升级到以下版本:
Azure AD 插件:更新到版本397.v907382dd9b_98 或 378.380.v545b_1154b_3fb_
Bitbucket Push and Pull Request 插件:更新到版本 2.8.4
Google Login插件:更新到版本 1.8
Job Configuration History插件:更新到版本 1229.v3039470161a_d
Pipeline Maven Integration插件:更新到版本 1331.v003efa_fd6e81
Qualys Container Scanning Connector插件:更新到版本 1.6.2.7
SSH2 Easy 插件:更新到版本 1.6
下载链接:
https://www.jenkins.io/
漏洞等级:高危
漏洞类型:堆缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Google发布紧急安全更新,修复了Chrome WebP中的一个堆缓冲区溢出漏洞(CVE-2023-4863),成功利用该漏洞可能导致崩溃或任意代码执行。目前该漏洞的细节暂未公开披露,但已发现被利用。
影响范围:
Google Chrome(Windows)版本 < 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 < 116.0.5845.187
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本 >= 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 >= 116.0.5845.187
下载链接:
https://www.google.cn/chrome/
手动检查更新:
可在Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat 连接器 mod_jk版本1.2.0 - 1.2.48中,在某些情况下,如当配置包括JkOptions+ForwardDirectories,但该配置没有为所有可能的代理请求提供显式挂载时,mod_jk将使用隐式映射并将请求映射到第一个定义的Worker(工作进程/线程)。这种隐式映射可能会导致意外暴露状态Worker或绕过 httpd 中配置的安全约束。
影响范围:
Apache Tomcat 连接器 mod_jk 版本:1.2.0 - 1.2.48
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat 连接器 mod_jk 版本:>= 1.2.49
下载链接:
https://tomcat.apache.org/download-connectors.cgi
注:从 JK 1.2.49 开始,隐式映射功能已被删除,所有映射现在必须通过显式配置进行。只有 mod_jk 受该漏洞影响,ISAPI 重定向器不受影响。
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
影响范围:
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
安全建议:
微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未知
漏洞概述:
监测到GitLab 发布安全公告,修复了GitLab 企业版 (EE)中的一个访问控制不当漏洞(CVE-2023-5009),其CVSSv3评分为9.6。该漏洞为CVE-2023-3932的绕过,可能导致低权限用户通过计划的安全扫描策略以任意用户身份运行管道作业。
影响范围:
13.12<=GitLab EE版本<16.2.7
16.3<=GitLab EE版本<16.3.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab EE版本:16.3.4 或16.2.7。
下载链接:
https://about.gitlab.com/update/
注:GitLab 社区版(CE)用户也可升级到GitLab CE版本16.3.4 或16.2.7。
漏洞等级:高危
漏洞类型:N/A
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-40931:Banner确认端点中的 SQL 注入漏洞
Nagios XI 版本5.11.0 - 5.11.1 的Announcement Banners功能在Banner确认端点中易受SQL 注入漏洞的影响,经过身份验证的威胁者可通过发送到 /nagiosxi/admin/banner_message-ajaxhelper.php 的 POST 请求中的 ID 参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40934:CCM中主机/服务升级中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1中存在SQL注入漏洞,具有在核心配置管理器(CCM)中管理主机升级权限的经过身份验证的威胁者可通过发送到/nagiosxi/includes/components/ccm/index.php端点的POST 请求中的tfFirstNotif、tfLastNotif或tfNotifInterval参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40933:Announcement Banner设置中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1的公告Banner设置的管理页面在/nagiosxi/admin/bbanner message-ajaxhelper.php端点中存在SQL注入漏洞,具有公告Banner配置权限的经过身份验证的威胁者可通过update_banner_message()函数的ID参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40932:Custom Logo Component中的跨站脚本漏洞
Nagios XI 版本<= 5.11.1 在自定义Logo组件中存在跨站脚本(XSS)漏洞,可以访问自定义Logo组件的经过身份验证的威胁者可通过alt-text字段注入任意javascript或HTML。这可能会影响所有包含导航栏的页面,包括登录页面,并可能导致威胁者窃取明文凭据。
影响范围:
Nagios XI版本<= 5.11.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Nagios XI版本:>=5.11.2
下载链接:
https://www.nagios.com/downloads/nagios-xi/change-log/
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞利用了Windows在模拟过程中存在与替换系统驱动器盘符相关的问题,能够在目标机器上创建文件夹和跟踪性能的本地低权限用户可利用该漏洞欺骗特权进程从不受信任的位置加载配置文件和其他资源,从而导致特权提升。
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
安全建议:
该漏洞已在2023年8月补丁日发布的安全更新中修复,受影响用户可及时安装。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359
漏洞等级:高危
漏洞类型:认证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于缺乏唯一的加密密钥生成,Aria Operations for Networks 存在身份认证绕过漏洞,具有 Aria Operations for Networks 网络访问权限的攻击者可以绕过SSH 身份验证获取AriaOperations for Networks CLI 访问权限。成功利用该漏洞的攻击者可能会在目标系统上修改配置、安装恶意软件或操纵泄露数据等
影响范围:
6.x <= VMware Aria Operations Networks < 6.11
安全建议:
目前官方已发布安全版本,建议受影响的用户及时升级防护,官方下载链接如下:https://kb.vmware.com/s/article/94152
漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Apple ImageIO 远程代码执行漏洞(CVE-2023-41064):
由于 Apple ImageIO 框架中存在缓冲区溢出漏洞,攻击者通过诱导受害者处理特制图像来触发此漏洞,最终可导致在目标设备上执行任意代码,或使设备崩溃。
Apple Wallet frameworks 远程代码执行漏洞(CVE-2023-41061):
Apple Wallet frameworks 框架中存在验证缺陷,攻击者通过诱导受害者打开特制的恶意附件来触发此漏洞,最终可导致在目标设备上执行任意代码,或使设备崩溃。
Apple ImageIO 是一个允许应用程序加载和处理图像的框架;Apple Wallet frameworks是一个允许用户存储和管理其支付卡和其他凭据的框架。
影响范围:
受影响范围
CVE-2023-41064
l iOS < 16.6.1
l iPadOS < 16.6.1
l macOS Ventura < 13.5.2
CVE-2023-41061
l iOS < 16.6.1
l iPadOS < 16.6.1
l watchOS < 9.6.2
不受影响范围
CVE-2023-41064
l iOS >= 16.6.1
l iPadOS >= 16.6.1
l macOS Ventura >= 13.5.2
CVE-2023-41061
l iOS >= 16.6.1
l iPadOS >= 16.6.1
l watchOS >= 9.6.2
安全建议:
目前这些漏洞已经修复,受影响用户可在“系统升级”处更新系统版本。
漏洞等级:高危
漏洞类型:未授权访问
漏洞利用细节是否公开:已公开
漏洞概述:
由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据,造成敏感信息泄露。
影响范围:
受影响版本
l 3.0.0 <= JumpServer < 3.5.5
l 3.6.0 <= JumpServer < 3.6.4
不受影响版本
l JumpServer >= 3.5.5
l JumpServer >= 3.6.4
安全建议:
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护:
https://github.com/jumpserver/jumpserver/releases
漏洞等级:中危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
由于Synology Router Manager版本1.3.1-9346-6之前在目录域功能中存在OS命令注入漏洞,经过身份验证的远程威胁者可利用该漏洞执行任意命令。
影响范围:
Synology Router Manager(SRM)1.3版本 < 1.3.1-9346-6
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Synology Router Manager(SRM)1.3版本 >= 1.3.1-9346-6
下载链接:
https://www.synology.com/en-global/support/download
漏洞等级:中危
漏洞类型:未授权访问
漏洞利用细节是否公开:未知
漏洞概述:
该漏洞是由于远程访问VPN功能与HTTPS管理和站点到站点VPN功能之间的身份验证、授权和计费(AAA)分离不当造成的,未经身份验证的远程威胁者可利用该漏洞进行暴力破解攻击,以识别有效的用户名和密码组合(有效凭据),经过身份验证的远程威胁者可与未经授权的用户建立无客户端 SSL VPN 会话。
影响范围:
影响范围可参考Cisco官方公告。
要利用该漏洞发起攻击,需满足以下前置条件:
1.暴力破解攻击需要满足以下两个条件。
至少一个用户在本地数据库中配置了密码,或者HTTPS管理身份验证指向有效的AAA服务器。
至少在一个接口上启用 SSL VPN 或至少在一个接口上启用 IKEv2 VPN。
2.要建立未经授权的无客户端SSL VPN会话,需要满足以下所有条件。
威胁者拥有本地数据库或用于 HTTPS 管理身份验证的 AAA 服务器中存在的用户的有效凭据,这些凭据可通过暴力破解攻击获得。
该设备运行 Cisco ASA 软件版本<= 9.16。
至少在一个接口上启用 SSL VPN。
DfltGrpPolicy中允许使用无客户端 SSL VPN 协议。
安全建议:
Cisco即将发布安全更新来修复该漏洞,在更新可用之前,系统管理员可采取以下操作缓解该漏洞:
1.当使用DefaultADMINGroup或DefaultL2LGroup连接配置文件/隧道组时,管理员可以配置动态访问策略(DAP)以终止VPN隧道建立。
2. 使用默认组策略 ( DfltGrpPolicy )拒绝远程访问 VPN。通过将 DfltGrpPolicy 的 vpn-simultaneous-logins 调整为零,并确保用于远程访问VPN会话建立的所有连接配置文件/隧道组都指向自定义组策略。
3. 通过使用“'group-lock”选项将特定用户锁定到单个配置文件来实施本地用户数据库限制,并通过将“vpn-simultaneous-logins”设置为零来防止 VPN 设置。
设备配置检测、缓解措施、攻击检测指标及更多详情可参考:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs
漏洞等级:中危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Struts多个受影响版本中,当执行Multipart请求但某些字段超过maxStringLength 限制时,即使请求被拒绝,上传文件也会保留在 struts.multipart.saveDir 中,可利用该漏洞导致磁盘使用过多,造成拒绝服务。
影响范围:
Apache Struts 2.5.31
Apache Struts 6.1.2.1
Apache Struts 6.3.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Struts 2.5.32
Apache Struts 6.1.2.2
Apache Struts 6.3.0.1
下载链接:
https://struts.apache.org/download.cgi
漏洞等级:中危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
通达OA 11.10之前版本中存在SQL注入漏洞,由于对用户输入过滤不足,经过身份验证的威胁者可以利用general/hr/manage/staff_reinstatement/delete.php文件下的$REINSTATMENT_ID参数执行SQL注入攻击,从而获取数据库中的敏感信息。
影响范围:
通达OA 版本< 11.10
安全建议:
目前该漏洞已经修复,受影响用户可升级到通达OA 版本>=11.10或当前最新版本。
下载链接:
https://www.tongda2000.com/download/p2022.php
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | 华硕路由器远程代码执行漏洞(CVE-2023-39238) | 严重 | 2023-09-06 |
3.2 | Cisco BroadWorks & Xtended身份验证绕过漏洞(CVE-2023-20238) | 严重 | 2023-09-07 |
3.3 | Apache NiFi MiNiFi C++证书验证不当漏洞(CVE-2023-41180) | 高危 | 2023-09-04 |
3.4 | MinIO权限提升漏洞(CVE-2023-28434) | 高危 | 2023-09-05 |
3.5 | Jenkins Job Configuration History插件路径遍历漏洞(CVE-2023-41930) | 高危 | 2023-09-07 |
3.6 | Google Chrome WebP堆缓冲区溢出漏洞(CVE-2023-4863) | 高危 | 2023-09-12 |
3.7 | Apache Tomcat Connectors mod_jk信息泄露漏洞(CVE-2023-41081) | 高危 | 2023-09-14 |
3.8 | Windows Themes远程代码执行漏洞(CVE-2023-38146) | 高危 | 2023-09-13 |
3.9 | GitLab EE访问控制不当漏洞(CVE-2023-5009) | 高危 | 2023-09-19 |
3.10 | Nagios XI多个安全漏洞 | 高危 | 2023-09-21 |
3.11 | Windows内核权限提升漏洞(CVE-2023-35359) | 高危 | 2023-09-22 |
3.12 | VMware Aria OperationsforNetworks 身份认证绕过漏洞(CVE-2023-34039) | 高危 | 2023-09-05 |
3.13 | Apple多个产品安全漏洞(CVE-2023-41064、CVE-2023-41061) | 高危 | 2023-09-08 |
3.14 | JumpServer 会话录像文件未授权访问漏洞(CVE-2023-42442) | 高危 | 2023-09-19 |
3.15 | Synology Router Manager命令注入漏洞(CVE-2023-41738) | 中危 | 2023-09-01 |
3.16 | Cisco ASA & FTD VPN未授权访问漏洞(CVE-2023-20269) | 中危 | 2023-09-11 |
3.17 | Apache Struts 2拒绝服务漏洞(CVE-2023-41835) | 中危 | 2023-09-15 |
3.18 | 通达OA SQL注入漏洞(CVE-2023-5019) | 中危 | 2023-09-20 |
3.1 华硕路由器远程代码执行漏洞(CVE-2023-39238)
发现时间:2023-09-06漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器缺少对iperf-related API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证,未经身份验证的远程威胁者可利用该漏洞造成服务中断、在受影响设备上远程执行代码或执行任意操作。
影响范围:
RT-AX55: 3.0.0.4.386_50460
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
RT-AX55:>= 3.0.0.4.386_51948
RT-AX56U_V2:>= 3.0.0.4.386_51948
RT-AC86U:>= 3.0.0.4.386_51915
下载链接:
https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55
https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U
3.2 Cisco BroadWorks & Xtended身份验证绕过漏洞(CVE-2023-20238)
发现时间:2023-09-07漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台的单点登录(SSO)实施中存在漏洞,该漏洞源于验证 SSO 令牌的方法。拥有受影响的Cisco BroadWorks 系统关联的有效用户 ID的远程威胁者可以通过使用伪造的凭据对应用程序进行身份验证,成功利用该漏洞的威胁者能够以伪造帐户的权限执行命令、进行电话欺诈等,若为管理员帐户还可以查看敏感信息、更改用户设置等。
影响范围:
受影响版本:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台版本<=22.0
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本 < AP.platform.23.0.1075.ap385341
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本< 2023.06_1.333 或 2023.07_1.332
受影响产品:
如果Cisco BroadWorks 应用交付平台和 Cisco BroadWorks Xtended 服务平台运行上述受影响版本并启用了以下应用程序之一,则易受该漏洞影响:
AuthenticationService
BWCallCenter
BWReceptionist
CustomMediaFilesRetrieval
ModeratorClientApp
PublicECLQuery
PublicReporting
UCAPI
Xsi-Actions
Xsi-Events
Xsi-MMTel
Xsi-VTR
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台22.0及之前版本:迁移到固定版本。
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本:更新至AP.platform.23.0.1075.ap385341
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本:更新至2023.06_1.333 或2023.07_1.332
下载链接:
https://www.cisco.com/c/en/us/support/index.html
3.3 Apache NiFi MiNiFi C++证书验证不当漏洞(CVE-2023-41180)
发现时间:2023-09-04漏洞等级:高危
漏洞类型:验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
Apache NiFi MiNiFi C++ 版本 0.13 - 0.14的 InvokeHTTP 中存在证书验证不当,由于InvokeHTTP的Disable Peer Verification(禁用对等验证)属性被有效翻转,在使用HTTPS时默认禁用验证。可能导致中间人在TLS握手协商期间提供伪造的证书。
影响范围:
Apache NiFi MiNiFi C++版本:0.13.0 - 0.14.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache NiFi MiNiFi C++ 版本:0.15.0
下载链接:
https://github.com/apache/nifi-minifi-cpp/tags
3.4 MinIO权限提升漏洞(CVE-2023-28434)
发现时间:2023-09-05漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
MinIO版本RELEASE.2023-03-20T20-16-18Z 之前,威胁者可以使用恶意设计的请求来绕过元数据存储桶名称检查,并在处理“PostPolicyBucket”时将对象放入任何存储桶中。但要利用该漏洞,威胁者需要具有“arn:aws:s3:::*”权限的凭证,以及已启用的控制台 API 访问权限。作为一种缓解方法,可启用浏览器 API 访问并关闭 `MINIO_BROWSER=off`。
影响范围:
MinIO版本< RELEASE.2023-03-20T20-16-18Z
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
MinIO版本 >= RELEASE.2023-03-20T20-16-18Z
下载链接:
https://github.com/minio/minio/tags
3.5 Jenkins Job Configuration History插件路径遍历漏洞(CVE-2023-41930)
发现时间:2023-09-07漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞源于Job Configuration History插件1227.v7a_79fc4dc01f及之前版本在渲染历史记录条目时不限制“name”查询参数,这使得威胁者可以让Jenkins 渲染不是由插件创建的受操纵的配置历史记录。
此外,在渲染历史条目时,历史视图未对历史条目中的时间戳值进行属性清理或转义,可结合路径遍历漏洞导致存储型XSS漏洞(CVE-2023-41931),可利用该漏洞在控制器上创建文件。
影响范围:
Assembla Auth 插件:<= 1.14
AWS CodeCommit Trigger 插件:<= 3.0.12
Azure AD 插件:<= 396.v86ce29279947
Bitbucket Push and Pull Request 插件:<= 2.8.3
Frugal Testing 插件:<= 1.1
Google Login插件:<= 1.7
Ivy 插件:<=2.5
Job Configuration History 插件:<=1227.v7a_79fc4dc01f
Pipeline Maven Integration 插件:<=1330.v18e473854496
Qualys Container Scanning Connector 插件:<= 1.6.2.6
SSH2 Easy 插件:<= 1.4
TAP 插件:<= 2.3
安全建议:
目前部分插件中的漏洞已经修复,受影响用户可升级到以下版本:
Azure AD 插件:更新到版本397.v907382dd9b_98 或 378.380.v545b_1154b_3fb_
Bitbucket Push and Pull Request 插件:更新到版本 2.8.4
Google Login插件:更新到版本 1.8
Job Configuration History插件:更新到版本 1229.v3039470161a_d
Pipeline Maven Integration插件:更新到版本 1331.v003efa_fd6e81
Qualys Container Scanning Connector插件:更新到版本 1.6.2.7
SSH2 Easy 插件:更新到版本 1.6
下载链接:
https://www.jenkins.io/
3.6 Google Chrome WebP堆缓冲区溢出漏洞(CVE-2023-4863)
发现时间:2023-09-12漏洞等级:高危
漏洞类型:堆缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Google发布紧急安全更新,修复了Chrome WebP中的一个堆缓冲区溢出漏洞(CVE-2023-4863),成功利用该漏洞可能导致崩溃或任意代码执行。目前该漏洞的细节暂未公开披露,但已发现被利用。
影响范围:
Google Chrome(Windows)版本 < 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 < 116.0.5845.187
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本 >= 116.0.5845.187/.188
Google Chrome(Mac/Linux)版本 >= 116.0.5845.187
下载链接:
https://www.google.cn/chrome/
手动检查更新:
可在Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
3.7 Apache Tomcat Connectors mod_jk信息泄露漏洞(CVE-2023-41081)
发现时间:2023-09-14漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat 连接器 mod_jk版本1.2.0 - 1.2.48中,在某些情况下,如当配置包括JkOptions+ForwardDirectories,但该配置没有为所有可能的代理请求提供显式挂载时,mod_jk将使用隐式映射并将请求映射到第一个定义的Worker(工作进程/线程)。这种隐式映射可能会导致意外暴露状态Worker或绕过 httpd 中配置的安全约束。
影响范围:
Apache Tomcat 连接器 mod_jk 版本:1.2.0 - 1.2.48
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat 连接器 mod_jk 版本:>= 1.2.49
下载链接:
https://tomcat.apache.org/download-connectors.cgi
注:从 JK 1.2.49 开始,隐式映射功能已被删除,所有映射现在必须通过显式配置进行。只有 mod_jk 受该漏洞影响,ISAPI 重定向器不受影响。
3.8 Windows Themes远程代码执行漏洞(CVE-2023-38146)
发现时间:2023-09-13漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
影响范围:
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
安全建议:
微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
3.9 GitLab EE访问控制不当漏洞(CVE-2023-5009)
发现时间:2023-09-19漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未知
漏洞概述:
监测到GitLab 发布安全公告,修复了GitLab 企业版 (EE)中的一个访问控制不当漏洞(CVE-2023-5009),其CVSSv3评分为9.6。该漏洞为CVE-2023-3932的绕过,可能导致低权限用户通过计划的安全扫描策略以任意用户身份运行管道作业。
影响范围:
13.12<=GitLab EE版本<16.2.7
16.3<=GitLab EE版本<16.3.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab EE版本:16.3.4 或16.2.7。
下载链接:
https://about.gitlab.com/update/
注:GitLab 社区版(CE)用户也可升级到GitLab CE版本16.3.4 或16.2.7。
3.10 Nagios XI多个安全漏洞
发现时间:2023-09-21漏洞等级:高危
漏洞类型:N/A
漏洞利用细节是否公开:N/A
漏洞概述:
CVE-2023-40931:Banner确认端点中的 SQL 注入漏洞
Nagios XI 版本5.11.0 - 5.11.1 的Announcement Banners功能在Banner确认端点中易受SQL 注入漏洞的影响,经过身份验证的威胁者可通过发送到 /nagiosxi/admin/banner_message-ajaxhelper.php 的 POST 请求中的 ID 参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40934:CCM中主机/服务升级中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1中存在SQL注入漏洞,具有在核心配置管理器(CCM)中管理主机升级权限的经过身份验证的威胁者可通过发送到/nagiosxi/includes/components/ccm/index.php端点的POST 请求中的tfFirstNotif、tfLastNotif或tfNotifInterval参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40933:Announcement Banner设置中的 SQL 注入漏洞
Nagios XI 版本<=5.11.1的公告Banner设置的管理页面在/nagiosxi/admin/bbanner message-ajaxhelper.php端点中存在SQL注入漏洞,具有公告Banner配置权限的经过身份验证的威胁者可通过update_banner_message()函数的ID参数执行SQL注入攻击,从而导致敏感信息泄露。
CVE-2023-40932:Custom Logo Component中的跨站脚本漏洞
Nagios XI 版本<= 5.11.1 在自定义Logo组件中存在跨站脚本(XSS)漏洞,可以访问自定义Logo组件的经过身份验证的威胁者可通过alt-text字段注入任意javascript或HTML。这可能会影响所有包含导航栏的页面,包括登录页面,并可能导致威胁者窃取明文凭据。
影响范围:
Nagios XI版本<= 5.11.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Nagios XI版本:>=5.11.2
下载链接:
https://www.nagios.com/downloads/nagios-xi/change-log/
3.11 Windows内核权限提升漏洞(CVE-2023-35359)
发现时间:2023-09-22漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞利用了Windows在模拟过程中存在与替换系统驱动器盘符相关的问题,能够在目标机器上创建文件夹和跟踪性能的本地低权限用户可利用该漏洞欺骗特权进程从不受信任的位置加载配置文件和其他资源,从而导致特权提升。
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
安全建议:
该漏洞已在2023年8月补丁日发布的安全更新中修复,受影响用户可及时安装。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359
3.12 VMware Aria OperationsforNetworks 身份认证绕过漏洞(CVE-2023-34039)
发现时间:2023-09-05漏洞等级:高危
漏洞类型:认证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于缺乏唯一的加密密钥生成,Aria Operations for Networks 存在身份认证绕过漏洞,具有 Aria Operations for Networks 网络访问权限的攻击者可以绕过SSH 身份验证获取AriaOperations for Networks CLI 访问权限。成功利用该漏洞的攻击者可能会在目标系统上修改配置、安装恶意软件或操纵泄露数据等
影响范围:
6.x <= VMware Aria Operations Networks < 6.11
安全建议:
目前官方已发布安全版本,建议受影响的用户及时升级防护,官方下载链接如下:https://kb.vmware.com/s/article/94152
3.13 Apple多个产品安全漏洞(CVE-2023-41064、CVE-2023-41061)
发现时间:2023-09-08漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Apple ImageIO 远程代码执行漏洞(CVE-2023-41064):
由于 Apple ImageIO 框架中存在缓冲区溢出漏洞,攻击者通过诱导受害者处理特制图像来触发此漏洞,最终可导致在目标设备上执行任意代码,或使设备崩溃。
Apple Wallet frameworks 远程代码执行漏洞(CVE-2023-41061):
Apple Wallet frameworks 框架中存在验证缺陷,攻击者通过诱导受害者打开特制的恶意附件来触发此漏洞,最终可导致在目标设备上执行任意代码,或使设备崩溃。
Apple ImageIO 是一个允许应用程序加载和处理图像的框架;Apple Wallet frameworks是一个允许用户存储和管理其支付卡和其他凭据的框架。
影响范围:
受影响范围
CVE-2023-41064
l iOS < 16.6.1
l iPadOS < 16.6.1
l macOS Ventura < 13.5.2
CVE-2023-41061
l iOS < 16.6.1
l iPadOS < 16.6.1
l watchOS < 9.6.2
不受影响范围
CVE-2023-41064
l iOS >= 16.6.1
l iPadOS >= 16.6.1
l macOS Ventura >= 13.5.2
CVE-2023-41061
l iOS >= 16.6.1
l iPadOS >= 16.6.1
l watchOS >= 9.6.2
安全建议:
目前这些漏洞已经修复,受影响用户可在“系统升级”处更新系统版本。
3.14 JumpServer 会话录像文件未授权访问漏洞(CVE-2023-42442)
发现时间:2023-09-19漏洞等级:高危
漏洞类型:未授权访问
漏洞利用细节是否公开:已公开
漏洞概述:
由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问/api/v1/terminal/sessions/接口查看并下载会话回放录像数据,造成敏感信息泄露。
影响范围:
受影响版本
l 3.0.0 <= JumpServer < 3.5.5
l 3.6.0 <= JumpServer < 3.6.4
不受影响版本
l JumpServer >= 3.5.5
l JumpServer >= 3.6.4
安全建议:
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护:
https://github.com/jumpserver/jumpserver/releases
3.15 Synology Router Manager命令注入漏洞(CVE-2023-41738)
发现时间:2023-09-01漏洞等级:中危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
由于Synology Router Manager版本1.3.1-9346-6之前在目录域功能中存在OS命令注入漏洞,经过身份验证的远程威胁者可利用该漏洞执行任意命令。
影响范围:
Synology Router Manager(SRM)1.3版本 < 1.3.1-9346-6
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Synology Router Manager(SRM)1.3版本 >= 1.3.1-9346-6
下载链接:
https://www.synology.com/en-global/support/download
3.16 Cisco ASA & FTD VPN未授权访问漏洞(CVE-2023-20269)
发现时间:2023-09-11漏洞等级:中危
漏洞类型:未授权访问
漏洞利用细节是否公开:未知
漏洞概述:
该漏洞是由于远程访问VPN功能与HTTPS管理和站点到站点VPN功能之间的身份验证、授权和计费(AAA)分离不当造成的,未经身份验证的远程威胁者可利用该漏洞进行暴力破解攻击,以识别有效的用户名和密码组合(有效凭据),经过身份验证的远程威胁者可与未经授权的用户建立无客户端 SSL VPN 会话。
影响范围:
影响范围可参考Cisco官方公告。
要利用该漏洞发起攻击,需满足以下前置条件:
1.暴力破解攻击需要满足以下两个条件。
至少一个用户在本地数据库中配置了密码,或者HTTPS管理身份验证指向有效的AAA服务器。
至少在一个接口上启用 SSL VPN 或至少在一个接口上启用 IKEv2 VPN。
2.要建立未经授权的无客户端SSL VPN会话,需要满足以下所有条件。
威胁者拥有本地数据库或用于 HTTPS 管理身份验证的 AAA 服务器中存在的用户的有效凭据,这些凭据可通过暴力破解攻击获得。
该设备运行 Cisco ASA 软件版本<= 9.16。
至少在一个接口上启用 SSL VPN。
DfltGrpPolicy中允许使用无客户端 SSL VPN 协议。
安全建议:
Cisco即将发布安全更新来修复该漏洞,在更新可用之前,系统管理员可采取以下操作缓解该漏洞:
1.当使用DefaultADMINGroup或DefaultL2LGroup连接配置文件/隧道组时,管理员可以配置动态访问策略(DAP)以终止VPN隧道建立。
2. 使用默认组策略 ( DfltGrpPolicy )拒绝远程访问 VPN。通过将 DfltGrpPolicy 的 vpn-simultaneous-logins 调整为零,并确保用于远程访问VPN会话建立的所有连接配置文件/隧道组都指向自定义组策略。
3. 通过使用“'group-lock”选项将特定用户锁定到单个配置文件来实施本地用户数据库限制,并通过将“vpn-simultaneous-logins”设置为零来防止 VPN 设置。
设备配置检测、缓解措施、攻击检测指标及更多详情可参考:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs
3.17 Apache Struts 2拒绝服务漏洞(CVE-2023-41835)
发现时间:2023-09-15漏洞等级:中危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Struts多个受影响版本中,当执行Multipart请求但某些字段超过maxStringLength 限制时,即使请求被拒绝,上传文件也会保留在 struts.multipart.saveDir 中,可利用该漏洞导致磁盘使用过多,造成拒绝服务。
影响范围:
Apache Struts 2.5.31
Apache Struts 6.1.2.1
Apache Struts 6.3.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Struts 2.5.32
Apache Struts 6.1.2.2
Apache Struts 6.3.0.1
下载链接:
https://struts.apache.org/download.cgi
3.18 通达OA SQL注入漏洞(CVE-2023-5019)
发现时间:2023-09-20漏洞等级:中危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
通达OA 11.10之前版本中存在SQL注入漏洞,由于对用户输入过滤不足,经过身份验证的威胁者可以利用general/hr/manage/staff_reinstatement/delete.php文件下的$REINSTATMENT_ID参数执行SQL注入攻击,从而获取数据库中的敏感信息。
影响范围:
通达OA 版本< 11.10
安全建议:
目前该漏洞已经修复,受影响用户可升级到通达OA 版本>=11.10或当前最新版本。
下载链接:
https://www.tongda2000.com/download/p2022.php