2023年12月漏洞通告
发布时间:2024-01-08
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:代码注入
漏洞利用细节是否公开:未知
漏洞概述:
WordPress Backup & Migration 1.3.7 及之前版本中,由于威胁者可以控制传递给include的值,导致可在未经身份验证的情况下通过/includes/backup-heart.php 文件执行PHP 代码注入,实现远程代码执行。
影响范围:
WordPress Backup & Migration <= 1.3.7
安全建议:
目前该漏洞已经修复,受影响用户可升级到Backup & Migration插件1.3.8或更高版本。
下载链接:
https://wordpress.org/plugins/backup-backup/
漏洞等级:严重
漏洞类型:模板注入
漏洞利用细节是否公开:未公开
漏洞概述:
Atlassian Confluence Data Center和Confluence Server中存在模板注入漏洞,由于对用户输入过滤不严格,经过身份验证的威胁者(包括具有匿名访问权限的威胁者)可向Confluence 页面注入恶意数据,成功利用该漏洞可能在受影响的实例上导致远程代码执行。
影响范围:
Atlassian Confluence Data Center和Confluence Server 5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3
Confluence Data Center 8.6.0、8.6.1
安全建议:
Atlassian Confluence Data Center和Confluence Server 7.19.17(LTS)、8.4.5、8.5.4 (LTS)
Confluence Data Center 8.6.2或更高版本(仅Data Center) 8.7.1或更高版本(仅Data Center)
下载链接:
https://www.atlassian.com/software/confluence/download-archives
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache Struts 2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。
影响范围:
Apache Struts 2.5.0 - 2.5.32
Apache Struts 6.0.0 - 6.3.0
Apache Struts 2.0.0 - 2.3.37 (EOL)
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Struts 2.5.33、6.3.0.2 或更高版本。
下载链接:
https://struts.apache.org/download.cgi
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于在 Android系统组件中,由于在com_android_bluetooth_btservice_AdapterService.cpp的callback_thread_event中存在释放后使用,可能导致内存损坏。可利用该漏洞导致远程代码执行,而无需用户交互。
影响范围:
Android 11、12、12L、13、14
安全建议:
目前这些漏洞已经修复,受影响Android用户可在更新可用时及时应用2023-12-01、2023-12-05或当前最新补丁集。
漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞源于GitLab CE/EE 中的 Jira 集成配置中的输入过滤不当,可能导致通过 Jira 的 Banzai 管道在Markdown中执行XSS和ReDoS攻击,从而可能在受害者的浏览器中执行javascript代码。成功利用该漏洞可能造成信息泄露、会话劫持、网络钓鱼、拒绝服务等。
影响范围:
15.10 <= GitLab CE/EE版本< 16.6.1
16.5 <= GitLab CE/EE版本< 16.5.3
16.4 <= GitLab CE/EE版本< 16.4.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitLab CE/EE版本16.6.1、16.5.3、16.4.3或更高版本。
下载链接:
https://about.gitlab.com/install/
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未知
漏洞概述:
Apache OFBiz 版本18.12.10之前,由于使用了不再维护的Apache XML-RPC,威胁者可发送特制HTTP 请求到 XML-RPC接口/webtools/control/xmlrpc绕过接口过滤限制(CVE-2020-9496),成功利用该漏洞可能导致任意代码执行。
影响范围:
Apache OFBiz 版本< 18.12.10
注:OFBiz官方已于4月主分支代码中删除XML-RPC相关代码,但在Apache OFBiz的正式发布版本中,版本18.12.10彻底移除了XML-RPC功能。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache OFBiz 版本>= 18.12.10
下载链接:
https://ofbiz.apache.org/download.html
漏洞等级:高危
漏洞类型:XXE
漏洞利用细节是否公开:已公开
漏洞概述:
由于服务端接收和解析了来自用户端的 XML 数据,且未对引用的外部实体进行适当处理,导致容易受到XML外部实体注入(XXE)攻击。未经身份验证的远程威胁者可向服务端发送带有XXE Payload的恶意 HTTP POST 请求,成功利用可能导致任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
影响范围:
OpenCMS 9.0.0 - 10.5.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到OpenCMS 10.5.1或更高版本。
下载链接:
http://www.opencms.org/en/
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Chrome V8 JavaScript 引擎中,由于异步堆栈跟踪未能正确处理Closure(闭包)运行的情况从而存在类型混淆漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 120.0.6099.109/110
Google Chrome(Mac/Linux)版本:< 120.0.6099.109
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>= 120.0.6099.109/110
Google Chrome(Mac/Linux)版本:>= 120.0.6099.109
下载链接:
https://www.google.cn/chrome/
漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:未公开
漏洞概述:
未经身份验证的远程威胁者可利用该漏洞注入恶意HTML或JavaScript代码,可能在用户交互的情况下导致信息泄露、会话丢失或客户端请求伪造。
影响范围:
Dell PowerProtect DD 系列设备、Dell PowerProtect DD Virtual Edition、Dell APEX Protection Storage 7.0 -7.12.0.0和6.2.1.100及之前版本。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到相应修复版本。
下载链接:
https://www.dell.com/support/kbdoc/en-in/000220264/dsa-2023-412-dell-technologies-powerprotect-security-update-for-multiple-security-vulnerabilities
漏洞等级:高危
漏洞类型:整数溢出
漏洞利用细节是否公开:未知
漏洞概述:
Apache Guacamole 1.5.3及之前版本不能正确处理从VNC Server接收的特制数据,在处理VNC图像缓冲区时可能出现整数溢出。如果用户连接到恶意或受感染的VNC Server,特制数据可能会导致内存损坏,并可能导致以正在运行的 guacd 进程的权限执行任意代码。
影响范围:
Apache Guacamole 版本<= 1.5.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Guacamole 1.5.4版本。
下载链接:
https://guacamole.apache.org/releases/
漏洞等级:高危
漏洞类型:堆缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 版本120.0.6099.129之前在WebRTC框架中存在堆缓冲区溢出漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 120.0.6099.129/130
Google Chrome(Mac/Linux)版本:< 120.0.6099.129
安全建议:
目前该漏洞已经修复,Google Chrome受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>= 120.0.6099.129/130
Google Chrome(Mac/Linux)版本:>= 120.0.6099.129
下载链接:
https://www.google.cn/chrome/
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Zabbix中在测试或执行计划报告时,URL widget中配置的网站会收到会话 cookie,接收的会话cookie可用于以特定用户身份访问前端。由于对依赖的Cookie缺乏验证和完整性检查,在使用带有 URL widget 的仪表板的计划报告时,会话 cookie可能会泄露给网站持有者和威胁者,威胁者可使用cookie冒充创建报告的Zabbix用户,并在Zabbix前端中以该用户的权限向自己授权,可能造成会话劫持和权限提升。
影响范围:
Zabbix 版本6.0.0 - 6.0.21
Zabbix 版本6.4.0 - 6.4.6
Zabbix 版本7.0.0alpha1 - 7.0.0alpha3
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Zabbix 版本6.0.0 - 6.0.21:升级到6.0.22rc1或更高版本
Zabbix 版本6.4.0 - 6.4.6:升级到6.4.7rc1或更高版本
Zabbix 版本7.0.0alpha1 - 7.0.0alpha3:升级到7.0.0alpha4或更高版本
下载链接:
https://github.com/zabbix/zabbix/tags
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Cacti 版本1.2.25在文件managers.php中的SNMP通知接收器功能中存在SQL注入(时间盲注)漏洞,具有“Settings/Utilities”权限的经过身份验证的威胁者可以向端点“/cacti/managers.php”发送恶意设计的HTTP请求,并在“selected_graphs_array”参数中包含带有SQL注入Payload字符串的序列化数组来利用该漏洞,成功利用该漏洞可能导致获取Cacti 数据库内容、文件读取/写入或远程代码执行等。
影响范围:
Cacti 版本1.2.25
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cacti当前最新版本1.2.26。
下载链接:
https://github.com/Cacti/cacti/releases
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未知
漏洞概述:
Apache OFBiz版本 18.12.11之前存在漏洞,远程威胁者可构造恶意请求绕过身份验证,利用后台相关接口功能执行groovy代码,执行任意命令。
影响范围:
Apache OFBiz版本 < 18.12.11
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache OFBiz 版本18.12.11。
下载链接:
https://ofbiz.apache.org/download.html
漏洞等级:高危
漏洞类型:DoS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于go-git 4.0.0 - 5.11之前的版本中,威胁者可提供恶意制作的 Git 服务器响应来执行拒绝服务攻击,从而导致go-git 客户端资源耗尽。
影响范围:
4.0.0<= go-git版本< 5.11.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到go-git版本5.11.0。
下载链接:
https://github.com/go-git/go-git/releases
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
由于WP Sessions Time Monitoring Full Automatic插件版本1.0.9 之前在SQL 查询中使用请求URL或查询参数之前未对其进行清理,未经身份验证的威胁者可通过SQL时间盲注(或在某些情况下使用报错/union联合注入)从数据库中获取敏感信息。
影响范围:
WP Sessions Time Monitoring Full Automatic 版本< 1.0.9
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
WP Sessions Time Monitoring Full Automatic 版本>=1.0.9
下载链接:
https://wordpress.org/plugins/activitytime/
漏洞等级:中危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
有权配置Zabbix项目的威胁者可以使用函数 icmpping() 以及其中的附加恶意命令在当前 Zabbix 服务器上执行任意代码。
影响范围:
Zabbix 版本4.0.0 - 4.0.49
Zabbix 版本5.0.0 - 5.0.38
Zabbix 版本6.0.0 - 6.0.22
Zabbix 版本6.4.0 - 6.4.7
Zabbix 版本7.0.0alpha0 - 7.0.0alpha6
安全建议:
Zabbix 版本4.0.0 - 4.0.49:升级到4.0.50或更高版本
Zabbix 版本5.0.0 - 5.0.38:升级到5.0.39或更高版本
Zabbix 版本6.0.0 - 6.0.22:升级到6.0.23rc1或更高版本
Zabbix 版本6.4.0 - 6.4.7:升级到6.4.8rc1或更高版本
Zabbix 版本7.0.0alpha0 - 7.0.0alpha6:升级到7.0.0alpha7或更高版本
下载链接:
https://github.com/zabbix/zabbix/tags
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | WordPress Backup & Migration远程代码执行漏洞(CVE-2023-6553) | 严重 | 2023-12-12 |
3.2 | Atlassian Confluence远程代码执行漏洞(CVE-2023-22522) | 严重 | 2023-12-06 |
3.3 | Apache Struts 2远程代码执行漏洞(CVE-2023-50164) | 严重 | 2023-12-07 |
3.4 | Android远程代码执行漏洞(CVE-2023-40088) | 严重 | 2023-12-05 |
3.5 | GitLab跨站脚本漏洞(CVE-2023-6033) | 高危 | 2023-12-01 |
3.6 | Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070) | 高危 | 2023-12-06 |
3.7 | OpenCMS XXE漏洞(CVE-2023-42344) | 高危 | 2023-12-11 |
3.8 | Google Chrome V8类型混淆漏洞(CVE-2023-6702) | 高危 | 2023-12-14 |
3.9 | Dell PowerProtect DD跨站脚本漏洞(CVE-2023-44286) | 高危 | 2023-12-15 |
3.10 | Apache Guacamole整数溢出漏洞(CVE-2023-43826) | 高危 | 2023-12-20 |
3.11 | Google Chrome WebRTC堆缓冲区溢出漏洞(CVE-2023-7024) | 高危 | 2023-12-21 |
3.12 | Zabbix zbx_session cookie泄露漏洞(CVE-2023-32725) | 高危 | 2023-12-22 |
3.13 | Cacti SQL注入漏洞(CVE-2023-51448) | 高危 | 2023-12-25 |
3.14 | Apache OFBiz远程代码执行漏洞(CVE-2023-51467) | 高危 | 2023-12-27 |
3.15 | go-git拒绝服务漏洞(CVE-2023-49568) | 高危 | 2023-12-28 |
3.16 | WordPress 插件会话时间监控 SQL注入漏洞(CVE-2023-5203) | 高危 | 2023-12-29 |
3.17 | Zabbix代码执行漏洞(CVE-2023-32727) | 中危 | 2023-12-19 |
3.1 WordPress Backup & Migration远程代码执行漏洞(CVE-2023-6553)
发现时间:2023-12-12漏洞等级:严重
漏洞类型:代码注入
漏洞利用细节是否公开:未知
漏洞概述:
WordPress Backup & Migration 1.3.7 及之前版本中,由于威胁者可以控制传递给include的值,导致可在未经身份验证的情况下通过/includes/backup-heart.php 文件执行PHP 代码注入,实现远程代码执行。
影响范围:
WordPress Backup & Migration <= 1.3.7
安全建议:
目前该漏洞已经修复,受影响用户可升级到Backup & Migration插件1.3.8或更高版本。
下载链接:
https://wordpress.org/plugins/backup-backup/
3.2 Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)
发现时间:2023-12-06漏洞等级:严重
漏洞类型:模板注入
漏洞利用细节是否公开:未公开
漏洞概述:
Atlassian Confluence Data Center和Confluence Server中存在模板注入漏洞,由于对用户输入过滤不严格,经过身份验证的威胁者(包括具有匿名访问权限的威胁者)可向Confluence 页面注入恶意数据,成功利用该漏洞可能在受影响的实例上导致远程代码执行。
影响范围:
Atlassian Confluence Data Center和Confluence Server 5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3
Confluence Data Center 8.6.0、8.6.1
安全建议:
Atlassian Confluence Data Center和Confluence Server 7.19.17(LTS)、8.4.5、8.5.4 (LTS)
Confluence Data Center 8.6.2或更高版本(仅Data Center) 8.7.1或更高版本(仅Data Center)
下载链接:
https://www.atlassian.com/software/confluence/download-archives
3.3 Apache Struts 2远程代码执行漏洞(CVE-2023-50164)
发现时间:2023-12-07漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache Struts 2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。
影响范围:
Apache Struts 2.5.0 - 2.5.32
Apache Struts 6.0.0 - 6.3.0
Apache Struts 2.0.0 - 2.3.37 (EOL)
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Struts 2.5.33、6.3.0.2 或更高版本。
下载链接:
https://struts.apache.org/download.cgi
3.4 Android远程代码执行漏洞(CVE-2023-40088)
发现时间:2023-12-05漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于在 Android系统组件中,由于在com_android_bluetooth_btservice_AdapterService.cpp的callback_thread_event中存在释放后使用,可能导致内存损坏。可利用该漏洞导致远程代码执行,而无需用户交互。
影响范围:
Android 11、12、12L、13、14
安全建议:
目前这些漏洞已经修复,受影响Android用户可在更新可用时及时应用2023-12-01、2023-12-05或当前最新补丁集。
3.5 GitLab跨站脚本漏洞(CVE-2023-6033)
发现时间:2023-12-01漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞源于GitLab CE/EE 中的 Jira 集成配置中的输入过滤不当,可能导致通过 Jira 的 Banzai 管道在Markdown中执行XSS和ReDoS攻击,从而可能在受害者的浏览器中执行javascript代码。成功利用该漏洞可能造成信息泄露、会话劫持、网络钓鱼、拒绝服务等。
影响范围:
15.10 <= GitLab CE/EE版本< 16.6.1
16.5 <= GitLab CE/EE版本< 16.5.3
16.4 <= GitLab CE/EE版本< 16.4.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitLab CE/EE版本16.6.1、16.5.3、16.4.3或更高版本。
下载链接:
https://about.gitlab.com/install/
3.6 Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070)
发现时间:2023-12-06漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未知
漏洞概述:
Apache OFBiz 版本18.12.10之前,由于使用了不再维护的Apache XML-RPC,威胁者可发送特制HTTP 请求到 XML-RPC接口/webtools/control/xmlrpc绕过接口过滤限制(CVE-2020-9496),成功利用该漏洞可能导致任意代码执行。
影响范围:
Apache OFBiz 版本< 18.12.10
注:OFBiz官方已于4月主分支代码中删除XML-RPC相关代码,但在Apache OFBiz的正式发布版本中,版本18.12.10彻底移除了XML-RPC功能。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache OFBiz 版本>= 18.12.10
下载链接:
https://ofbiz.apache.org/download.html
3.7 OpenCMS XXE漏洞(CVE-2023-42344)
发现时间:2023-12-11漏洞等级:高危
漏洞类型:XXE
漏洞利用细节是否公开:已公开
漏洞概述:
由于服务端接收和解析了来自用户端的 XML 数据,且未对引用的外部实体进行适当处理,导致容易受到XML外部实体注入(XXE)攻击。未经身份验证的远程威胁者可向服务端发送带有XXE Payload的恶意 HTTP POST 请求,成功利用可能导致任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。
影响范围:
OpenCMS 9.0.0 - 10.5.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到OpenCMS 10.5.1或更高版本。
下载链接:
http://www.opencms.org/en/
3.8 Google Chrome V8类型混淆漏洞(CVE-2023-6702)
发现时间:2023-12-14漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Chrome V8 JavaScript 引擎中,由于异步堆栈跟踪未能正确处理Closure(闭包)运行的情况从而存在类型混淆漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 120.0.6099.109/110
Google Chrome(Mac/Linux)版本:< 120.0.6099.109
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>= 120.0.6099.109/110
Google Chrome(Mac/Linux)版本:>= 120.0.6099.109
下载链接:
https://www.google.cn/chrome/
3.9 Dell PowerProtect DD跨站脚本漏洞(CVE-2023-44286)
发现时间:2023-12-15漏洞等级:高危
漏洞类型:XSS
漏洞利用细节是否公开:未公开
漏洞概述:
未经身份验证的远程威胁者可利用该漏洞注入恶意HTML或JavaScript代码,可能在用户交互的情况下导致信息泄露、会话丢失或客户端请求伪造。
影响范围:
Dell PowerProtect DD 系列设备、Dell PowerProtect DD Virtual Edition、Dell APEX Protection Storage 7.0 -7.12.0.0和6.2.1.100及之前版本。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到相应修复版本。
下载链接:
https://www.dell.com/support/kbdoc/en-in/000220264/dsa-2023-412-dell-technologies-powerprotect-security-update-for-multiple-security-vulnerabilities
3.10 Apache Guacamole整数溢出漏洞(CVE-2023-43826)
发现时间:2023-12-20漏洞等级:高危
漏洞类型:整数溢出
漏洞利用细节是否公开:未知
漏洞概述:
Apache Guacamole 1.5.3及之前版本不能正确处理从VNC Server接收的特制数据,在处理VNC图像缓冲区时可能出现整数溢出。如果用户连接到恶意或受感染的VNC Server,特制数据可能会导致内存损坏,并可能导致以正在运行的 guacd 进程的权限执行任意代码。
影响范围:
Apache Guacamole 版本<= 1.5.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Guacamole 1.5.4版本。
下载链接:
https://guacamole.apache.org/releases/
3.11 Google Chrome WebRTC堆缓冲区溢出漏洞(CVE-2023-7024)
发现时间:2023-12-21漏洞等级:高危
漏洞类型:堆缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 版本120.0.6099.129之前在WebRTC框架中存在堆缓冲区溢出漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows)版本:< 120.0.6099.129/130
Google Chrome(Mac/Linux)版本:< 120.0.6099.129
安全建议:
目前该漏洞已经修复,Google Chrome受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>= 120.0.6099.129/130
Google Chrome(Mac/Linux)版本:>= 120.0.6099.129
下载链接:
https://www.google.cn/chrome/
3.12 Zabbix zbx_session cookie泄露漏洞(CVE-2023-32725)
发现时间:2023-12-22漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
Zabbix中在测试或执行计划报告时,URL widget中配置的网站会收到会话 cookie,接收的会话cookie可用于以特定用户身份访问前端。由于对依赖的Cookie缺乏验证和完整性检查,在使用带有 URL widget 的仪表板的计划报告时,会话 cookie可能会泄露给网站持有者和威胁者,威胁者可使用cookie冒充创建报告的Zabbix用户,并在Zabbix前端中以该用户的权限向自己授权,可能造成会话劫持和权限提升。
影响范围:
Zabbix 版本6.0.0 - 6.0.21
Zabbix 版本6.4.0 - 6.4.6
Zabbix 版本7.0.0alpha1 - 7.0.0alpha3
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Zabbix 版本6.0.0 - 6.0.21:升级到6.0.22rc1或更高版本
Zabbix 版本6.4.0 - 6.4.6:升级到6.4.7rc1或更高版本
Zabbix 版本7.0.0alpha1 - 7.0.0alpha3:升级到7.0.0alpha4或更高版本
下载链接:
https://github.com/zabbix/zabbix/tags
3.13 Cacti SQL注入漏洞(CVE-2023-51448)
发现时间:2023-12-25漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Cacti 版本1.2.25在文件managers.php中的SNMP通知接收器功能中存在SQL注入(时间盲注)漏洞,具有“Settings/Utilities”权限的经过身份验证的威胁者可以向端点“/cacti/managers.php”发送恶意设计的HTTP请求,并在“selected_graphs_array”参数中包含带有SQL注入Payload字符串的序列化数组来利用该漏洞,成功利用该漏洞可能导致获取Cacti 数据库内容、文件读取/写入或远程代码执行等。
影响范围:
Cacti 版本1.2.25
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cacti当前最新版本1.2.26。
下载链接:
https://github.com/Cacti/cacti/releases
3.14 Apache OFBiz远程代码执行漏洞(CVE-2023-51467)
发现时间:2023-12-27漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未知
漏洞概述:
Apache OFBiz版本 18.12.11之前存在漏洞,远程威胁者可构造恶意请求绕过身份验证,利用后台相关接口功能执行groovy代码,执行任意命令。
影响范围:
Apache OFBiz版本 < 18.12.11
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache OFBiz 版本18.12.11。
下载链接:
https://ofbiz.apache.org/download.html
3.15 go-git拒绝服务漏洞(CVE-2023-49568)
发现时间:2023-12-28漏洞等级:高危
漏洞类型:DoS
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于go-git 4.0.0 - 5.11之前的版本中,威胁者可提供恶意制作的 Git 服务器响应来执行拒绝服务攻击,从而导致go-git 客户端资源耗尽。
影响范围:
4.0.0<= go-git版本< 5.11.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到go-git版本5.11.0。
下载链接:
https://github.com/go-git/go-git/releases
3.16 WordPress 插件会话时间监控 SQL注入漏洞(CVE-2023-5203)
发现时间:2023-12-29漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
由于WP Sessions Time Monitoring Full Automatic插件版本1.0.9 之前在SQL 查询中使用请求URL或查询参数之前未对其进行清理,未经身份验证的威胁者可通过SQL时间盲注(或在某些情况下使用报错/union联合注入)从数据库中获取敏感信息。
影响范围:
WP Sessions Time Monitoring Full Automatic 版本< 1.0.9
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
WP Sessions Time Monitoring Full Automatic 版本>=1.0.9
下载链接:
https://wordpress.org/plugins/activitytime/
3.17 Zabbix代码执行漏洞(CVE-2023-32727)
发现时间:2023-12-19漏洞等级:中危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
有权配置Zabbix项目的威胁者可以使用函数 icmpping() 以及其中的附加恶意命令在当前 Zabbix 服务器上执行任意代码。
影响范围:
Zabbix 版本4.0.0 - 4.0.49
Zabbix 版本5.0.0 - 5.0.38
Zabbix 版本6.0.0 - 6.0.22
Zabbix 版本6.4.0 - 6.4.7
Zabbix 版本7.0.0alpha0 - 7.0.0alpha6
安全建议:
Zabbix 版本4.0.0 - 4.0.49:升级到4.0.50或更高版本
Zabbix 版本5.0.0 - 5.0.38:升级到5.0.39或更高版本
Zabbix 版本6.0.0 - 6.0.22:升级到6.0.23rc1或更高版本
Zabbix 版本6.4.0 - 6.4.7:升级到6.4.8rc1或更高版本
Zabbix 版本7.0.0alpha0 - 7.0.0alpha6:升级到7.0.0alpha7或更高版本
下载链接:
https://github.com/zabbix/zabbix/tags