警惕!6月漏洞快报 | 泛微E-Office文件上传漏洞;Linux Kernel权限提升漏洞;GitLab路径遍历漏洞...


今日发现
今日发现 2023-06-09 13:22:30 50893
分类专栏: 资讯

近日,梆梆安全专家整理发布安全漏洞报告,主要涉及以下产品/组件:Django、GitLab、Apache bRPC  、Windows MSHTML、泛微 E-Office、Linux Kernel、Foxit PDF Reader、Foxit PDF  Editor、Spring Boot 、SQLite JDBC、WordPress  Gravity Forms、Apache RocketMQ ,建议相关用户及时采取措施做好资产自查与预防工作。

Django 验证绕过漏洞

CVE-2023-31047

 

组件介绍

Django 是一个基于 Python 的开源 Web 应用框架。

图片

漏洞描述

5月4日,Django 项目发布安全公告,修复了 Django 中的一个文件上传验证绕过漏洞,漏洞编号:CVE-2023-31047,漏洞等级:低危。

 

在受影响的 Django 版本中,当使用一个表单字段上传多个文件时仅验证最后上传的文件,攻击者成功利用该漏洞可能会绕过验证,导致文件上传。

 

影响范围

目前受影响的 Django 版本:

4.2.0 ≤ Django < 4.2.1

4.1.0 ≤ Django < 4.1.9

3.2.0 ≤ Django < 3.2.19

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到安全版本。下载链接如下:

https://www.djangoproject.com/weblog/2023/may/03/security-releases/

 

GitLab 代码执行漏洞

CVE-2023-2478

 

组件介绍

GitLab 是一个用于仓库管理系统的开源项目,其使用Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。

 

图片

漏洞描述

5月6日,GitLab官方发布更新公告,修复了GitLab 社区版 (CE)和企业版(EE)中的一个代码执行漏洞,漏洞编号:CVE-2023-2478,CVSSv3评分:9.6,漏洞等级:严重。

 

GitLab CE/EE多个受影响版本中,某些情况下实例上经过身份验证的任何GitLab 用户都可以利用该漏洞,使用 GraphQL 端点将恶意运行程序附加到实例上的任意项目,攻击者成功利用此漏洞可能导致敏感信息泄露或代码执行等。

 

影响范围

目前受影响的 GitLab CE/EE 版本:

15.4 <= GitLab CE/EE < 15.9.7

15.10<= GitLab CE/EE < 15.10.6

15.11<= GitLab CE/EE < 15.11.2

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到安全版本 。下载链接如下:

https://about.gitlab.com/update/

 

Apache bRPC 代码执行漏洞

CVE-2023-31039

 

组件介绍

Apache bRPC 是由百度主导并开源的一款工业级 C++ RPC 框架,常用于搜索、存储、机器学习、广告、推荐等高性能系统。

图片

漏洞描述

5月9日,Apache官方发布安全公告,修复了bRPC中的一个代码执行漏洞,漏洞编号:CVE-2023-31039,漏洞等级:高危。

 

Apache bRPC版本<1.5.0(所有平台)中,攻击者如果能够影响bRPC服务器启动时的ServerOptions pid_file参数,则可以使用bRPC进程的权限执行任意代码。

 

影响范围

目前受影响的 Apache bRPC 版本:

Apache bRPC < 1.5.0(所有平台)

 

官方修复建议

目前该漏洞已经修复,建议用户尽快更新到安全版本。下载链接如下:

https://dist.apache.org/repos/dist/release/brpc/1.5.0/

 

Windows MSHTML 平台安全功能绕过漏洞

CVE-2023-29324

 

组件介绍

Trident(又称MSHTML)是微软公司为Microsoft Windows版本的Internet Explorer开发的专有浏览器引擎。

 

图片

漏洞描述

5月11日,Windows MSHTML平台安全功能绕过漏洞在互联网上公开,漏洞编号:CVE-2023-29324,CVSS评分:6.5,漏洞等级:中危。

 

该漏洞为微软3月补丁日中修复的Microsoft Outlook权限提升漏洞(CVE-2023-23397)的补丁绕过,该漏洞源于Windows 中路径的复杂处理,未经身份验证的威胁者可以利用该漏洞强制Outlook 客户端连接到威胁者控制的服务器,可能导致 NTLM 凭据泄露。

 

影响范围

目前受影响的版本:

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

 

官方修复建议

微软已经发布了CVE-2023-23397 和 CVE-2023-29324的安全更新,受影响用户需安装这两个漏洞的补丁才能受到全面保护,微软建议安装仅安全更新的用户安装针对该漏洞的IE累积更新,以修复MSHTML平台和脚本引擎中的漏洞。

 

下载链接如下:

  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

  2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29324

 

泛微 E-Office 文件上传漏洞

CVE-2023-2648

 

组件介绍

泛微(Weaver)E-Office是泛微旗下的标准协同办公平台E-Office产品,旨在提升组织管理与协同效率。

 

图片

 

漏洞描述

5月16日,泛微 E-Office v9.5 被披露存在文件上传漏洞,漏洞编号:CVE-2023-2648,CVSSv3评分:6.3,漏洞等级:中危。

 

泛微E-Office v9.5 在 uploadify.php 存在文件上传漏洞,攻击者可利用该漏洞上传任意文件,执行任意命令并控制服务器。

 

影响范围

泛微E-Office  9.5

 

官方修复建议

目前官网已发布安全更新,建议受影响用户尽快更新至安全版本,下载地址如下:

https://service.e-office.cn/download

 

Linux Kernel 权限提升漏洞

CVE-2023-32233

 

组件介绍

Linux内核是操作系统Linux的核心部分,它管理系统的硬件资源,并提供了其他系统组件所需的基本服务和功能。它是一个开源软件项目,因此可以在各种计算机架构和平台上运行。

 

图片

漏洞描述

5月17日,Linux Kernel 权限提升漏洞被批露,漏洞编号:CVE-2023-32233,CVSSv3评分:7.8,漏洞等级:高危。

 

Linux内核某些受影响版本中,由于匿名集处理不当,当处理批处理请求时Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用该漏洞对内核内存执行任意读写操作,成功利用该漏洞的攻击者可获得root权限或导致系统崩溃。

 

影响范围

目前受影响的版本:

v5.1-rc1 <= Linux Kernel <= 6.3.1

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到安全版本,下载链接如下:

https://kernel.org/

 

Foxit PDF Reader与Editor任意代码执行漏洞

CVE-2023-27363

 

组件介绍

Foxit PDF Reader 是福建福昕软件研发的一款 PDF 阅读器,用于阅读 PDF 格式文件;Foxit PDF Editor 是一款 PDF 编辑器。

 

图片

 

漏洞描述

近日,Foxit PDF Reader与Editor任意代码执行漏洞被披露,漏洞编号:CVE-2023-27363,CVSSv3评分:7.8,漏洞等级:高危。

 

由于Foxit PDF Reader与Editor中对exportXFAData方法中cPath参数的验证存在缺陷,因而迫使将.hta文件写入Startup目录中,攻击者通过诱导受害者打开恶意PDF文档,在系统重启后,最终可实现任意代码执行。

 

影响范围

目前受影响的 Foxit PDF 版本:

Foxit PDF Reader <= 12.1.1.15289

Foxit PDF Editor 12.x <= 12.1.1.15289

Foxit PDF Editor 11.x <= 11.2.5.53785

Foxit PDF Editor <= 10.1.11.37866

 

官方修复建议

目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:

https://www.foxit.com/downloads/

 

Spring Boot 拒绝服务漏洞

CVE-2023-20883

 

组件介绍

Spring Boot 是一个基于 Java 的开源框架, 目的是为了简化 Spring 应用的初始搭建以及开发过程。

 

图片

 

漏洞描述

5月19日,Spring发布安全公告,修复了 Spring Boot 中的一个拒绝服务漏洞,漏洞编号:CVE-2023-20883,CVSSv3评分:9.8,漏洞等级:严重。

 

Spring Boot某些受影响版本中,如果 Spring MVC 与反向代理缓存一起使用,则Spring Boot在欢迎页面容易受到拒绝服务(DoS) 攻击。如果应用程序启用了 Spring MVC 自动配置、使用了 Spring Boot 的欢迎页面支持(无论是静态的还是模板化的),且应用程序部署在缓存 404 响应的代理之后,则应用程序容易受到攻击。

 

影响范围

目前受影响的版本:

Spring Boot 3.0.x版本:3.0.0 - 3.0.6

Spring Boot 2.7.x版本:2.7.0 - 2.7.11

Spring Boot 2.6.x版本:2.6.0 - 2.6.14

Spring Boot 2.5.x版本:2.5.0 - 2.5.14

以及不受支持的旧版本。

 

官方修复建议

官方已发布安全修复版本,受影响用户可更新至安全版本。下载地址如下:

https://github.com/spring-projects/spring-boot/tags

 

Linux Kernel ksmbd 远程代码执行漏洞

 

组件介绍

KSMBD 是一个 Linux 内核服务器,它在内核空间中实现 SMB3 协议,用于通过网络共享文件。

 

图片

 

漏洞描述

近日,Linux Kernel ksmbd中被披露存在多个安全漏洞,其中严重等级的漏洞包括:

 

Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32254)

该漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中,由于在对对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,攻击者可利用该漏洞在内核上下文中执行代码,该漏洞的CVSSv3评分为9.8,漏洞等级为严重。

 

Linux Kernel ksmbd远程代码执行漏洞(CVE-2023-32250)

该漏洞存在于SMB2_SESSION_SETUP 命令的处理过程中,由于对象执行操作时缺少适当的锁定,当系统启用了 ksmbd时,攻击者可利用该漏洞在内核上下文中执行代码,该漏洞的CVSSv3评分为9.0,漏洞等级为严重。

 

此外,Linux Kernel ksmbd中还存CVE-2023-32258、CVE-2023-32257、CVE-2023-32256、CVE-2023-32252、CVE-2023-32248、CVE-2023-32247等多个高危漏洞,当系统启用了 ksmbd时,可利用这些漏洞导致代码执行、信息泄露或拒绝服务。

 

影响范围

目前受影响的Linux Kernel版本:4.19.90、4.19.140、4.19.194、5.10.0、6.1.0、6.1.5、6.1.6、6.1.8、6.1.14、6.1.19

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到安全版本。下载链接如下:

https://kernel.org/

 

GitLab 路径遍历漏洞

CVE-2023-2825

 

组件介绍

GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。

 

图片

 

漏洞描述

5月24日,GitLab官方发布更新公告,修复了GitLab 社区版 (CE)和企业版(EE)中的一个路径遍历漏洞。该漏洞编号为CVE-2023-2825,CVSSv3评分为10.0,漏洞等级为严重。

 

该漏洞存在于GitLab CE/EE版本16.0.0中,当嵌套在至少五个组中的公共项目中存在附件时,攻击者可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露。

 

影响范围

目前受影响的 GitLab CE/EE 版本:

GitLab CE/EE 16.0.0

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到安全版本。下载地址如下:

https://about.gitlab.com/update/

 

SQLite JDBC 远程代码执行漏洞

CVE-2023-32697

 

组件介绍

SQLite JDBC 是一个用于在 Java 中访问和创建 SQLite 数据库文件的库。

 

图片

 

漏洞描述

5月24日,SQLite JDBC中修复了一个远程代码执行漏洞,漏洞编号:CVE-2023-32697,CVSSv3评分:8.8,漏洞等级:高危。’

 

SQLite JDBC 版本3.6.14.1-3.41.2.1中,攻击者可以通过控制JDBC URL导致远程代码执行。

 

影响范围

目前受影响的版本:

3.6.14.1<= SQLite JDBC <= 3.41.2.1

 

官方修复建议

目前这些漏洞已经修复,受影响用户可升级到以下版本:

SQLite JDBC 版本:>= 3.41.2.2

下载链接:

https://github.com/xerial/sqlite-jdbc/releases

 

WordPress  Gravity Forms PHP对象注入漏洞

CVE-2023-28782

 

组件介绍

Gravity Forms(高级WordPress插件)是一个自定义表单生成器,可用于创建支付、注册、文件上传、访客网站互动或交易所需的表单,在全球范围内拥有近100 万的活跃安装量。

 

图片

 

漏洞描述

5月31日,Gravity Forms 插件中被披露存在PHP 对象注入漏洞。该漏洞编号为CVE-2023-28782,CVSSv3评分为7.8,漏洞等级为高危,目前该漏洞的细节已经公开披露。

 

Gravity Forms插件版本<= 2.7.3中,由于用户提供的输入在传递给may_unserialize函数(PHP unserialize函数的包装器)之前未正确过滤,未经身份验证的用户可以将序列化字符串传递给易受攻击的反序列化调用,从而导致将任意 PHP 对象注入应用程序。该漏洞可能在Gravity Forms插件的默认安装或配置上触发,攻击者成功利用该漏洞可能导致任意文件访问或修改、信息泄露或代码执行等。

 

影响范围

目前受影响的版本:

Gravity Forms插件<= 2.7.3

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到以下版本:

Gravity Forms插件版本:>=2.7.4

下载链接:

https://www.gravityforms.com/

 

Apache RocketMQ 远程代码执行漏洞

CVE-2023-33246

 

组件介绍

Apache RocketMQ 是一个分布式消息和流数据平台,具有低延迟、高性能、高可靠性、万亿级容量和灵活的可扩展性。

 

图片

 

漏洞描述

5月23日,Apache发布安全公告,修复了Apache RocketMQ中的一个远程代码执行漏洞。该漏洞编号为CVE-2023-33246,CVSSv3评分为9.8,漏洞等级为严重。

 

Apache RocketMQ版本<= 5.1.0在某些情况下容易导致远程命令执行。RocketMQ的组件NameServer、Broker和Controller在外网中被泄露并缺乏权限验证,攻击者可以利用该漏洞通过使用更新配置功能以 RocketMQ 运行的系统用户身份执行命令,或通过伪造 RocketMQ 协议内容来达到同样的效果。

 

影响范围

目前受影响的 Apache RocketMQ 版本:

5.0.0 <= Apache RocketMQ < 5.1.1

4.0.0 <= Apache RocketMQ < 4.9.6

 

官方修复建议

目前该漏洞已经修复,受影响用户可升级到以下版本:

Apache RocketMQ 5.x版本:5.1.1

Apache RocketMQ 4.x版本:4.9.6

下载链接:

https://rocketmq.apache.org/download/

 

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=21918
赞同 0
评论 0 条
今日发现L1
粉丝 0 发表 95 + 关注 私信
上周热门
如何使用 StarRocks 管理和优化数据湖中的数据?  2935
【软件正版化】软件正版化工作要点  2854
统信UOS试玩黑神话:悟空  2811
信刻光盘安全隔离与信息交换系统  2702
镜舟科技与中启乘数科技达成战略合作,共筑数据服务新生态  1235
grub引导程序无法找到指定设备和分区  1205
点击报名 | 京东2025校招进校行程预告  162
华为全联接大会2024丨软通动力分论坛精彩议程抢先看!  160
2024海洋能源产业融合发展论坛暨博览会同期活动-海洋能源与数字化智能化论坛成功举办  156
金山办公2024算法挑战赛 | 报名截止日期更新  153
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
信创开放社区邀请他人注册的具体步骤如下 15
如何玩转信创开放社区—从小白进阶到专家 15
方德桌面操作系统 14
我有15积分有什么用? 13
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
中央国家机关政府采购中心:应当将CPU、操作系统符合安全可靠测评要求纳入采购需求 8

加入交流群

请使用微信扫一扫!