近日,梆梆安全专家整理发布安全漏洞报告,主要涉及以下产品/组件:Reportlab、Progres MOVEit Transfer、Google Chrome 、VMware Aria Operations for Networks、Fortinet FortiOS 、Apache Struts、华硕路由器、Zyxel 、Apache Tomcat 、VMware vCenter Server、FortiNAC 、Grafana Gentoo Soko ,建议相关用户及时采取措施做好资产自查与预防工作。
Reportlab 代码注入漏洞
CVE-2023-33733
组件介绍
Reportlab 是一个开源 Python 库,可以使用 Python 语言以 Adobe 的可移植文档格式(PDF)创建文档,它被多个项目用作 PDF 库,并在 PyPI 上每月大约有 350 万次下载。
漏洞描述
6月1日,研究员公开了Reportlab Python 库中存在的一个代码注入漏洞的细节。该漏洞编号:CVE-2023-33733,漏洞等级:高危。
该漏洞为Reportlab之前修复的代码执行漏洞的补丁绕过,攻击者通过绕过'rl_safe_eval'的沙箱限制,从而导致代码执行。
影响范围
目前受影响的 Reportlab 版本:
Reportlab < 3.6.13
官方修复建议
目前该漏洞已经修复,受影响用户可升级到Reportlab>=3.6.13版本,下载链接:
https://docs.reportlab.com/releases/notes/whats-new-3613/
Progres MOVEit Transfer SQL注入漏洞
CVE-2023-34362
组件介绍
MOVEit Transfer是Progress的托管文件传输应用程序,可在所有标准协议、防篡改功能、安全消息和包交换、以及安全文件夹共享上提供安全的 SFTP/S 和 HTTPS 数据传输服务。
漏洞描述
6月2日,Progress发布安全公告,披露了Progress MOVEit Transfer中的一个SQL注入漏洞。该漏洞编号为CVE-2023-34362,漏洞等级为高危,目前该漏洞已发现被利用。
MOVEit Transfer web应用程序中存在SQL注入漏洞,攻击者可在未经身份验证的情况下利用该漏洞获得对 MOVEit Transfer 数据库的未授权访问、提升权限或远程执行代码。
影响范围
目前受影响的版本:
Progress MOVEit Transfer 2021.0.x版本:< 2021.0.6 (13.0.6)
Progress MOVEit Transfer 2021.1.x版本:< 2021.1.4 (13.1.4)
Progress MOVEit Transfer 2022.0.x版本:< 2022.0.4 (14.0.4)
Progress MOVEit Transfer 2022.1.x版本:< 2022.1.5 (14.1.5)
Progress MOVEit Transfer 2023.0.x版本:< 2023.0.1 (15.0.1)
Progress MOVEit Transfer 2020.1.x版本
Progress MOVEit Transfer 2020.0.x及之前版本
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Progress MOVEit Transfer 2021.0.x版本:2021.0.6 (13.0.6)
Progress MOVEit Transfer 2021.1.x版本:2021.1.4 (13.1.4)
Progress MOVEit Transfer 2022.0.x版本:2022.0.4 (14.0.4)
Progress MOVEit Transfer 2022.1.x版本:2022.1.5 (14.1.5)
Progress MOVEit Transfer 2023.0.x版本:2023.0.1 (15.0.1)
Progress MOVEit Transfer 2020.1.x版本:提供特殊补丁
Progress MOVEit Transfer 2020.0.x及之前版本:升级到受支持版本
下载链接:
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May202
Google Chrome V8 类型混淆漏洞
CVE-2023-3079
组件介绍
V8是由 Google 开源的一个高性能JavaScript 引擎,被广泛应用于各种 JavaScript 执行环境,如Chrome 浏览器、Node.js等。
漏洞描述
6月6日,Google 发布安全公告,修复了Chrome中的一个类型混淆漏洞。该漏洞编号:CVE-2023-3079,漏洞等级:高危,目前该漏洞的细节暂未公开披露,但已发现在野利用。
该漏洞为 Chrome V8 JavaScript 引擎中的类型混淆漏洞,可以通过恶意设计的 HTML 页面触发该漏洞,攻击者成功利用可能导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的版本:
Google Chrome(Windows)< 114.0.5735.110
Google Chrome(Mac/Linux)< 114.0.5735.106
官方修复建议
目前该漏洞已经修复,建议用户尽快更新到安全版本。下载链接如下:
https://www.google.cn/chrome/
Nacos Jraft Hessian反序列化漏洞
组件介绍
Nacos是一个易于使用的动态服务发现、配置和服务管理平台,用于构建云原生应用程序。
漏洞描述
6月2日,Nacos发布更新版本,修复了一个反序列化漏洞。
由于Nacos集群处理部分Jraft请求时,未限制使用hessian进行反序列化,可能导致远程代码执行。但该漏洞仅影响7848端口(默认设置下),一般使用时该端口为Nacos集群间Raft协议的通信端口,不承载客户端请求,因此可以通过禁止该端口来自Nacos集群外部的请求来进行缓解,如果部属时已进行限制或未暴露,则实际风险可控。
影响范围
目前受影响的版本:
1.4.0<= Nacos <1.4.6
2.0.0<= Nacos <2.2.3
官方修复建议
目前该漏洞已经修复,受影响用户可更新到Nacos 版本1.4.6或2.2.3。
下载链接:
https://github.com/alibaba/nacos/releases/tag/1.4.6
https://github.com/alibaba/nacos/releases/tag/2.2.3
VMware Aria Operations for Networks
命令注入漏洞
CVE-2023-20887
组件介绍
VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。
漏洞描述
6月8日,VMware发布安全公告,修复了Aria Operations Networks 6.x中的一个命令注入漏洞。该漏洞编号为CVE-2023-20887,CVSSv3评分为9.8,漏洞等级为严重。
对 VMware Aria Operations for Networks 具有网络访问权限的威胁者可以通过执行命令注入攻击,从而导致远程代码执行。
影响范围
VMware Aria Operations Networks版本:6.x
官方修复建议
目前VMware已经发布了这些漏洞的补丁,Aria Operations for Networks 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9、6.10版本用户可及时安装补丁。
下载链接:
https://kb.vmware.com/s/article/92684
Fortinet FortiOS SSL--VPN 远程代码执行漏洞
CVE-2023-2799
组件介绍
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙和VPN、防病毒软件、入侵防御系统和终端安全组件等。
FortiOS是专用于FortiGate网络安全平台上的安全操作系统,该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。
漏洞描述
6月12日,Fortinet官方发布安全更新。修复了存在于Fortinet FortiOS中的一个远程代码执行漏洞。该漏洞编号为CVE-2023-27997,CVSSv3评分为9.8,漏洞等级为严重。
由于Fortinet FortiOS SSL-VPN功能中存在基于堆的缓冲区溢出漏洞,攻击者可在未经身份验证的情况下利用该漏洞导致设备崩溃或执行任意代码。
影响范围
目前受影响的版本:
Fortinet FortiOS 6.0.x版本:< 6.0.17
Fortinet FortiOS 6.2.x版本:< 6.2.15
Fortinet FortiOS 6.4.x版本:< 6.4.13
Fortinet FortiOS 7.0.x版本:< 7.0.12
Fortinet FortiOS 7.2.x版本:< 7.2.5
官方修复建议
目前该漏洞已经修复,受影响用户可升级到安全版本,下载链接如下:
https://docs.fortinet.com/product/fortigate/6.0
https://docs.fortinet.com/product/fortigate/6.2
https://docs.fortinet.com/product/fortigate/6.4
https://docs.fortinet.com/product/fortigate/7.0
https://docs.fortinet.com/product/fortigate/7.2
Progress MOVEit Transfer SQL注入漏洞
CVE-2023-35036
组件介绍
MOVEit Transfer是Progress的托管文件传输应用程序,可在所有标准协议、防篡改功能、安全消息和包交换、以及安全文件夹共享上提供安全的 SFTP/S 和 HTTPS 数据传输服务。
漏洞描述
6月12日,Progress发布安全公告,披露了Progress MOVEit Transfer中的一个SQL注入漏洞。该漏洞编号为CVE-2023-35036,漏洞等级为高危。
MOVEit Transfer web应用程序中存在SQL注入漏洞,攻击者可在未经身份验证的情况下利用该漏洞获得对 MOVEit Transfer 数据库的未授权访问。可以通过向MOVEit Transfer 应用程序端点提交恶意设计的Payload来利用该漏洞,可能导致修改或泄露 MOVEit 数据库内容。
影响范围
目前受影响的版本:
Progress MOVEit Transfer 2021.0.x版本:< 2021.0.7(13.0.7)
Progress MOVEit Transfer 2021.1.x版本:< 2021.1.5(13.1.5)
Progress MOVEit Transfer 2022.0.x版本:< 2022.0.5(14.0.5)
Progress MOVEit Transfer 2022.1.x版本:< 2022.1.6(14.1.6)
Progress MOVEit Transfer 2023.0.x版本:< 2023.0.2(15.0.2)
Progress MOVEit Transfer 2020.1.x版本
Progress MOVEit Transfer 2020.0.x及之前版本
官方修复建议
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:
https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023
Apache Struts2 拒绝服务漏洞
组件介绍
Apache Struts是一个免费、开源的MVC框架,用于创建Java Web应用程序。
漏洞描述
6月15日,Apache发布安全公告,修复了Struts 2中的两个拒绝服务漏洞:
CVE-2023-34149:Apache Struts 2拒绝服务漏洞(S2-063)
Apache Struts 2中,先前向XWorkListPropertyAccessor 添加了 autoGrowCollectionLimit,但它只处理 setProperty() 而不处理 getProperty()。如果开发人员已将底层Collection 类型字段的 CreateIfNull 设置为 true,可能会由于未正确检查列表边界而导致OOM(内存耗尽),造成拒绝服务。
CVE-2023-34396:Apache Struts 2拒绝服务漏洞(S2-064)
Apache Struts 2多个受影响版本中,当多部分请求具有非文件标准格式字段时,Struts会将它们作为字符串放入内存,而不检查它们的大小。如果开发人员将struts.multipart.maxSize设置为等于或大于可用内存的值,则可能导致OOM,造成拒绝服务。
影响范围
目前受影响的版本:
Apache Struts <= 2.5.30
Apache Struts <= 6.1.2
官方修复建议
官方已发布安全修复版本,受影响用户可更新至安全版本。下载地址如下:
https://github.com/apache/struts/releases
Google Chrome V8 类型混淆漏洞
CVE-2023-3216
组件介绍
V8是由Google 开源的一个高性能JavaScript 引擎,被广泛应用于各种 JavaScript 执行环境,如Chrome 浏览器、Node.js等。
漏洞描述
6月15日,Google发布安全公告,修复了Chrome中的一个类型混淆漏洞。该漏洞编号为CVE-2023-3216,漏洞等级为高危。
该漏洞存在于Chrome V8 JavaScript引擎中,攻击者可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的版本:
Google Chrome(Windows)版本:< 114.0.5735.133/134
Google Chrome(Mac/Linux)版本:< 114.0.5735.133
官方修复建议
目前该漏洞已经修复,受影响用户可升级到安全版本。下载链接如下:
https://www.google.cn/chrome/
Fortinet Foti OS & FortiProxy 拒绝服务漏洞
CVE-2023-33306
组件介绍
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,其产品包括防火墙和VPN、防病毒软件、入侵防御系统和终端安全组件等。
FortiOS是专用于FortiGate网络安全平台上的安全操作系统,该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。
漏洞描述
6月19日,Fortinet官方发布安全通告称修复了FotiOS 和 FortiProxy中的拒绝服务漏洞。该漏洞编号为CVE-2023-33306,CVSSv3评分为6.5,漏洞等级为中危。
由于FotiOS & FortiProxy SSL-VPN 中存在空指针取消引用漏洞,经过身份验证的远程威胁者可通过特制请求触发SSL-VPN服务崩溃,造成拒绝服务。
影响范围
目前受影响的版本:
Fortinet FortiOS 版本:7.2.0 - 7.2.4
Fortinet FortiOS 版本:7.0.0 - 7.0.10
Fortinet FortiProxy 版本:7.2.0 - 7.2.2
Fortinet FortiProxy 版本:7.0.0 - 7.0.8
官方修复建议
目前该漏洞已经修复,受影响用户可升级到安全版本。下载地址如下:
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortiproxy/7.2
华硕路由器多个安全漏洞
组件介绍
华硕电脑股份有限公司(ASUSTeK Computer Inc.),简称ASUS,是一家总部位于台湾的电脑硬件和电子产品制造商,成立于1989年。华硕的产品线包括笔记本电脑、台式电脑、手机、平板电脑、服务器、显卡、主板、路由器、显示器等。
漏洞描述
6月20日,华硕(ASUS)发布了其多款路由器型号的固件累积安全更新,修复了多款华硕路由器型号中的多个安全漏洞,漏洞细节分别为如下:
CVE-2023-28702:华硕路由器命令注入漏洞(高危)
华硕 RT-AC86U 没有过滤特定网页URL中参数的特殊字符,低权限用户可远程利用该漏洞进行命令注入攻击,执行任意系统命令,导致系统中断或终止服务等。
CVE-2023-28703:华硕路由器缓冲区溢出漏洞(高危)
华硕RT-AC86U的特定cgi功能由于对网络包头长度验证不足,导致存在基于堆栈的缓冲区溢出漏洞,具有管理员权限的远程威胁者可利用该漏洞执行任意系统命令。
CVE-2023-31195:华硕路由器会话劫持漏洞(中危)
华硕路由器RT-AX3000固件版本3.0.0.4.388.23403之前,使用不带'Secure'属性的敏感cookies。当威胁者能够发起中间人攻击,并且用户被诱骗通过未加密('http')连接登录到受影响的设备时,用户的会话可能会被劫持。
CVE-2022-38105:华硕路由器信息泄露漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cm_processREQ_NC操作码存在信息泄露漏洞,攻击者可以通过特制的网络数据包导致敏感信息泄露。
CVE-2022-35401:华硕路由器身份验证绕过漏洞(严重)
华硕 RT-AX82U 3.0.0.4.386_49674-ge182230 的 get_IFTTTTtoken.cgi 功能中存在身份验证绕过漏洞,攻击者可以通过特制的 HTTP 请求利用该漏洞,成功利用可能获得对设备的完全管理访问。
CVE-2022-38393:华硕路由器拒绝服务漏洞(高危)
华硕RT-AX82U 3.0.0.4.386_49674-ge182230路由器配置服务的cfg_server cm_processConnDiagPktList操作码存在拒绝服务漏洞,攻击者可以通过发送恶意数据包导致拒绝服务。
CVE-2022-26376:华硕路由器内存损坏漏洞(严重)
Asuswrt版本3.0.0.4.386_48706之前、Asuswrt-Merlin New Gen版本386.7之前的httpd unescape功能中存在内存损坏漏洞,攻击者可以通过发送特制HTTP请求来利用该漏洞,成功利用可能导致拒绝服务或代码执行。
影响范围
目前受影响的版本:
GT6
GT-AXE16000
GT-AX11000 PRO
GT-AX6000
GT-AX11000
GS-AX5400
GS-AX3000
XT9
XT8
XT8 V2
RT-AX86U PRO
RT -AX86U
RT-AX86S
RT-AX82U
RT-AX58U
RT-AX3000
TUF-AX6000
TUF-AX5400
官方修复建议
目前华硕已经发布了受影响设备型号的固件安全更新,受影响用户可更新到最新固件版本。
下载链接:
https://www.asus.com/support/
Linux Kernel 权限提升漏洞
CVE-2023-1829
组件介绍
Linux Kernel 是开源操作系统 Linux 所使用的内核。
漏洞描述
6月20日,Linux Kernel权限提升漏洞的漏洞细节及PoC在互联网上公开。该漏洞编号为CVE-2023-1829,CVSSv3评分为7.8,漏洞等级为高危。
Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,由于tcindex_delete 函数在某些情况下不能正确停用过滤器,同时删除底层结构,可能会导致双重释放结构,本地用户可利用该漏洞将其权限提升为 root。
影响范围
目前受影响的版本:
2.6.12-rc2 <= Linux Kernel < 6.3
官方修复建议
目前该漏洞已经修复,受影响用户可将Linux内核更新到以下版本:
Linux Kernel 4.14.308
Linux Kernel 4.19.276
Linux Kernel 5.4.235
Linux Kernel 5.10.173
Linux Kernel 5.15.100
Linux Kernel 6.1.18
Linux Kernel 6.2.5
Linux Kernel 6.3
下载链接:
https://kernel.org/
Zyxel NAS设备命令注入漏洞
CVE-2023-27992
组件介绍
ZyXEL是一家网络设备制造商,成立于1989年,总部位于台湾。该公司提供各种网络设备,包括路由器、交换机、无线接入点、安全网关等。其产品广泛应用于企业、家庭和服务提供商等领域。ZyXEL以其高品质、高性能和易于使用的产品而闻名,并在全球范围内拥有广泛的客户群体。
漏洞描述
6月21日,Zyxel 发布安全公告,修复了其多款NAS(网络附加存储)设备中的命令注入漏洞。漏洞编号为CVE-2023-27992,CVSSv3评分为9.8,漏洞等级为严重。
该漏洞可能导致攻击者在未经身份验证的情况下通过发送特制HTTP请求远程执行某些系统命令,从而造成设备被破坏或被控制。
影响范围
目前受影响的版本:
NAS326型号:<= V5.21(AAZF.13)C0
NAS540型号:<= V5.21(AATB.10)C0
NAS542型号:<= V5.21(ABAG.10)C0
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网下载对应版本的补丁。
下载链接:
https://www.zyxel.com/global/en/support/download?model=nas326
Apache Tomcat 信息泄露漏洞
CVE-2023-34981
组件介绍
Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。
漏洞描述
6月25日,Apache发布安全公告,修复了Tomcat中的一个信息泄露漏洞。该漏洞编号为CVE-2023-34981。
Apache Tomcat多个受影响版本中,如果响应没有设置任何HTTP标头,则不会发送AJP SEND_HEADERS消息,这意味着至少有一个基于AJP的代理(mod_proxy_AJP)会将前一个请求的响应标头作为当前请求的响应标头,导致信息泄露。
影响范围
目前受影响的版本:
Apache Tomcat 11.0.0-M5
Apache Tomcat 10.1.8
Apache Tomcat 9.0.74
Apache Tomcat 8.5.88
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网升级到安全版本。
下载链接:
https://tomcat.apache.org/
VMware vCenter Server多个安全漏洞
组件介绍
vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
漏洞描述
6月25日,VMware 修复了vCenter Server中的多个安全漏洞,这些漏洞存在于DCERPC协议的实现中,详情如下:
CVE-2023-20892:VMware vCenter Server堆溢出漏洞(高危)
vCenter Server中存在堆溢出漏洞,由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20893:VMware vCenter Server 释放后使用漏洞(高危)
vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20894:VMware vCenter Server 越界写入漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。
CVE-2023-20895:VMware vCenter Server 越界读取漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。
CVE-2023-20896:VMware vCenter Server 越界读取漏洞(中危)
vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird 和 vmafdd)拒绝服务。
影响范围
目前受影响的版本:
VMware vCenter Server 8.0 < 8.0 U1b
VMware vCenter Server 7.0 < 7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x < 8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x < 7.0 U3m
官方修复建议
目前VMware已经修复了这些漏洞,受影响用户可升级到以下修复版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m
下载链接:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
FortiNAC 反序列化漏洞
CVE-2023-33299
组件介绍
FortiNAC是Fortinet(飞塔)公司的一种网络访问控制解决方案,可帮助企业获得实时网络可见性、执行安全策略,并检测和缓解威胁。
漏洞描述
6月25日,Fortinet发布安全公告,修复了FortiNAC中的一个反序列化漏洞。该漏洞编号为CVE-2023-33299,CVSSv3评分为9.6,漏洞等级为严重。
FortiNAC多个受影响版本中存在反序列化漏洞,攻击者可在未经身份验证的情况下通过向TCP端口1050上运行的服务发送特制请求来利用该漏洞,成功利用可能导致执行任意命令或代码。
影响范围
目前受影响的版本:
FortiNAC 版本 9.4.0 - 9.4.2
FortiNAC 版本 9.2.0 - 9.2.7
FortiNAC 版本 9.1.0 - 9.1.9
FortiNAC 版本 7.2.0 - 7.2.1
FortiNAC 8.8:所有版本
FortiNAC 8.7:所有版本
FortiNAC 8.6:所有版本
FortiNAC 8.5:所有版本
FortiNAC 8.3:所有版本
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
FortiNAC 版本:>= 9.4.3
FortiNAC 版本:>= 9.2.8
FortiNAC 版本:>= 9.1.10
FortiNAC 版本:>= 7.2.2
下载链接:
https://www.fortinet.com/cn
Google Chrome V8 类型混淆漏洞
CVE-2023-3420
组件介绍
V8是由Google 开源的一个高性能JavaScript 引擎,被广泛应用于各种 JavaScript 执行环境,如Chrome 浏览器、Node.js等。
漏洞描述
6月28日,Google发布安全公告,修复了Chrome中的一个类型混淆漏洞。该漏洞编号为CVE-2023-3420。
该漏洞存在于Chrome V8 JavaScript引擎中,攻击者可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的版本:
Google Chrome(Windows)< 114.0.5735.198/199
Google Chrome(Mac/Linux)< 114.0.5735.198
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网下载安全版本。
下载链接:
https://www.google.cn/chrome/
Grafana 身份认证绕过漏洞
CVE-2023-3128
组件介绍
Grafana是一个开源的,拥有丰富dashboard和图表编辑的指标分析平台,和Kibana不同的是Grafana专注于时序类图表分析,而且支持多种数据源,如Graphite、InfluxDB、Elasticsearch、Mysql、K8s、Zabbix等。
漏洞描述
6月2日,Grafana 发布公告称修复了存在于其中的一个身份认证绕过漏洞。该漏洞编号为CVE-2023-3128,CVSSv3评分为9.4,漏洞等级为严重。
由于Grafana和 Azure AD 租户对于电子邮件地址的处理存在差异,未经身份认证的远程攻击者可以构造恶意请求利用该漏洞,成功利用此漏洞可以绕过身份认证接管Grafana 账户。
影响范围
目前受影响的版本:
Grafana 10.0.x < 10.0.1
Grafana 9.5.x < 9.5.5
Grafana 9.4.x < 9.4.13
Grafana 9.3.x < 9.3.16
Grafana 9.2.x < 9.2.20
Grafana 8.5.x < 8.5.27
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网下载安全版本。
下载链接:
https://grafana.com/grafana/download
Gentoo Soko SQL注入漏洞
CVE-2023-28424
组件介绍
Soko 是一个为packages.gentoo.org提供支持的Go软件模块,为用户提供了一种简单的方法来搜索可用于Gentoo Linux 发行版的不同Portage软件包。
漏洞描述
6月29日, Soko中修复了多个SQL注入漏洞,漏洞编号为CVE-2023-28424,其CVSSv3评分为9.1,详情如下:
Gentoo Soko SQL注入漏洞
Soko版本1.0.2 之前,在pkg/app/handler/packages/search.go中实现的两个包搜索处理程序search和SearchFeed容易受到通过q参数执行的SQL注入攻击,可能导致未经身份验证的威胁者在https://packages.gentoo.org/上执行任意 SQL 查询,成功利用该漏洞可能导致敏感信息泄露或在PostgreSQL 容器的上下文中执行代码。
GraphiQL解析器 PackageSearch SQL 注入漏洞
Soko版本1.0.3之前,在pkg/api/graphql/resolvers/resolver.go中实现的GraphiQL解析器PackageSearch容易受到通过searchTerm参数执行的SQL注入攻击,可能导致未经身份验证的威胁者在https://packages.gentoo.org/上执行任意 SQL 查询,成功利用该漏洞可能导致敏感信息泄露或在PostgreSQL 容器的上下文中执行代码。
影响范围
目前受影响的版本:
Gentoo Soko < 1.0.3
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网下载安全版本。
下载链接:
https://github.com/gentoo/soko/tags
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
加入交流群
请使用微信扫一扫!