行业动态

INDUSTRY DYNAMICS

31

2023 - 05

【漏洞通告】盘点近日重点漏洞

来源:安洽科技

欢迎来到安洽科技的公众号,我们致力于为用户提供最全面、最及时的安全风险提示和解决方案。每月我们会给您推送最新的安全风险提醒,帮助您更好地保护自己和企业。

在这里,您将了解到各种网络安全问题,并获得专业人士的建议和指导。无论是针对个人还是企业,我们都有适合您的解决方案。

感谢您的关注,安洽科技您身边的安全专家!

01

 GitLab路径遍历漏洞

GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目该漏洞存在于GitLab CE/EE版本16.0.0中,当嵌套在至少五个组中的公共项目中存在附件时,可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露。


漏洞编号:CVE-2023-2825

漏洞等级:高危


影响版本:GitLab <=16.0.0


修复建议:

受影响用户请尽快升级到安全版本。

02

  jfinal CMS代码执行漏洞    



jfinal cms基于 Java 的信息咨询网站,网站采用了简洁强大的 JFinal 作为 web 框架


漏洞编号:CVE-2023-30349

漏洞等级:高危


影响版本:

jfinal_cms version=5.1.0

JDK version = jdk-8u351


修复建议:

受影响用户请尽快升级到安全版本

03


Zyxel多款设备未授权RCE

   


Zyxel 发布易受攻击的组件是网络密钥交换 (IKE) 数据包解码器,他是为设备提供的IPSec VPN服务中的一部分功能。而且无需在设备上配置VPN即可攻击设备——受影响列表里的设备在默认状态下易受攻击。攻击者可以将特制的UDP数据包发送到WAN接口的500端口,实现未授权的root权限的远程代码执行。


漏洞编号:CVE-2023-28771

漏洞等级:高危


影响版本:

ATP防火墙(固件版本在4.60 至 5.35)

USG FLEX(固件版本在4.60至5.35)

VPN(固件版本在内4.60至5.35)

ZyWALL/USG(固件版本在4.60至4.73)


修复建议:

受影响用户请尽快升级到安全版本

04


 泛微E-Cology9任意用户登录漏洞  


泛微E-Cology9系统是一套基于JSP及SQL Server数据库的OA系统,行业应用广泛,该漏洞是由于泛微E-Cology9存在一个信息泄露接口,攻击者在未授权的情况下,可利用该接口获取系统已注册的用户。攻击者可以利用获取到的用户名构造恶意数据,模拟任意用户登录后台。


漏洞编号:无

漏洞等级:高危


影响版本:

E-Cology9 < 10.57.1


修复建议:

受影响用户请尽快升级到安全版本

05

 Adobe ColdFusion未授权文件读取漏洞  


Apache OFBiz是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。


漏洞编号:CVE-2023-26360

漏洞等级:高危


影响版本: Adobe ColdFusion8.0.1版本


修复建议

Adobe官方建议所有用户安装ColdFusion 2018 update 16或ColdFusion 2021 update 6来修复该漏洞,官方详情见如下链接:

https://www.inforisktoday.com/hackers-are-actively-exploiting-unpatched-adobe-coldfusion-a-21493

https://thehackernews.com/2023/03/cisa-issues-urgent-warning-adobe.html

06

 GitLab代码执行漏洞  


GitLab CE/EE多个受影响版本中,某些情况下实例上经过身份验证的任何GitLab 用户都可以利用该漏洞,使用GraphQL端点将恶意运行程序附加到实例上的任意项目,成功利用可能导致敏感信息泄露或代码执行等。


漏洞编号:CVE-2023-2478

漏洞等级:严重


影响版本:

15.4<=GitLab CE<15.9.7

15.10<=GitLab CE<15.10.6

15.11<=GitLab CE<15.11.2

15.4<=GitLab EE<15.9.7

15.10<=GitLab EE<15.10.6

15.11<=GitLab EE<15.11.2


修复建议

正式防护方案:

目前该漏洞已经修复,受影响用户可升级到以下版本:

GitLab CE/EE版本:>= 15.9.7

GitLab CE/EE版本:>= 15.10.6

GitLab CE/EE版本:>= 15.11.2


下载链接:

https://about.gitlab.com/update/

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

07

 Linux Kernel权限提升漏洞  



Linux Kernel的Netfilter nf_tables子系统存在释放后重用漏洞,在处理Netfilter nf_tables基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。


漏洞编号:CVE-2023-32233

漏洞等级:高危


影响版本:

5.1-rc1<=Linux Kernel<=6.3.1


修复建议

正式防护方案:

官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本:

Linux Kernel >= 5.15.111

Linux Kernel >= 6.1.28

Linux Kernel >= 6.2.15

Linux Kernel >= 6.3.2

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

08

 SQLite JDBC远程代码执行漏洞  


SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通过控制JDBC URL导致远程代码执行。


漏洞编号:CVE-2023-32697

漏洞等级:高危


影响版本

3.6.14.1<=SQLite JDBC<=3.41.2.1


修复建议

正式防护方案:

官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。


漏洞修复版本:

SQLite JDBC >= 3.41.2.2

参考连接:

https://github.com/xerial/sqlite-jdbc/releases/tag/3.41.2.2


编辑:有志青年、绅士风度

  

安若泰山   洽融无疆 


??????????????.png

分享到:
您身边的网络安全专家
NETWORK SECURITY EXPERTS AROUND YOU
网站导航
版权所有:山西安洽科技股份有限公司 晋ICP备10200694号-1