31
2023-05
【漏洞通告】盘点近日重点漏洞
欢迎来到安洽科技的公众号,我们致力于为用户提供最全面、最及时的安全风险提示和解决方案。每月我们会给您推送最新的安全风险提醒,帮助您更好地保护自己和企业。 在这里,您将了解到各种网络安全问题,并获得专业人士的建议和指导。无论是针对个人还是企业,我们都有适合您的解决方案。 感谢您的关注,安洽科技您身边的安全专家! 01 GitLab路径遍历漏洞 GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。该漏洞存在于GitLab CEEE版本16.0.0中,当嵌套在至少五个组中的公共项目中存在附件时,可在未经身份验证的情况下通过uploads功能遍历读取任意文件,导致敏感信息泄露。 漏洞编号:CVE-2023-2825=Apache Kafka 漏洞等级:高危 影响版本:GitLab =16.0.0 修复建议: 受影响用户请尽快升级到安全版本。 02 jfinal CMS代码执行漏洞 =Apache Kafka jfinal cms基于 Java 的信息咨询网站,网站采用了简洁强大的 JFinal 作为 web 框架。 漏洞编号:CVE-2023-30349 漏洞等级:高危 影响版本: jfinal_cms version=5.1.0 JDK version = jdk-8u351 修复建议: 受影响用户请尽快升级到安全版本 03 Zyxel多款设备未授权RCE Zyxel 发布易受攻击的组件是网络密钥交换 IKE 数据包解码器,他是为设备提供的IPSec VPN服务中的一部分功能。而且无需在设备上配置VPN即可攻击设备——受影响列表里的设备在默认状态下易受攻击。攻击者可以将特制的UDP数据包发送到WAN接口的500端口,实现未授权的root权限的远程代码执行。 漏洞编号:CVE-2023-28771 漏洞等级:高危 影响版本: ATP防火墙(固件版本在4.60 至 5.35) USG FLEX(固件版本在4.60至5.35) VPN(固件版本在内4.60至5.35) ZyWALLUSG(固件版本在4.60至4.73) 修复建议: 受影响用户请尽快升级到安全版本 04 泛微E-Cology9任意用户登录漏洞 =2.7.0,=3.0.0,=3.1.0, 泛微E-Cology9系统是一套基于JSP及SQL Server数据库的OA系统,行业应用广泛,该漏洞是由于泛微E-Cology9存在一个信息泄露接口,攻击者在未授权的情况下,可利用该接口获取系统已注册的用户。攻击者可以利用获取到的用户名构造恶意数据,模拟任意用户登录后台。 漏洞编号:无 漏洞等级:高危 影响版本: E-Cology9 10.57.1 修复建议: 受影响用户请尽快升级到安全版本 05 Adobe ColdFusion未授权文件读取漏洞 Apache OFBiz是美国Adobe公司的一款动态Web服务器产品,其运行的CFMLColdFusion Markup Language是针对Web应用的一种程序设计语言。 漏洞编号:CVE-2023-26360 漏洞等级:高危 影响版本: Adobe ColdFusion8.0.1版本 修复建议 Adobe官方建议所有用户安装ColdFusion 2018 update 16或ColdFusion 2021 update 6来修复该漏洞,官方详情见如下链接: https:www.inforisktoday.comhackers-are-actively-exploiting-unpatched-adobe-coldfusion-a-21493 https:thehackernews.com202303cisa-issues-urgent-warning-adobe.html 06 GitLab代码执行漏洞 关于Google Chrome,待更新包下载成功后重写启动浏览器。,marks:[]}]}],state:{}},{type:block,id:H5Uo-1682042995047,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:nIfd-1682042995046,leaves:[{text:方式二:手动下载112.0.5615.121或更高版本的Google Chrome并安装,下载链接:,marks:[]}]}],state:{}},{type:block,id:DeGh-1682042995049,name:paragraph,data:{style:{},version:1},nodes:[{type:inline,id:vnfg-1682042995035,name:link,data:{href:https:www.google.comchrome,style:null},nodes:[{type:text,id:0XyY-1682042995048,leaves:[{text:https:www.google.comchrome,marks:[]}]}]},{type:text,id:2hEX-1682042995050,leaves:[{text:,marks:[]}]}],state:{}}]" GitLab CEEE多个受影响版本中,某些情况下实例上经过身份验证的任何GitLab 用户都可以利用该漏洞,使用GraphQL端点将恶意运行程序附加到实例上的任意项目,成功利用可能导致敏感信息泄露或代码执行等。 漏洞编号:CVE-2023-2478 漏洞等级:严重 影响版本: 15.4=GitLab CE15.9.7 15.10=GitLab CE15.10.6 15.11=GitLab CE15.11.2 15.4=GitLab EE15.9.7 15.10=GitLab EE15.10.6 15.11=GitLab EE15.11.2 修复建议 正式防护方案: 目前该漏洞已经修复,受影响用户可升级到以下版本: GitLab CEEE版本:= 15.9.7 GitLab CEEE版本:= 15.10.6 GitLab CEEE版本:= 15.11.2 下载链接: https:about.gitlab.comupdate 与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 07 Linux Kernel权限提升漏洞 关于Google Chrome,待更新包下载成功后重写启动浏览器。,marks:[]}]}],state:{}},{type:block,id:79kq-1682043021245,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:l4gw-1682043021244,leaves:[{text:方式二:手动下载112.0.5615.137或更高版本的Google Chrome并安装,下载链接:,marks:[]}]}],state:{}},{type:block,id:I3m4-1682043021247,name:paragraph,data:{style:{},version:1},nodes:[{type:inline,id:Z6nR-1682043021210,name:link,data:{href:https:www.google.comchrome,style:null},nodes:[{type:text,id:3edY-1682043021246,leaves:[{text:https:www.google.comchrome,marks:[]}]}]},{type:text,id:mUan-1682043021250,leaves:[{text:,marks:[]}]}],state:{}}]" Linux Kernel的Netfilter nf_tables子系统存在释放后重用漏洞,在处理Netfilter nf_tables基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。 漏洞编号:CVE-2023-32233 漏洞等级:高危 影响版本: 5.1-rc1=Linux Kernel=6.3.1 修复建议 正式防护方案: 官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本: Linux Kernel = 5.15.111 Linux Kernel = 6.1.28 Linux Kernel = 6.2.15 Linux Kernel = 6.3.2 与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 08 SQLite JDBC远程代码执行漏洞 =5.7.42,marks:[]}]}],state:{}},{type:block,id:aUn3-1682043096488,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:fKeL-1682043096487,leaves:[{text:MySQL Server=8.0.31,marks:[]}]}],state:{}},{type:block,id:69cO-1682043096490,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:rWWq-1682043096489,leaves:[{text:下载连接:,marks:[]}]}],state:{}},{type:block,id:qrvf-1682043096491,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:Df6f-1682043096464,leaves:[{text:,marks:[]}]},{type:inline,id:74Rd-1682043096466,name:link,data:{href:https:www.mysql.comcndownloads},nodes:[{type:text,id:m0jR-1682043096465,leaves:[{text:https:www.mysql.comcndownloads,marks:[]}]}]},{type:text,id:9Bxr-1682043096469,leaves:[{text:,marks:[]}]}],state:{}},{type:block,id:JDhS-1682043096494,name:paragraph,data:{style:null,version:1},nodes:[{type:text,id:hyOA-1682043096492,leaves:[{text:与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。,marks:[]}]}],state:{}}]" SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通过控制JDBC URL导致远程代码执行。 漏洞编号:CVE-2023-32697 漏洞等级:高危 影响版本 3.6.14.1=SQLite JDBC=3.41.2.1 修复建议 正式防护方案: 官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。 漏洞修复版本: SQLite JDBC = 3.41.2.2 参考连接: https:github.comxerialsqlite-jdbcreleasestag3.41.2.2 编辑:有志青年、绅士风度 安若泰山 洽融无疆
MORE