數字化浪潮席卷全球,安全漏洞的發現和利用頻率正以驚人的速度上升,尤其是工業自動化、綠色能源、财經領域、交通系統、國家防務以及醫療行業等關鍵部門,成為了網絡攻擊者的主要目标。資料侵犯和勒索軟體的攻擊層出不窮,凸顯了安全漏洞正被黑客用作主要的攻擊管道。
本文梳理、分析了 2023 年危害巨大、影響範圍廣泛、且攻擊手法多變的漏洞,旨在為網絡安全界的實踐者們提供一個詳細的漏洞資訊概覽,幫助安全從業者能夠更全面地掌握這些安全威脅,并據此建構更為堅固的安全防線。
1、CVE-2023-0266(Linux kernel 資源管理錯誤漏洞)
漏洞描述:Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。
Linux Kernel存在資源管理錯誤安全漏洞CVE-2023-0266,該漏洞允許權限更新以從系統使用者那裡獲得 ring0 通路權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-0266
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://github.com/torvalds/linux/commit/56b88b50565cd8b946a2d00b0c83927b7ebb055e
2、CVE-2023-0669(Fortra GoAnywhere MFT 遠端代碼執行漏洞)
漏洞描述:GoAnywhere是一個單一、易于通路的平台,可用于所有資料傳輸和EDI活動,管理檔案傳輸,簡化EDI,并在一個地方執行多個任務。HelpSystems GoAnywhere MFT存在安全漏洞CVE-2023-0669 ,攻擊者可在無需登入的情況構造惡意請求觸發反序列化,執行任意指令,控制伺服器。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-0669
緩解措施:可通過官方更新檔更新解決該威脅,(更新到7.1.2版本。)
3、CVE-2023-1389(TP-LINK Archer AX21 指令注入漏洞)
漏洞描述:TP-LINK Archer AX21是TP-LINK公司的一款無線路由器。
TP-LINK Archer AX21 1.1.4 Build 20230219之前的固件版本存在安全漏洞,該漏洞源于存在指令注入漏洞,未經身份驗證的攻擊者利用該漏洞可以通過簡單的POST請求注入以root身份運作的指令。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-1389
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware
4、CVE-2023-1671(Sophos Web Appliance 指令注入漏洞)
漏洞描述:Sophos Web Appliance是Sophos公司的一款防火牆。 Sophos Web Appliance 4.3.10.4之前版本存在安全漏洞,該漏洞源于存在預授權指令注入漏洞,允許威脅攻擊者執行任意代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-1671
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.sophos.com/en-us/security-advisories/sophos-sa-20230404-swa-rce
5、CVE-2023-20109(Cisco IOS 緩沖區錯誤漏洞)
漏洞描述:Cisco IOS是美國思科(Cisco)公司的一套為其網絡裝置開發的作業系統。 Cisco IOS 軟體和 Cisco IOS XE存在安全漏洞,該漏洞源于Cisco Group Encrypted Transport VPN (GET VPN) 功能中的漏洞可能允許對組成員或密鑰伺服器具有管理控制權的經過身份驗證的遠端攻擊者在受影響的裝置或導緻裝置崩潰。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20109
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx
6、CVE-2023-20198(Cisco IOS XE Web UI權限更新漏洞)
漏洞描述:Cisco IOS XE Software是美國思科(Cisco)公司的一個作業系統。用于企業有線和無線通路,彙聚,核心和WAN的單一作業系統,Cisco IOS XE降低了業務和網絡的複雜性。 Cisco IOS XE Software 存在安全漏洞,該漏洞源于允許未經身份驗證的遠端攻擊者在受影響的系統上建立具有特權的帳戶。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20198
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
7、CVE-2023-20269(Cisco ASA和FTD 安全漏洞)
漏洞描述:Cisco Firepower Threat Defense(FTD)是美國思科(Cisco)公司的一套提供下一代防火牆服務的統一軟體。 Cisco Adaptive Security Appliance Software和Firepower Threat Defense Software存在安全漏洞,該漏洞源于遠端通路VPN功能與HTTPS管理和站點到站點VPN功能之間的身份驗證、授權和計費分離不當,可能允許未經身份驗證的遠端攻擊者進行暴力攻擊,試圖識别有效的使用者名和密碼組合。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20269
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC
8、CVE-2023-20273(Cisco IOS XE Web UI指令注入漏洞)
漏洞描述:Cisco IOS XE Software是美國思科(Cisco)公司的一個作業系統。用于企業有線和無線通路,彙聚,核心和WAN的單一作業系統,Cisco IOS XE降低了業務和網絡的複雜性。 Cisco IOS XE Software存在安全漏洞,該漏洞源于輸入驗證不足,導緻攻擊者可以通過web UI功能使用root權限注入指令。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20273
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
9、CVE-2023-2033(Google Chromium V8 類型混淆漏洞)
漏洞描述:Google Chrome是美國谷歌(Google)公司的一款Web浏覽器。V8是其中的一套開源JavaScript引擎。 Google Chrome 112.0.5615.121之前版本存在安全漏洞,該漏洞源于V8存在類型混淆,允許遠端攻擊者通過精心設計的HTML頁面潛在地利用堆損壞。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-2033
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html
10、CVE-2023-20867(VMware Tools 授權問題漏洞)
漏洞描述:VMware Tools是美國威睿(VMware)公司的一款VMWare虛拟機自帶的增強工具,它是VMware提供的用于增強虛拟顯示卡和硬碟性能、以及同步虛拟機與主機時鐘的驅動程式。 VMware Tools存在安全漏洞,該漏洞源于無法驗證主機到客戶的操作,進而影響客戶虛拟機的機密性和完整性。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20867
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.vmware.com/security/advisories/VMSA-2023-0013.html
11、CVE-2023-20887(VMware Aria Operations 指令注入漏洞)
漏洞描述:VMware Aria Operations是美國威睿(VMware)公司的一個統一的、人工智能驅動的自動駕駛 IT 營運管理平台,适用于私有雲、混合雲和多雲環境。 VMware Aria Operations Networks 6.x系列版本存在安全漏洞,攻擊者利用該漏洞可以執行指令注入攻擊,進而導緻遠端代碼執行。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20887
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
12、CVE-2023-20963(Google Android 信任管理問題漏洞)
漏洞描述:Android 架構中存在一個不明漏洞,該漏洞允許在将應用更新到更高的目标 SDK 後進行權限提升,而無需額外的執行權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-20963
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://source.android.com/docs/security/bulletin/2023-03-01
13、CVE-2023-21237(Android Pixel 資訊洩露漏洞)
漏洞描述:Google Pixel是美國谷歌(Google)公司的一款智能手機。 Android Pixel 在 Framework 元件中包含一個漏洞,該漏洞可能具有誤導性或不足,是以提供了隐藏前台服務通知的方法,這可能使本地攻擊者能夠洩露敏感資訊。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21237
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://source.android.com/security/bulletin/pixel/2023-06-01
14、CVE-2023-2136(Google Chrome Skia整數溢出漏洞)
漏洞描述:該漏洞是由于 Skia中存在整數溢出并可以破壞渲染器程序的代碼環境,攻擊者可利用該漏洞在未授權的情況下,構造惡意資料執行沙箱逃逸,配合其他漏洞可以執行任意代碼,最終擷取伺服器最高權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-2136
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html
15、CVE-2023-21492(SAMSUNG Mobile devices 日志資訊洩露漏洞)
漏洞描述:SAMSUNG Mobile devices是南韓三星(SAMSUNG)公司的一系列的三星移動裝置,包括手機、平闆等。 SAMSUNG Mobile devices SMR May-2023 Release 1 版本之前存在安全漏洞,該漏洞源于日志檔案允許特權本地攻擊者繞過 ASLR。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21492
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://security.samsungmobile.com/securityUpdate.smsb?year=2023&month=05
16、CVE-2023-21608(Adobe Acrobat Reader 資源管理錯誤漏洞)
漏洞描述:Adobe Acrobat Reader是美國奧多比(Adobe)公司的一款PDF檢視器。該軟體用于列印,簽名和注釋 PDF。 Adobe Acrobat Reader 22.003.20282(及更早版本)、22.003.20281(及更早版本)和 20.005.30418(及更早版本)存在資源管理錯誤漏洞,該漏洞源于受釋放後重用漏洞影響,該漏洞可能導緻在目前使用者的上下文中執行任意代碼。 利用此問題需要使用者互動,因為受害者必須打開惡意檔案。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21608
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://helpx.adobe.com/security/products/acrobat/apsb23-01.html
17、CVE-2023-21674(Microsoft Windows 進階本地過程調用 (ALPC) 權限提升漏洞)
漏洞描述:Microsoft Windows ALPC是美國微軟(Microsoft)公司的一種用于高速消息傳遞的程序間通信工具。 Microsoft Windows ALPC存在安全漏洞CVE-2023-21674,攻擊者利用該漏洞可以提升權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21674
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2023-21674
18、CVE-2023-21715(Microsoft Publisher 安全功能繞過漏洞)
漏洞描述:Microsoft Publisher是美國微軟(Microsoft)公司的一款入門級的桌面出版應用軟體,它能提供比Microsoft Word更強大的頁面元素控制功能。 Microsoft Office Publisher 包含一個安全功能繞過漏洞,該漏洞允許對目标系統進行經過身份驗證的本地攻擊。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21715
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21715
19、CVE-2023-21823(Microsoft Windows 圖形元件權限提升漏洞)
漏洞描述:Windows Graphics Component 是 Windows 作業系統中的一個元件,它提供了用于圖形處理和顯示的核心功能和 API。該元件的受影響版本存在遠端代碼執行漏洞,以下産品和版本受到影響:Microsoft Office,Microsoft Office for iOS,Windows 10 Version 1809,Windows Server 2019,Windows Server 2022,Windows 10 Version 20H2,Windows 11 version 21H2,Windows 10 Version 21H2,Windows 11 version 22H2,Windows 10 Version 22H2,Windows 10 Version 1507,Windows 10 Version 1607,Windows Server 2016,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,Windows Server 2012 R2。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21823
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21823
20、CVE-2023-21839(Oracle WebLogic Server 安全漏洞)
漏洞描述:Oracle WebLogic Server是美國甲骨文(Oracle)公司的一款适用于雲環境和傳統環境的應用服務中間件,它提供了一個現代輕型開發平台,支援應用從開發到生産的整個生命周期管理,并簡化了應用的部署和管理。 Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻擊者可利用該漏洞導緻對關鍵資料的未授權通路或對所有 Oracle WebLogic Server 可通路資料的完全通路。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-21839
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.oracle.com/security-alerts/cpujan2037.html
21、CVE-2023-22515(Atlassian Confluence 資料中心和伺服器通路控制漏洞)
漏洞描述:Atlassian Confluence Server是澳洲Atlassian公司的一套具有企業知識管理功能,并支援用于建構企業WiKi的協同軟體的伺服器版本。 Atlassian Confluence Server存在安全漏洞,該漏洞源于外部攻擊者可能利用可公開通路的Confluence Data Center和Confluence Serve,用未知的漏洞來建立Confluence 管理者帳戶并通路 Confluence 執行個體。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-22515
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://confluence.atlassian.com/pages/viewpage.action?pageId=1295682276
22、CVE-2023-22518(Atlassian Confluence 資料中心和伺服器授權不當漏洞)
漏洞描述:Atlassian Confluence Data Center and Server 包含一個不當授權漏洞,未經身份驗證的攻擊者利用該漏洞可導緻大量資料丢失,由于攻擊者無法洩露任何資料,是以對機密性沒有影響。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-22518
https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2023-22518&field_date_added_wrapper=all&sort_by=field_date_added&items_per_page=20
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://confluence.atlassian.com/pages/viewpage.action?pageId=1311473907
23、CVE-2023-22527(Atlassian Confluence 資料中心和伺服器模闆注入漏洞)
漏洞描述:Atlassian Confluence是澳洲Atlassian公司的一套專業的企業知識管理與協同軟體,也可以用于建構企業WiKi。 Atlassian Confluence Data Center and Server存在安全漏洞,該漏洞源于存在模闆注入漏洞,允許未經身份驗證的攻擊者在受影響的執行個體上實作遠端代碼執行。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-22527
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615
24、CVE-2023-22952(SugarCRM 輸入驗證錯誤漏洞)
漏洞描述:SugarCRM是美國SugarCRM公司的一套開源的客戶關系管理系統(CRM)。該系統支援對不同的客戶需求進行差異化營銷、管理和配置設定銷售線索,實作銷售代表的資訊共享和追蹤。 SugarCRM 12.0之前版本存在安全漏洞,該漏洞源于缺少輸入驗證,精心設計的請求可以通過電子郵件模闆注入自定義 PHP 代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-22952
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2023-001/
25、CVE-2023-23376(Microsoft Windows 通用日志檔案系統 (CLFS) 驅動程式權限提升漏洞)
漏洞描述:Microsoft Windows Common Log File System Driver (CLFS) 是 Windows 作業系統中的一個驅動程式,用于支援基于事務的檔案系統操作。CLFS 驅動程式提供了一種可靠的、基于事務的機制,用于日志記錄、恢複和備份檔案系統操作,確定檔案系統的資料完整性和一緻性。受漏洞影響版本中,威脅攻擊者可在目标主機上獲得 SYSTEM 權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-23376
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23376
26、CVE-2023-23397(Microsoft Office Outlook 權限提升漏洞)
漏洞描述:Microsoft Office Outlook 包含一個權限提升漏洞,該漏洞允許對另一個服務進行 NTLM 中繼攻擊,以使用者身份進行身份驗證。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-23397
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
27、CVE-2023-23752 (Joomla Rest API 未授權通路漏洞)
漏洞描述:Joomla是美國Open Source Matters團隊的一套使用PHP和MySQL開發的開源、跨平台的内容管理系統(CMS)。 Joomla 4.0.0版本至4.2.7版本存在安全漏洞,該漏洞源于不正确的通路檢查,允許對web服務端點進行未經授權的通路。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-23752
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html
28、CVE-2023-24489(Citrix Content Collaboration ShareFile 通路控制不當漏洞)
漏洞描述:Citrix Systems Content Collaboration是美國思傑系統(Citrix Systems)公司的一種安全的企業檔案同步和共享服務。可滿足使用者的移動和協作需求以及企業的資料安全要求。Citrix Systems Content Collaboration存在安全漏洞,該漏洞源于 ShareFile StorageZones Controller 存在不正确的資源控制漏洞。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-24489
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489
29、CVE-2023-24880(Microsoft Windows SmartScreen 安全功能繞過漏洞)
漏洞描述:Microsoft Windows SmartScreen 包含一個安全功能繞過漏洞,該漏洞可能允許攻擊者通過特制的惡意檔案逃避 Web 标記 (MOTW) 防禦。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-24880
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24880
30、CVE-2023-24955(Microsoft SharePoint 伺服器代碼注入漏洞)
漏洞描述:Microsoft SharePoint Server 包含一個代碼注入漏洞,允許具有網站所有者權限的經過身份驗證的攻擊者遠端執行代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-24955
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955
31、CVE-2023-25717(Ruckus Wireless SmartZone 代碼注入漏洞)
漏洞描述:Ruckus Wireless SmartZone是Ruckus公司的高性能WLAN控制器。
Ruckus Wireless Admin 10.4及之前版本存在安全漏洞,該漏洞源于允許通過未經身份驗證的HTTP GET請求執行遠端代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-25717
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://support.ruckuswireless.com/security_bulletins/315
32、CVE-2023-26083(Arm Mali GPU Kernel Driver 安全漏洞)
漏洞描述:ARM Midgard GPU Kernel Driver和Valhall GPU Kernel Driver都是英國ARM公司的産品。Midgard GPU Kernel Driver是一個 Mali GPU 裝置驅動程式。Valhall GPU Kernel Driver是一個 Valhall GPU 核心驅動程式。Arm Mali GPU Kernel Driver 存在安全漏洞,該漏洞源于非特權使用者可以進行有效的 GPU 處理操作,進而暴露敏感的核心中繼資料。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-26083
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
33、CVE-2023-26359(Adobe ColdFusion 反序列化漏洞)
漏洞描述:Adobe ColdFusion是美國奧多比(Adobe)公司的一套快速應用程式開發平台。該平台包括內建開發環境和腳本語言。由于Adobe ColdFusion對反序列化安全檢查存在缺陷,未經身份驗證的遠端攻擊者通過構造惡意資料包進行反序列化攻擊,最終可實作在目标系統上執行任意代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-26359
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html
34、CVE-2023-26360(Adobe ColdFusion 通路控制錯誤漏洞)
漏洞描述:Adobe ColdFusion是美國奧多比(Adobe)公司的一套快速應用程式開發平台。該平台包括內建開發環境和腳本語言。由于Adobe ColdFusion存在對資源通路控制不當的缺陷,未經身份驗證的攻擊者可利用該漏洞在目标系統上實作任意代碼執行,且無需使用者互動。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-26360
https://zhuanlan.zhihu.com/p/615386934
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html
35、CVE-2023-26369(Adobe Acrobat Reader 緩沖區錯誤漏洞)
漏洞描述:Adobe Acrobat Reader是美國奧多比(Adobe)公司的一款PDF檢視器。該軟體用于列印,簽名和注釋 PDF。 Adobe Acrobat Reader 存在緩沖區錯誤漏洞,該漏洞源于存在越界寫入問題,可能導緻任意代碼執行。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-26369
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://helpx.adobe.com/security/products/acrobat/apsb23-34.html
36、CVE-2023-27350(PaperCut NG 通路控制錯誤漏洞 )
漏洞描述:PaperCut NG是澳洲PaperCut公司的一套下一代列印機控制軟體。 PaperCut NG 22.0.5版本存在通路控制錯誤漏洞,該漏洞源于通路控制不當,攻擊者利用該漏洞可以繞過身份驗證并在系統上下文中執行任意代碼。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-27350
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.papercut.com/kb/Main/PO-1216-and-PO-1219
37、CVE-2023-27524(Apache Superset 安全漏洞)
漏洞描述:Apache Superset 是一款現代化的開源大資料工具,也是企業級商業智能 Web 應用,用于資料探索分析和資料可視化,提供了簡單易用的無代碼可視化建構器和聲稱是最先進的 SQL 編輯器,使用者可以使用這些工具快速地建構資料儀表盤。Apache Superset 2.0.1版本及之前版本存在安全漏洞CVE-2023-27524 ,未經授權的攻擊者可根據預設配置的SECRET_KEY僞造成管理者使用者通路Apache Superset。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-27524
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk
38、CVE-2023-27532(Veeam Backup & Replication 通路控制錯誤漏洞)
漏洞描述:Veeam Backup & Replication是美國Veeam公司的一個備份和複制軟體。 Veeam Backup & Replication存在安全漏洞,該漏洞源于允許擷取配置資料庫中存儲的加密憑據,攻擊者利用該漏洞可以獲得備份基礎結構主機的通路權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-27532
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:
https://www.veeam.com/kb4424
39、CVE-2023-27992(Zyxel NAS326 作業系統指令注入漏洞)
漏洞描述:Zyxel NAS326是中國合勤(Zyxel)公司的一款雲存儲 NAS。 Zyxel NAS326 V5.21(AAZF.14)C0之前固件版本、NAS540 V5.21(AATB.11)C0之前固件版本、NAS542V5.21之前固件版本存在安全漏洞,該漏洞源于許未經身份驗證的攻擊者通過發送精心設計的 HTTP 請求遠端執行某些作業系統 (OS) 指令。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-27992
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-pre-authentication-command-injection-vulnerability-in-nas-products
40、CVE-2023-27997(Fortinet FortiOS 緩沖區錯誤漏洞 )
漏洞描述:Fortinet FortiOS是Fortinet公司的一套專用于FortiGate網絡安全平台上的安全作業系統。該系統為使用者提供防火牆、防病毒、IPSec/SSLVPN、Web内容過濾和反垃圾郵件等多種安全功能。 Fortinet FortiOS存在基于堆的緩沖區溢出漏洞,該漏洞可允許未經身份驗證的遠端攻擊者通過專門建構的請求執行代碼或指令。
https://nic.cczu.edu.cn/2023/0615/c1305a334343/page.htm
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-27997
緩解措施:目前該漏洞已經修複,受影響使用者可更新到FortiOS 固件版本:6.0.17、6.2.15、6.4.13、7.0.12 、7.2.5或更高版本。下載下傳連結:
https://docs.fortinet.com/product/fortigate/6.0
https://docs.fortinet.com/product/fortigate/6.2
https://docs.fortinet.com/product/fortigate/6.4
https://docs.fortinet.com/product/fortigate/7.0
https://docs.fortinet.com/product/fortigate/7.2
41、CVE-2023-28229(Microsoft Windows CNG 密鑰隔離服務權限提升漏洞)
漏洞描述:Microsoft Windows 加密下一代 (CNG) 密鑰隔離服務包含一個不明漏洞,允許威脅攻擊者獲得特定的有限系統權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-28229
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28229
42、CVE-2023-28252(Windows 通用日志檔案系統驅動程式提升權限漏洞)
漏洞描述:CVE-2023-28252 會影響所有受支援的 Windows 伺服器和用戶端版本,威脅攻擊者利用該漏洞,可以在無需使用者幹預的情況下,獲得系統特權并完全破壞目标 Windows 系統。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-28252
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252
43、CVE-2023-28432(MinIO 資訊洩露漏洞)
漏洞描述:MinIO是美國MinIO公司的一款開源的對象存儲伺服器。該産品支援建構用于機器學習、分析和應用程式資料工作負載的基礎架構。MinIO 存在資訊洩露漏洞,該漏洞源于在叢集部署中MinIO會傳回所有環境變量,導緻資訊洩露。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-28432
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q
44、CVE-2023-28434(MinIO 安全漏洞)
漏洞描述:MinIO是美國MinIO公司的一款開源的對象存儲伺服器。該産品支援建構用于機器學習、分析和應用程式資料工作負載的基礎架構。 MinIO 存在安全漏洞,攻擊者利用該漏洞獲得啟用控制台API的通路權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-28434
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://github.com/minio/minio/commit/67f4ba154a27a1b06e48bfabda38355a010dfca5
45、CVE-2023-2868(Barracuda Email Security Gateway 遠端指令注入漏洞)
漏洞描述:Barracuda Load Balancer是美國梭子魚(Barracuda Networks)公司的一款應用傳遞控制器。梭子魚電子郵件安全網關産品中存在遠端指令注入漏洞,該漏洞是由于未能全面清理 .tar 檔案(錄音帶存檔)的處理而産生的,源于使用者提供的 .tar 檔案的不完整輸入驗證,因為它與存檔中包含的檔案的名稱有關。是以,遠端攻擊者可以以特定方式專門格式化這些檔案名,進而導緻通過 Perl 的 qx 運算符以電子郵件安全網關産品的權限遠端執行系統指令,成功利用此漏洞可能在目标系統上以該使用者權限執行指令。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-2868
緩解措施:目前官方已釋出最新版本,建議受影響的使用者及時更新更新到最新版本。連結如下: https://www.barracuda.com/company/legal/esg-vulnerability
46、CVE-2023-29298(Zyxel ZyWALL USG 作業系統指令注入漏洞)
漏洞描述:Zyxel ZyWALL USG是合勤(Zyxel)公司的一款網絡安全防火牆裝置,在Zyxel ZyWALL USG 4.60版本至5.35版本存在作業系統指令注入漏洞,該漏洞源于錯誤消息處理不當。攻擊者利用該漏洞通過向受影響的裝置發送特制資料包來遠端執行某些作業系統指令。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-28771
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
47、CVE-2023-29298(Adobe ColdFusion 認證繞過漏洞)
漏洞描述:ColdFusion管理者的外部通路的産品功能中發現了一個影響Adobe ColdFusiion的通路控制繞過漏洞,該漏洞允許攻擊者通過在請求的URL中插入意外的附加正斜杠字元來通路管理端點。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-29298
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html
48、CVE-2023-29300(Adobe ColdFusion 代碼問題漏洞 )
漏洞描述:Adobe ColdFusion是Adobe公司的一套快速應用程式開發平台,該平台包括內建開發環境和腳本語言。Adobe ColdFusion存在代碼問題漏洞,該漏洞源于受到不受信任資料反序列化漏洞的影響,可能導緻任意代碼執行。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-29300
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html
49、CVE-2023-29336(Win32k 特權提升漏洞)
漏洞描述:Microsoft Win32k 包含一個不明漏洞CVE-2023-29336,威脅攻擊者可以利用該漏洞将自身限更新到 SYSTEM 權限。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-29336
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
50、CVE-2023-29357(Microsoft SharePoint 認證繞過緻代碼執行漏洞)
漏洞描述:Microsoft SharePoint是Microsoft公司的一套企業業務協作平台,該平台用于對業務資訊進行整合,并能夠共享工作、與他人協同工作、組織項目和工作組、搜尋人員和資訊。 Microsoft Office SharePoint存在安全漏洞CVE-2023-29357 ,攻擊者利用該漏洞可以提升權限,構造惡意請求僞造身份并登陸Sharepoint管理背景,造成敏感資訊與遠端代碼執行。
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-29357
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29357
51、CVE-2023-29360(Microsoft 流式處理服務特權提升漏洞)
漏洞描述:mskssrv驅動程式是Windows核心的一部分,它主要負責管理和協調計算機上的多媒體資源,包括音頻和視訊的播放和錄制。由于mskssrv驅動程式中資料驗證不當,引用使用者提供的值作為指針時缺少驗證,導緻未經身份驗證的本地攻擊者可以利用此漏洞将權限提升至SYSTEM。https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-29360
緩解措施:可通過官方更新檔更新解決該威脅,免費更新連結:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29360
52、CVE-2023-29492(Novi Survey 代碼注入漏洞)
漏洞描述:Novi Survey 8.9.43676 之前版本存在安全漏洞,攻擊者利用該漏洞可以在服務帳戶的上下文中在伺服器上執行任意代碼。該漏洞不提供對存儲在系統中的調查或響應資料的通路。
緩解措施:更新到 8.9.43676 或更高版本。對于低于 8.9.43676 的版本,沒有可用的解決方法:
https://novisurvey.net/blog/novi-survey-security-advisory-apr-2023.aspx
53、CVE-2023-29552(服務定位協定<SLP>拒絕服務漏洞)
漏洞描述:服務定位協定(SLP)包含一個拒絕服務(DoS)漏洞,未經身份驗證的遠端攻擊者可利用該漏洞注冊服務,并使用欺騙性 UDP 流量實施具有顯著放大系數的拒絕服務(DoS)攻擊。
https://security.netapp.com/advisory/ntap-20230426-0001/
緩解措施:更新到不受漏洞影響的ESXi 7.0 U2c 及更高版本,以及 ESXi 8.0 GA 及更高版本:
https://blogs.vmware.com/security/2023/04/vmware-response-to-cve-2023-29552-reflective-denial-of-service-dos-amplification-vulnerability-in-slp.html
54、CVE-2023-3079(Google Chrome V8類型混淆漏洞)
漏洞描述:由于Chrome V8 JavaScript引擎中存在類型混淆漏洞,惡意攻擊者通過誘導使用者打開惡意連結,浏覽器在成功讀取或寫入超出緩沖區邊界的記憶體後,可能導緻浏覽器崩潰或執行任意代碼。
緩解措施:目前官方已修複該漏洞,對于 Mac 和 Linux,穩定版和擴充版已更新到 114.0.5735.106,對于 Windows 版,已更新為 114.0.5735.110,受影響使用者可以更新更新到相應安全版本:
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html
55、CVE-2023-32046(Microsoft Windows MSHTML 平台特權更新漏洞)
漏洞描述:Windows MSHTML 平台存在不明漏洞,攻擊者利用該漏洞可以提升權限,以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation)。
緩解措施:可通過Windows Update自動更新微軟更新檔修複漏洞,也可以手動下載下傳更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046
56、CVE-2023-32049(Microsoft Windows Defender SmartScreen 安全功能繞過漏洞)
漏洞描述:允許遠端攻擊者危害受影響的系統。由于Windows SmartScreen中的URL驗證不當。遠端攻擊者可以誘騙受害者通路特制的URL、繞過“打開檔案 - 安全警告”提示并在系統上執行任意代碼。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems。
緩解措施:可通過Windows Update自動更新微軟更新檔修複漏洞,也可以手動下載下傳更新檔:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049
57、CVE-2023-32315(Ignite Realtime Openfire 路徑周遊漏洞)
漏洞描述:允許未經身份驗證的使用者在已配置的 Openfire 環境中使用未經身份驗證的 Openfire 設定環境,以通路為管理使用者保留的 Openfire 管理控制台中的受限頁面。
影響版本:
>= 3.10.0, < 4.6.8
>= 4.7.0, < 4.7.5
緩解措施:
1.更新版本至4.6.8或4.7.5及以上。目前官方已釋出更新檔:
https://github.com/igniterealtime/Openfire/security/advisories/GHSA-gw42-f939-fhvm
2.若不友善更新,可利用阿裡雲安全組功能設定 Openfire 管理者控制台僅對可信位址開放。
58、CVE-2023-33009(Zyxel 多款防火牆緩沖區溢出漏洞)
漏洞描述:Zyxel ATP 系列固件版本 4.60 至 5.36 更新檔 1、USG FLEX 系列固件版本 4.60 至 5.36 更新檔 1、USG FLEX 50(W) 固件版本 4.60 至 5.36 更新檔 1、USG20(W)-VPN 固件版本 4.60 至 5.36 更新檔 1、VPN 系列固件版本 4.60 至 5.36 更新檔 1、 ZyWALL/USG 系列固件版本 4.60 至 4.73 更新檔 1 可能允許未經身份驗證的攻擊者在受影響的裝置上造成拒絕服務 (DoS) 情況,甚至遠端執行代碼。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
59、CVE-2023-33010(Zyxel 多款防火牆緩沖區溢出漏洞)
漏洞描述:Zyxel ATP 系列固件版本 4.32 至 5.36 更新檔 1、USG FLEX 系列固件版本 4.50 至 5.36 更新檔 1、USG FLEX 50(W) 固件版本 4.25 至 5.36 更新檔 1、USG20(W)-VPN 固件版本 4.25 至 5.36 更新檔 1、VPN 系列固件版本 4.30 至 5.36 更新檔 1、 ZyWALL/USG 系列固件版本 4.25 至 4.73 更新檔 1 可能允許未經身份驗證的攻擊者在受影響的裝置上造成拒絕服務 (DoS) 情況,甚至遠端執行代碼。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls
60、CVE-2023-33063(Qualcomm Chipsets 在 DSP 服務中免費使用)
漏洞描述:多個高通晶片組存在一個 "使用後即釋放 "漏洞,原因是在從 HLOS 到 DSP 的遠端調用過程中,DSP 服務存在記憶體損壞。
https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html#_cve-2023-33063
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:https://git.codelinaro.org/clo/la/kernel/msm-5.15/-/commit/2643808ddbedfaabbb334741873fb2857f78188a
https://git.codelinaro.org/clo/la/kernel/msm-4.14/-/commit/d43222efda5a01c9804d74a541e3c1be9b7fe110
61、CVE-2023-33106(Qualcomm Chipsets 在圖形中使用超出範圍的指針偏移)
漏洞描述:向 IOCTL_KGSL_GPU_AUX_COMMAND 送出 AUX 指令中的大量同步點清單時,由于 Graphics 中的記憶體損壞,多個高通晶片組存在使用超出範圍指針偏移的漏洞。攻擊者可以利用此漏洞來執行任意代碼或導緻拒絕服務攻擊。
https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html#_cve-2023-33106
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://git.codelinaro.org/clo/la/kernel/msm-4.19/-/commit/1e46e81dbeb69aafd5842ce779f07e617680fd58
62、CVE-2023-33107(Qualcomm Chipsets Linux 中的整數溢出或環繞)
漏洞描述:當在IOCTL調用期間配置設定共享虛拟記憶體區域時,Graphics Linux中存在一種記憶體損壞漏洞。攻擊者可以利用此漏洞,通過特制的請求導緻記憶體損壞,可能導緻拒絕服務或執行任意代碼。
https://www.qualcomm.com/company/product-security/bulletins/december-2023-bulletin
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://git.codelinaro.org/clo/la/kernel/msm-4.19/-/commit/d66b799c804083ea5226cfffac6d6c4e7ad4968b
63、CVE-2023-33246(Apache RocketMQ 代碼注入漏洞)
漏洞描述:Apache RocketMQ 的多個元件(包括 NameServer、Broker 和 Controller)暴露于外網,且缺乏權限驗證。攻擊者可利用此漏洞,使用更新配置功能,以 RocketMQ 運作時的系統使用者身份執行指令,或通過僞造 RocketMQ 協定内容達到相同效果。
影響版本:
5.0.0 <= Apache RocketMQ < 5.1.1
4.0.0 <= Apache RocketMQ < 4.9.6
https://packetstormsecurity.com/files/173339/Apache-RocketMQ-5.1.0-Arbitrary-Code-Injection.html
緩解措施:更新至安全的版本:
Apache RocketMQ 5.1.1
Apache RocketMQ 4.9.6
為了緩解這一風險,建議使用者更新到上述的安全版本。如果無法立即更新,應實施網絡層面的限制措施,例如配置防火牆規則,以限制對 RocketMQ 元件的通路,防止未經授權的通路。同時建議監控任何異常活動,并遵循最佳實踐來保護部署環境,包括定期更新和應用安全更新檔:https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp
64、CVE-2023-34048(VMware vCenter Server 緩沖區錯誤漏洞)
漏洞描述:VMware vCenter Server 8.0版本,7.0版本,5.x版本,4.x版本存在安全漏洞,該漏洞源于在DCERPC協定的實作中包含越界寫入漏洞。攻擊者可利用該漏洞導緻遠端代碼執行。
緩解措施:目前官方已釋出更新檔:
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
65、CVE-2023-34362(MoveIT SQL注入漏洞)
漏洞描述:該漏洞源于存在SQL注入漏洞。攻擊者可利用該漏洞通路資料庫并執行更改或删除操作。受影響的産品和版本: Progress MOVEit Transfer 2021.0.6 (13.0.6)之前版本,2021.1.4 (13.1.4)版本, 2022.0.4 (14.0.4)版本, 2022.1.5 (14.1.5)版本, 2023.0.1 (15.0.1)版本。
https://packetstormsecurity.com/files/173110/MOVEit-SQL-Injection.html
緩解措施:目前官方已釋出更新檔:https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023
66、CVE-2023-35078(Ivanti Endpoint Manager Mobile 授權問題漏洞)
漏洞描述:Ivanti Endpoint Manager Mobile 11.10及之前版本存在授權問題漏洞,該漏洞源于存在身份驗證繞過,允許遠端攻擊者擷取PII、添加管理帳戶并更改配置。
https://forums.ivanti.com/s/article/CVE-2023-35078-Remote-unauthenticated-API-access-vulnerability?language=en_US
緩解措施:目前官方已釋出更新檔:https://www.ivanti.com/blog/cve-2023-35078-new-ivanti-epmm-vulnerability
67、CVE-2023-35081(Ivanti EPMM 路徑周遊漏洞)
漏洞描述:Ivanti EPMM 11.10.0.3之前版本、11.9.1.2之前版本 和 11.8.1.2之前版本存在路徑周遊漏洞,該漏洞源于允許經過身份驗證的管理者将任意檔案寫入裝置。
緩解措施:
将元件 endpoint_manager_mobile 更新至 11.8.1.2 及以上版本;
将元件 endpoint_manager_mobile 更新至 11.9.1.2 及以上版本;
将元件 endpoint_manager_mobile 更新至 11.10.0.3 及以上版本。
目前官方已釋出更新檔:https://forums.ivanti.com/s/article/CVE-2023-35081-Arbitrary-File-Write?language=en_US
68、CVE-2023-35082(Ivanti EPMM 授權問題漏洞)
漏洞描述:Ivanti EPMM 11.10及之前版本存在安全漏洞,該漏洞源于存在身份驗證繞過漏洞,允許未經授權的使用者在未經正确身份驗證的情況下通路應用程式的受限功能或資源。
https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older?language=en_US
緩解措施:目前官方已釋出更新檔:緩解措施:目前官方已釋出更新檔:https://forums.ivanti.com/s/article/CVE-2023-35081-Arbitrary-File-Write?language=en_US
69、CVE-2023-3519(Citrix NetScaler ADC 和 NetScaler Gateway 代碼注入漏洞)
漏洞描述:Citrix NetScaler ADC 和 NetScaler Gateway 存在代碼注入漏洞,可導緻未經驗證的遠端代碼執行。
影響版本:
Citrix:NetScaler ADC 、NetScaler Gateway 13.0 ~ 13.0-91.13
Citrix:NetScaler ADC 、NetScaler Gateway 13.1 ~ 13.1-49.13
Citrix:NetScaler ADC 13.1-FIPS ~ 13.1-37.159
Citrix:NetScaler ADC 12.1-FIPS ~ 12.1-55.297
Citrix:NetScaler ADC 12.1-NDcPP ~ 12.1-55.297
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
緩解措施:
更新至安全版本:
Citrix:NetScaler ADC 、NetScaler Gateway 13.0-91.13
Citrix:NetScaler ADC 、NetScaler Gateway 13.1-49.13
Citrix:NetScaler ADC 13.1-37.159
Citrix:NetScaler ADC 12.1-55.297
目前官方已釋出更新檔:
https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
70、CVE-2023-35311(Microsoft Outlook 安全功能繞過漏洞)
漏洞描述:Microsoft Outlook 包含一個安全功能繞過漏洞,允許攻擊者繞過 Microsoft Outlook 安全通知提示。以下産品和版本受到影響:Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft Office LTSC 2021 for 32-bit editions,Microsoft 365 Apps for Enterprise for 64-bit Systems,Microsoft Office LTSC 2021 for 64-bit editions,Microsoft Office 2019 for 32-bit editions,Microsoft Outlook 2016 (32-bit edition),Microsoft Office 2019 for 64-bit editions,Microsoft Outlook 2016 (64-bit edition),Microsoft Outlook 2013 (32-bit editions),Microsoft Outlook 2013 (64-bit editions),Microsoft Outlook 2013 RT Service Pack 1。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35311
71、CVE-2023-35674(Google Android架構權限更新漏洞)
漏洞描述:由于代碼中的邏輯錯誤,在WindowState.java的onCreate方法中存在可能導緻背景活動啟動的方式。這可能導緻本地特權更新,而無需額外的執行特權。不需要使用者互動即可利用該漏洞。
https://android.googlesource.com/platform/frameworks/base/+/7428962d3b064ce1122809d87af65099d1129c9e
緩解措施:目前官方已釋出更新檔,建議更新至2023-09-05 或更新的安全更新檔:
https://source.android.com/docs/security/bulletin/2023-09-01?hl=zh-cn
72、CVE-2023-36025(Microsoft Windows SmartScreen 安全功能繞過漏洞)
漏洞描述:Microsoft Windows SmartScreen 包含一個安全功能繞過漏洞,攻擊者可繞過 Windows Defender SmartScreen 檢查及其相關提示。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36025
73、CVE-2023-36033(Windows DWM 核心庫特權提升漏洞)
漏洞描述:Window Manager (DWM) Core Library 含有一個不明漏洞,可導緻權限提升。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation)。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36033
74、CVE-2023-36036(Windows Cloud Files Mini Filter Driver 特權提升漏洞)
漏洞描述:Microsoft Windows Cloud Files Mini Filter 驅動程式包含一個權限更新漏洞,攻擊者可利用該漏洞獲得系統管理者權限。以下産品和版本受到影響:Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 11 Version 23H2 for ARM64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation),Windows 11 Version 23H2 for x64-based Systems,Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36036
75、CVE-2023-36563(Microsoft WordPad 安全漏洞)
漏洞描述:Microsoft WordPad 包含一個未指定的漏洞,該漏洞可導緻資訊洩露,存在資訊洩露漏洞,攻擊者可以利用該漏洞擷取受影響使用者使用WordPad編輯的敏感檔案的敏感資訊。通過利用該漏洞,攻擊者可以非法通路被保護的檔案,可能導緻使用者的個人隐私洩露和資訊洩露風險。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36563
76、CVE-2023-36584(Microsoft Windows 網絡标記 <MOTW> 安全功能繞過漏洞)
漏洞描述:Microsoft Windows Mark of the Web (MOTW) 包含一個安全功能繞過漏洞,導緻安全功能完整性和可用性的有限損失。攻擊者可以利用該漏洞繞過标記網頁的安全功能。這可能導緻惡意網頁繞過浏覽器的安全機制,進而進行惡意活動,如潛在的惡意軟體傳播和資料洩露。以下産品和版本受到影響:Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation)。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36584
77、CVE-2023-36761(Microsoft Word 資訊披露漏洞)
漏洞描述:Microsoft Word 包含一個未指定的漏洞,可導緻資訊洩露,攻擊者利用該漏洞可以擷取敏感資訊。以下産品和版本受到影響:Microsoft Office 2019 for 32-bit editions,Microsoft Office 2019 for 64-bit editions,Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft 365 Apps for Enterprise for 64-bit Systems,Microsoft Office LTSC 2021 for 64-bit editions,Microsoft Office LTSC 2021 for 32-bit editions,Microsoft Word 2016 (32-bit edition),Microsoft Word 2016 (64-bit edition),Microsoft Word 2013 RT Service Pack 1,Microsoft Word 2013 Service Pack 1 (32-bit editions),Microsoft Word 2013 Service Pack 1 (64-bit editions)。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761
78、CVE-2023-36802(Microsoft流式處理代理特權提升漏洞)
漏洞描述:Microsoft串流服務代理伺服器存在漏洞,導緻權限提升。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems。
緩解措施:目前官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
79、CVE-2023-36844(瞻博網絡 Junos OS EX 系列 PHP 外部變量修改漏洞)
漏洞描述:EX 系列上的瞻博網絡 Junos OS 存在一個 PHP 外部變量修改漏洞,允許未經身份驗證的網絡攻擊者控制某些重要的環境變量。攻擊者可以使用僞造的請求修改某些 PHP 環境變量,導緻部分完整性丢失,并可能導緻其他漏洞連鎖。此問題影響了Juniper Networks Junos OS EX系列的以下版本:所有早期版本20.4R3-S9;21.2版本早于21.2R3-S6;21.3版本早于21.3R3-S5;21.4版本早于21.4R3-S5;22.1版本早于22.1R3-S4;22.2版本早于22.2R3-S2;22.3版本早于22.3R3-S1;22.4版本早于22.4R2-S2,22.4R3。
緩解措施:元件 junos 更新至 20.4 及以上版本,目前官方已釋出更新檔:
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
80、CVE-2023-36845(瞻博網絡 Junos OS EX 系列和 SRX 系列 PHP 外部變量修改漏洞)
漏洞描述:EX系列和SRX系列上的瞻博網絡Junos作業系統存在一個PHP外部變量修改漏洞,允許未經認證的網絡攻擊者控制一個重要的環境變量。攻擊者可以使用僞造的請求來設定變量PHPRC,進而修改PHP執行環境,允許注入和執行代碼。此問題影響以下版本的Juniper Networks Junos OS: 所有版本早于21.4R3-S5;22.1版本早于22.1R3-S4;22.2版本早于22.2R3-S2;22.3版本早于22.3R2-S2、22.3R3-S1;22.4版本早于22.4R2-S1、22.4R3;23.2版本早于23.2R1-S1、23.2R2。
緩解措施:将元件 junos 更新至 20.4 及以上版本,目前官方已釋出更新檔:
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
81、CVE-2023-36846(瞻博網絡 Junos OS SRX 系列關鍵功能認證缺失漏洞)
漏洞描述:SRX 系列上的瞻博網絡 Junos 作業系統存在一個關鍵功能認證缺失漏洞,允許未經認證的網絡攻擊者對檔案系統完整性造成有限的影響。通過向 user.php 提出不需要身份驗證的特定請求,攻擊者能夠通過 J-Web 上傳任意檔案,導緻檔案系統的某些部分失去完整性,進而可能連鎖其他漏洞。此問題影響Juniper Networks Junos OS SRX系列的以下版本:所有低于20.4R3-S8的版本,低于21.2R3-S6的21.2版本,低于21.3R3-S5的21.3版本,低于21.4R3-S5的21.4版本,低于22.1R3-S3的22.1版本,低于22.2R3-S2的22.2版本,低于22.3R2-S2和22.3R3的22.3版本,低于22.4R2-S1和22.4R3的22.4版本。
緩解措施:将元件 junos 更新至 20.4 及以上版本,目前官方已釋出更新檔:
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
82、CVE-2023-36847(瞻博網絡 Junos OS EX 系列關鍵功能認證缺失漏洞)
漏洞描述:EX 系列上的瞻博網絡 Junos OS 存在一個關鍵功能認證缺失漏洞,允許未經認證的網絡攻擊者對檔案系統完整性造成有限的影響。通過對 installAppPackage.php 提出不需要身份驗證的特定請求,攻擊者可以通過 J-Web 上傳任意檔案,導緻檔案系統的某些部分失去完整性,進而可能連鎖其他漏洞。此問題影響Juniper Networks Junos OS在EX系列上的以下版本:所有版本在20.4R3-S8之前;21.2版本在21.2R3-S6之前;21.3版本在21.3R3-S5之前;21.4版本在21.4R3-S4之前;22.1版本在22.1R3-S3之前;22.2版本在22.2R3-S1之前;22.3版本在22.3R2-S2,22.3R3之前;22.4版本在22.4R2-S1、22.4R3之前。
緩解措施:将元件 junos 更新至 20.4 及以上版本,目前官方已釋出更新檔:
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
83、CVE-2023-36851(瞻博網絡 Junos OS SRX 系列關鍵功能認證缺失漏洞)
漏洞描述:SRX 系列上的瞻博網絡 Junos 作業系統存在一個關鍵功能認證缺失漏洞,允許未經身份驗證的基于網絡的攻擊者對檔案系統完整性造成有限的影響。通過對 webauth_operation.php 提出不需要身份驗證的特定請求,攻擊者能夠通過 J-Web 上傳任意檔案,導緻檔案系統的某些部分喪失完整性,進而可能連鎖其他漏洞。此問題會影響 SRX 系列上的瞻博網絡 Junos OS: * 22.4R2-S2、22.4R3 之前的 22.4 版本;* 23.2R2 之前的 23.2 版本。
緩解措施:将元件 junos 更新至 20.4 及以上版本,目前官方已釋出更新檔:
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
84、CVE-2023-36874(Microsoft Windows 錯誤報告服務權限更新漏洞)
漏洞描述:微軟視窗錯誤報告服務包含漏洞,可導緻權限提升。以下産品和版本受到影響:Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019。
緩解措施:安裝 Windows 最新安全更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874
85、CVE-2023-36884(Microsoft Windows Search 遠端代碼執行漏洞)
漏洞描述:Microsoft Windows Search 包含一個未指定的漏洞,攻擊者可通過特制的惡意檔案避開 Web 标記 (MOTW) 防禦,導緻遠端代碼執行。以下産品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation),Microsoft Office 2019 for 32-bit editions,Microsoft Office 2019 for 64-bit editions,Microsoft Office LTSC 2021 for 64-bit editions,Microsoft Office LTSC 2021 for 32-bit editions,Microsoft Word 2016 (32-bit edition),Microsoft Word 2016 (64-bit edition),Microsoft Word 2013 Service Pack 1 (32-bit editions),Microsoft Word 2013 Service Pack 1 (64-bit editions)。
緩解措施:安裝 Windows 最新安全更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
86、CVE-2023-37580(Zimbra Collaboration <ZCS> 跨站腳本 (XSS) 漏洞)
漏洞描述:Zimbra協作(ZCS)8在8.8.15更新檔41之前的版本中,Zimbra經典Web用戶端存在XSS漏洞。攻擊者可以利用此漏洞向受害者發送惡意代碼,進而竊取其敏感資訊。
緩解措施:将元件 zimbra 更新至 8.8.15 及以上版本:
https://wiki.zimbra.com/wiki/Security_Center
87、CVE-2023-38035(Ivanti Sentry 身份驗證繞過漏洞)
漏洞描述:Ivanti MobileIron Sentry 版本 9.18.0 及更低版本的 MICS 管理門戶中存在一個安全漏洞,由于 Apache HTTPD 配置限制不足,攻擊者可能允許其繞過管理界面上的身份驗證控制。
https://packetstormsecurity.com/files/174643/Ivanti-Sentry-Authentication-Bypass-Remote-Code-Execution.html
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://forums.ivanti.com/s/article/CVE-2023-38035-API-Authentication-Bypass-on-Sentry-Administrator-Interface?language=en_US
88、CVE-2023-38180(Microsoft .NET Core 和 Visual Studio 拒絕服務漏洞)
漏洞描述:Microsoft .NET Core 和 Visual Studio 包含一個未指定的漏洞,可導緻拒絕服務 (DoS)。以下産品和版本受到影響:Microsoft Visual Studio 2022 version 17.2,Microsoft Visual Studio 2022 version 17.4,Microsoft Visual Studio 2022 version 17.6,ASP.NET Core 2.1,.NET 6.0,.NET 7.0。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38180
89、CVE-2023-38203(Adobe ColdFusion 對不可信任資料的反序列化漏洞)
漏洞描述:Adobe ColdFusion版本2018u17(以及早期版本)、2021u7(以及早期版本)和2023u1(以及早期版本)受到反序列化未受信任資料漏洞的影響,可能導緻任意代碼執行。利用此問題不需要使用者互動。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://helpx.adobe.com/security/products/coldfusion/apsb23-41.html
90、CVE-2023-38205(Adobe ColdFusion 存取控制不當漏洞)
漏洞描述:Adobe ColdFusion 版本 2018u18(及更早版本)、2021u8(及更早版本)和 2023u2(及更早版本)受到通路控制不當漏洞的影響,該漏洞可能導緻繞過安全功能。攻擊者可利用此漏洞通路管理 CFM 和 CFC 端點。利用此問題不需要使用者互動。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://helpx.adobe.com/security/products/coldfusion/apsb23-47.html
91、CVE-2023-38831(RARLAB WinRAR 代碼執行漏洞)
漏洞描述:WinRAR 6.2.3之前版本打開壓縮檔案時會調用 ShellExecute 函數比對檔案名,如果目标檔案名與檔案類型不比對時則會執行目标檔案中的批處理檔案。攻擊者可利用該漏洞構造惡意的壓縮檔案,其中包含具有惡意 payload 的檔案和同名的檔案夾,通過誘導使用者打開壓縮檔案中的帶有 payload 的惡意檔案遠端執行任意代碼。
https://packetstormsecurity.com/files/174573/WinRAR-Remote-Code-Execution.html
緩解措施:謹慎使用 WinRAR 打開不受信任的檔案,将WinRAR更新到 6.23 或更高版本:
92、CVE-2023-40044(Progress WS_FTP 伺服器反序列化不受信任資料漏洞)
漏洞描述:Progress WS_FTP Server 的 Ad Hoc Transfer 子產品中包含一個反序列化不受信任資料的漏洞,該漏洞允許通過驗證的攻擊者在底層作業系統上執行遠端指令。
https://packetstormsecurity.com/files/174917/Progress-Software-WS_FTP-Unauthenticated-Remote-Code-Execution.html
緩解措施:官方已釋出更新檔,建議更新至新版本:
https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023
93、CVE-2023-41179(趨勢科技Apex One和Worry-Free Business Security遠端代碼執行漏洞)
漏洞描述:Trend Micro Apex One(本地和 SaaS)、Worry-Free Security 和 Worry-Free Security Services 中包含的第三方 AV 解除安裝程式子產品中存在一個漏洞,攻擊者可以操縱該子產品對受影響的安裝執行任意指令。請注意,攻擊者必須首先擷取目标系統上的管理控制台通路權限才能利用此漏洞。
https://jvn.jp/en/vu/JVNVU90967486/
緩解措施:官方已釋出更新檔,建議更新至新版本:
https://success.trendmicro.com/dcx/s/solution/000294994?language=en_US
94、CVE-2023-41265(Qlik Sense HTTP 隧道漏洞)
漏洞描述:Qlik Sense 存在一個 HTTP 隧道漏洞,允許攻擊者在托管該軟體的後端伺服器上提升權限并執行 HTTP 請求。
緩解措施:官方已釋出更新檔,建議更新至新版本:
https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows/ta-p/2110801
95、CVE-2023-41266(Qlik Sense 路徑周遊漏洞)
漏洞描述:Qlik Sense 存在路徑周遊漏洞,未經身份驗證的遠端攻擊者可通過發送惡意制作的 HTTP 請求建立匿名會話。該匿名會話允許攻擊者向未經授權的端點發送更多請求。
緩解措施:官方已釋出更新檔,建議更新至新版本:
https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows/ta-p/2110801
96、CVE-2023-41763(Microsoft Skype for Business 權限更新漏洞)
漏洞描述:Microsoft Skype for Business 存在提權漏洞,攻擊者通過利用該漏洞可以提升其在系統中的權限,進而執行惡意操作和通路敏感資訊。以下産品和版本受到影響:Skype for Business Server 2015 CU13,Skype for Business Server 2019 CU7。
緩解措施:建議使用者及時更新Skype for Business以修複漏洞,官方已釋出更新檔:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-41763
97、CVE-2023-4211(Mali GPU 核心驅動程式允許不正确的 GPU 記憶體處理操作)
漏洞描述:Arm Mali GPU 核心驅動程式包含一個 “使用後即釋放 ”漏洞,允許本地非特權使用者進行不适當的 GPU 記憶體處理操作,以通路已釋放的記憶體。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities
98、CVE-2023-42793(JetBrains TeamCity 身份驗證繞過漏洞)
漏洞描述:JetBrains TeamCity 包含一個身份驗證繞過漏洞,該漏洞允許在 TeamCity 伺服器上遠端執行代碼。攻擊者可構造惡意請求建立token,并利用相關功能執行任意代碼,控制伺服器。
https://packetstormsecurity.com/files/174860/JetBrains-TeamCity-Unauthenticated-Remote-Code-Execution.html
緩解措施:官方已釋出安全更新,建議更新至最新版本:
https://www.jetbrains.com/privacy-security/issues-fixed/
99、CVE-2023-43770(Roundcube Webmail 持久性跨站腳本<XSS>漏洞)
漏洞描述:Roundcube Webmail 包含一個持續性跨站點腳本 (XSS) 漏洞,可通過純文字/文本消息中的惡意連結引用導緻資訊洩露,涉及低于 1.4.14 的 Roundcube、低于 1.5.4 的 1.5.x 和低于 1.6.3 的 1.6.x版本。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://roundcube.net/news/2023/09/15/security-update-1.6.3-released
100、CVE-2023-44487(HTTP/2 快速重置攻擊漏洞)
漏洞描述:在HTTP/2快速重置攻擊中,用戶端一次打開大量流,但不等待伺服器或代理對每個請求流的響應,而是立即取消每個請求,通過大規模利用請求-取消-請求-取消快速重置攻擊,會導緻伺服器CPU資源快速消耗,達到DoS。
緩解措施:協定漏洞,建議關閉HTTP/2協定,降級到HTTP/1.1,或更新各類産品相關安全設定,比如nginx預設配置下最多保持1000個HTTP連接配接,隻要伺服器性能不太差預設配置下不受該漏洞影響;而jetty則受漏洞影響,需要更新至最新安全版本:
https://lists.apache.org/thread/5py8h42mxfsn8l1wy6o41xwhsjlsd87q
101、CVE-2023-46604(Apache ActiveMQ 反序列化不信任資料漏洞)
漏洞描述:Apache ActiveMQ 存在一個未受信任資料的反序列化漏洞,該漏洞可能允許擁有代理網絡通路權限的遠端攻擊者通過操作 OpenWire 協定中的序列化類類型來運作 shell 指令,進而導緻代理執行個體化類路徑上的任何類。受影響的Apache ActiveMQ包括:5.18.0至5.18.2;5.17.0至5.17.5;5.16.0至5.16.6;5.15.0至5.15.15。
https://security.netapp.com/advisory/ntap-20231110-0010/
緩解措施:以下版本的Apache ActiveMQ已經修複了漏洞,使用者應更新到這些安全版本:5.18.3、5.17.6、5.16.7、5.15.16:
https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
102、CVE-2023-46747(F5 BIG-IP 配置實用程式身份驗證繞過漏洞)
漏洞描述:F5 BIG-IP 配置實用程式因未披露請求而包含使用備用路徑或通道的身份驗證繞過漏洞,可能允許未驗證的攻擊者通過管理端口和/或自身 IP 位址對 BIG-IP 系統進行網絡通路,進而執行系統指令。此漏洞可與 CVE-2023-46748 結合使用。影響版本:
17.1.0
16.1.0 - 16.1.4
15.1.0 - 15.1.10
14.1.0 - 14.1.5
13.1.0 - 13.1.5
https://my.f5.com/manage/s/article/K000137353
緩解措施:1.利用安全組功能設定其僅對可信位址開放;2.更新至安全版本及其以上,安全版本:
17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG3
16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG3
15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG3
14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG3
13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG3
103、CVE-2023-46748(F5 BIG-IP 配置實用程式 SQL 注入漏洞)
漏洞描述:F5 BIG-IP 配置實用程式包含 SQL 注入漏洞,可能允許通過 BIG-IP 管理端口和/或自 IP 位址進行網絡通路的已驗證攻擊者執行系統指令。此漏洞可與 CVE-2023-46747 結合使用。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://my.f5.com/manage/s/article/K000137365
104、CVE-2023-46805(Ivanti Connect Secure 和 Policy Secure 身份驗證繞過漏洞)
漏洞描述:Ivanti Connect Secure(ICS,以前稱為 Pulse Connect Secure)和 Ivanti Policy Secure 網關的 Web 元件中包含一個身份驗證繞過漏洞,允許攻擊者繞過控制檢查通路受限資源。該漏洞可與指令注入漏洞 CVE-2024-21887 結合使用。
緩解措施:1.利用安全組設定其僅對可信位址開放;2.官方已釋出相關更新檔和緩解方案:
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
105、CVE-2023-47246(SysAid 伺服器路徑周遊漏洞)
漏洞描述:在SysAid On-Premise 23.3.36之前的版本中,存在一種路徑周遊漏洞,攻擊者在Tomcat webroot中寫入檔案後可導緻代碼執行。
緩解措施:将元件 sysaid_on-premises 更新至 23.3.36 及以上版本:
https://documentation.sysaid.com/docs/on-premise-security-enhancements-2023
106、CVE-2023-47565(QNAP VioStor NVR 作業系統指令注入漏洞)
漏洞描述:影響運作QVR固件4.x的QNAP VioStor NVR舊版本的作業系統指令注入漏洞。如果被利用,該漏洞可允許經過身份驗證的使用者通過網絡執行指令。
緩解措施:更新至QVR固件5.0.0及更高版本:
https://www.qnap.com.cn/zh-cn/security-advisory/qsa-23-48
107、CVE-2023-4762(谷歌 Chromium V8 類型混亂漏洞)
漏洞描述:低于 116.0.5845.179 版本的Google Chromium V8 存在一個類型混亂漏洞,允許遠端攻擊者通過僞造的 HTML 頁面執行代碼。該漏洞可能影響使用 Chromium 的多個網絡浏覽器,包括但不限于 Google Chrome、Microsoft Edge 和 Opera。
緩解措施:更新目前系統或軟體至最新版:
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop.html
108、CVE-2023-4863(Google Chromium WebP 基于堆的緩沖區溢出漏洞)
漏洞描述:Google Chromium WebP 存在基于堆的緩沖區溢出漏洞,遠端攻擊者可通過僞造的 HTML 頁面執行越界記憶體寫入。此漏洞可影響使用 WebP 編解碼器的應用程式。
緩解措施:更新libwebp至1.3.2及以上版本:
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html
109、CVE-2023-48788(Fortinet FortiClient EMS SQL 注入漏洞)
漏洞描述:Fortinet FortiClient EMS 存在 SQL 注入漏洞,未經身份驗證的攻擊者可通過專門制作的請求以 SYSTEM 的身份執行指令。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://www.fortiguard.com/psirt/FG-IR-23-430
110、CVE-2023-49103(ownCloud graphapi 資訊披露漏洞)
漏洞描述:ownCloud owncloud/graphapi 0.2.x在0.2.1之前和0.3.x在0.3.1之前存在漏洞。graphapi應用程式依賴于提供URL的第三方GetPhpInfo.php庫。當通路此URL時,會顯示PHP環境的配置詳細資訊(phpinfo)。此資訊包括Web伺服器的所有環境變量,包括敏感資料,如ownCloud管理者密碼、郵件伺服器憑據和許可證密鑰。
緩解措施:官方已釋出安全更新,建議更新至最新版本:
https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
111、CVE-2023-4911(Citrix NetScaler ADC 和 NetScaler 網關緩沖區溢出漏洞)
漏洞描述:由于 Glibc 的 GNU C 庫中的動态加載程式 ld.so 在處理 GLIBC_TUNABLES 環境變量時存在緩沖區溢出漏洞,本地攻擊者可通過運作具有SUID權限的二進制檔案來處理惡意的 GLIBC_TUNABLES 環境變量,進而提升為 root 權限。該漏洞影響主流Linux發行版較高版本,包括RHEL/Centos 8.5及以上版本、Fedora 37和38、Debian12和13、Ubuntu 22.04 和 23.04 、Gentoo中glibc包<2.37-R7的版本等。
緩解措施:
1.Fedora 37更新至glibc-2.36-14.fc37版本:https://www.gnu.org/software/libc/
2.啟用SystemTap腳本,終止GLIBC_TUNABLES 調用的任何 setuid 程式,若調用setuid程式,需要取消設定或清除envvar GLIBC_TUNABLES。
112、CVE-2023-4966(Citrix NetScaler ADC 和 NetScaler 網關緩沖區溢出漏洞)
漏洞描述:Citrix NetScaler ADC 和 NetScaler Gateway 存在緩沖區溢出漏洞,當配置為網關(VPN 虛拟伺服器、ICA 代理、CVPN、RDP 代理)或 AAA 虛拟伺服器時,可導緻敏感資訊洩露。
https://packetstormsecurity.com/files/175323/Citrix-Bleed-Session-Token-Leakage-Proof-Of-Concept.html
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967
113、CVE-2023-49897(FXC AE1021、AE1021PE 作業系統指令注入漏洞)
漏洞描述:FXC AE1021 和 AE1021PE 存在作業系統指令注入漏洞,允許已認證身份驗證的使用者通過網絡執行指令。受影響的産品和版本:FXC AE1021PE 2.0.9及之前版本,AE1021 2.0.9及之前版本。
https://jvn.jp/en/vu/JVNVU92152057/
緩解措施:将元件 ae1021_firmware 更新至 2.0.10 及以上版本;将元件 ae1021pe_firmware 更新至 2.0.10 及以上版本:https://www.fxc.jp/news/20231206
114、CVE-2023-5217(Google Chromium libvpx 堆緩沖區溢出漏洞)
漏洞描述:Google Chrom <117.0.5938.132版本中libvpx子產品(<1.13.1)存在堆溢出漏洞,遠端攻擊者可通過僞造的 HTML 頁面利用堆破壞。此漏洞可能會影響使用 libvpx 的網絡浏覽器,包括但不限于 Google Chrome 浏覽器。
緩解措施:将元件 Google Chrome 更新至 117.0.5938.132 及以上版本;将libvpx更新至1.13.1及以上版本:
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_27.html
115、CVE-2023-5631(Roundcube Webmail 持久性跨站腳本<XSS>漏洞)
漏洞描述:Roundcube 在1.4.15之前的版本、1.5.x在1.5.5之前的版本和1.6.x在1.6.4之前的版本中,由于program/lib/Roundcube/rcube_washtml.php的行為,允許通過攜帶精心構造的SVG文檔的HTML電子郵件消息進行存儲型跨站腳本攻擊。這可能允許遠端攻擊者加載任意JavaScript代碼。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://github.com/roundcube/roundcubemail/commit/6ee6e7ae301e165e2b2cb703edf75552e5376613
116、CVE-2023-6345(Google Skia 整數溢出漏洞)
漏洞描述:Google Chrome 119.0.6045.199 版本及之前版本存在一個整數溢出漏洞,入侵渲染器程序的遠端攻擊者可能會通過惡意檔案執行沙箱逃逸。此漏洞會影響 Google Chrome 浏覽器和 ChromeOS、Android、Flutter 以及可能的其他産品。
緩解措施:将元件 chrome 更新至 119.0.6045.199 及以上版本;将元件 chromium 更新至 119.0.6045.199 及以上版本:
https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
117、CVE-2023-6448(Unitronics Vision PLC 和 HMI 不安全預設密碼漏洞)
漏洞描述:Unitronics Vision 系列 PLC 和 HMI 随附一個不安全的預設密碼,如果該密碼保持不變,攻擊者就可以執行遠端指令。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://www.unitronicsplc.com/programmable-controllers-vision-series/
118、CVE-2023-6548(Citrix NetScaler ADC 和 NetScaler Gateway 代碼注入漏洞)
漏洞描述:Citrix NetScaler ADC 和 NetScaler Gateway 存在代碼注入漏洞,允許在通路 NSIP、CLIP 或 SNIP 的管理界面上執行經過驗證的遠端代碼。受影響的産品和版本:NetScaler ADC和NetScaler Gateway 14.1-12.35之前的14.1版本,13.1-51.15之前的13.1版本,13.0-92.21之前的13.0版本,NetScaler ADC 13.1-FIPS 13.1-37.176之前版本,12.1-FIPS 12.1-55.302之前版本,12.1-55.302之前版本。
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
緩解措施:
将 netscaler_gateway 更新至 14.1-12.35 及以上版本;
将 netscaler_application_delivery_controller 更新至 12.1-55.302 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.0-92.21 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.1-37.176 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.1-51.15 及以上版本;
将 netscaler_application_delivery_controller 更新至 14.1-12.35 及以上版本;
将 netscaler_gateway 更新至 13.0-92.21 及以上版本;
将 netscaler_gateway 更新至 13.1-51.15 及以上版本。
119、CVE-2023-6549(Citrix NetScaler ADC 和 NetScaler 網關緩沖區溢出漏洞)
漏洞描述:Citrix NetScaler ADC 和 NetScaler Gateway 存在緩沖區溢出漏洞,當配置為網關(VPN 虛拟伺服器、ICA 代理、CVPN、RDP 代理)或 AAA 虛拟伺服器時,可導緻拒絕服務。受影響的産品和版本:NetScaler ADC和NetScaler Gateway 14.1-12.35之前的14.1版本,13.1-51.15之前的13.1版本,13.0-92.21之前的13.0版本,,NetScaler ADC 13.1-FIPS 13.1-37.176之前版本,12.1-FIPS 12.1-55.302之前版本,12.1-55.302之前版本。
https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549
緩解措施:
将 netscaler_application_delivery_controller 更新至 12.1-55.302 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.0-92.21 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.1-37.176 及以上版本;
将 netscaler_application_delivery_controller 更新至 13.1-51.15 及以上版本;
将 netscaler_application_delivery_controller 更新至 14.1-12.35 及以上版本;
将 netscaler_gateway 更新至 13.0-92.21 及以上版本;
将 netscaler_gateway 更新至 13.1-51.15 及以上版本;
将 netscaler_gateway 更新至 14.1-12.35 及以上版本。
120、CVE-2023-7024(Google Chromium WebRTC 堆緩沖區溢出漏洞)
漏洞描述:Google Chromium WebRTC 是一個開源項目,為網絡浏覽器提供實時通信功能。該項目存在堆緩沖區溢出漏洞,遠端攻擊者可通過僞造的 HTML 頁面利用堆破壞。該漏洞可能會影響使用 WebRTC 的網絡浏覽器,包括但不限于 Google Chrome 浏覽器。
緩解措施:更新目前系統或軟體至最新版,完成漏洞的修複:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2023-7024
121、CVE-2023-7101(電子表格::ParseExcel 遠端代碼執行漏洞)
漏洞描述:Spreadsheet::ParseExcel 存在遠端代碼執行漏洞,原因是将未經驗證的檔案輸入字元串類型的 “eval”。具體來說,該問題源于 Excel 解析邏輯中對 Number 格式字元串的評估。
https://github.com/jmcnamara/spreadsheet-parseexcel/blob/c7298592e102a375d43150cd002feed806557c15/lib/Spreadsheet/ParseExcel/Utility.pm#L171
緩解措施:暫無。