前言:
此刻各位老铁们对“ubuntuapachecurl”大约比较看重,咱们都想要剖析一些“ubuntuapachecurl”的相关内容。那么小编也在网摘上网罗了一些有关“ubuntuapachecurl””的相关文章,希望大家能喜欢,我们一起来了解一下吧!近日,梆梆安全专家整理发布安全漏洞报告,主要涉及以下产品/组件:Chrome V8 、GNU C库、Exim、Libcue(Cue sheet parser library)、Apache Tomcat、cURL、Apache Airflow 、Zabbix、Milesight、Fiber、F5 BIG-IP、Apache InLong、Cisco IOS、Citrix NetScaler ADC & Gateway、VMware Aria Operations for Logs、VMware vCenter Server 、Apache HTTP Server、Google Chrome 、Django、Apache ActiveMQ、Atlassian Confluence ,建议相关用户及时采取措施做好资产自查与预防工作。
Google Chrome V8类型混淆漏洞
CVE-2023-5346
组件介绍
Chrome V8 引擎是Google 开源的一款高性能JavaScript 引擎,主要用于 Chrome 浏览器和 Node.js 环境中解析和执行 JavaScript 代码。
漏洞描述
10月7日,Google发布安全公告,修复了Chrome中的一个类型混淆漏洞。该漏洞编号为CVE-2023-5346,CVSSv3评分为8.8,漏洞等级为高危。
该漏洞存在于Chrome V8 JavaScript引擎中,攻击者可以通过恶意设计的 HTML 页面利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的版本:
Google Chrome(Windows)< 117.0.5938.149/.150
Google Chrome(Mac/Linux)< 117.0.5938.149
官方修复建议
Google Chrome(Windows)版本:< 117.0.5938.149/.150
Google Chrome(Mac/Linux)版本:< 117.0.5938.149
Glibc ld.so 权限提升漏洞
CVE-2023-4911
组件介绍
GNU C库(又名glibc),是 GNU 系统以及大多数运行 Linux 内核的系统中的 C 库。
漏洞描述
10月7日,梆梆安全监测到glibc 的 ld.so 中存在一个本地提权漏洞,被称为“Looney Tunables”。该漏洞编号为CVE-2023-4911,CVSSv3评分为7.8,漏洞等级为高危。
glibc 中引入了 GLIBC_TUNABLES 环境变量,使用户能够在运行时修改库的行为,而无需重新编译应用程序或库。通过设置 GLIBC_TUNABLES,用户可以调整各种性能和行为参数,然后在应用程序启动时应用这些参数。
在处理 GLIBC_TUNABLES 环境变量时,GNU C 库的动态加载器 ld.so 中存在缓冲区溢出漏洞,本地低权限用户可在运行具有SUID权限的二进制文件时通过恶意制作的 GLIBC_TUNABLES 环境变量将权限提升为root。
影响范围
目前受影响的版本:
2.34 <= glibc <= 2.38
官方修复建议
目前Red Hat已发布glibc 更新修复了该漏洞,受影响用户可参考下载链接:
Exim 代码执行漏洞
CVE-2023-42115
组件介绍
Exim是一款开源的邮件传输代理(MTA)软件,该软件主要被构建在类Unix操作系统上发送和接收电子邮件。
漏洞描述
10月9日,梆梆安全监测到Exim发布安全公告,修复了Exim代码执行漏洞。该漏洞编号为CVE-2023-42115,CVSSv3评分为9.8,漏洞等级为严重。
Exim在smtp 服务(默认侦听TCP 端口 25)中存在AUTH越界写入漏洞,由于对用户提供的数据缺乏适当验证,可能导致写入超过缓冲区的末尾,未经身份验证的远程威胁者可利用该漏洞执行任意代码。
影响范围
目前受影响的版本:
Exim < 4.96.1
官方修复建议
目前漏洞已经修复,受影响用户可升级到Exim版本4.96.1或4.97-RC2。
下载链接:
libcue内存损坏漏洞
CVE-2023-43641
组件介绍
Libcue(Cue sheet parser library)是一个用于解析CUE文件(Cuesheet,光盘映/镜像辅助文件)的开源库,它集成到Tracker Miners文件元数据索引器中,默认情况下该索引器包含在GNOME中。GNOME 是一种在各种 Linux 发行版(例如 Debian、Ubuntu、Fedora、Red Hat Enterprise 和 SUSE Linux Enterprise)中广泛使用的桌面环境。
漏洞描述
10月10日,梆梆安全监测到libcue 库中存在内存损坏漏洞。该漏洞编号为CVE-2023-43641,CVSSv3评分为8.8,漏洞等级为高危。
Libcue 2.2.1及之前版本中存在内存损坏漏洞,可通过诱导GNOME桌面环境的用户下载恶意制作的.cue文件来利用该漏洞,由于该文件保存到“~/Downloads”,因此tracker-miners会自动扫描该文件,且由于该文件的扩展名为.cue,tracker-miners会使用libcue解析该文件,可能导致利用libcue 中的漏洞触发越界数组访问,从而导致进程崩溃或代码执行。
影响范围
目前受影响的版本:
Libcue <= 2.2.1
官方修复建议
受影响的GNOME 桌面环境用户可升级到以下版本,并注意防范下载可疑文件(如包含.cue扩展名的可疑文件)。
Libcue 版本> 2.2.1下载链接:
Apache Tomcat 请求走私漏洞
CVE-2023-45648
组件介绍
Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。
漏洞描述
10月11日,梆梆安全监测到Apache Tomcat中修复了一个请求走私漏洞。该漏洞编号为CVE-2023-45648。
由于Tomcat未能正确解析HTTP Trailer标头,可以通过特制的无效Trailer标头导致Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。攻击者成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。
影响范围
Apache Tomcat 11.0.0-M1 - 11.0.0-M11
Apache Tomcat 10.1.0-M1 - 10.1.13
Apache Tomcat 9.0.0-M1 - 9.0.80
Apache Tomcat 8.5.0 - 8.5.93
官方修复建议
目前该漏洞已经修复,受影响用户可升级到安全版本。下载链接:
curl SOCKS5堆缓冲区溢出漏洞
CVE-2023-38545
组件介绍
cURL是一个开源项目,主要产品有curl(命令行工具)和libcurl。curl是一个利用URL语法在命令行方式下工作的开源文件传输工具;libcurl是一个跨平台的开源网络协议库,支持http、https、rtsp等多种协议。
漏洞描述
10月11日,cURL项目发布安全公告,修复了curl/ libcurl中的一个SOCKS5堆缓冲区溢出漏洞。该漏洞编号为CVE-2023-38545,CVSSv3评分为8.1,漏洞等级为高危。
当curl被要求将主机名传递给SOCKS5代理以允许其解析地址时,如果检测到主机名长度超过255字节,curl会切换到本地名称解析,而只将解析后的地址传递给代理。但由在缓慢的 SOCKS5 握手过程中,表示 "让主机解析名称"的本地变量可能会获得错误的值,并将过长的主机名复制到目标缓冲区(而不是解析后的地址),导致 curl 在 SOCKS5 代理握手过程中发生基于堆的缓冲区溢出,成功利用该漏洞可能导致数据损坏或代码执行等。
影响范围
目前受影响的版本:
7.69.0 <= libcurl <= 8.3.0
官方修复建议
目前这些漏洞已经修复,受影响用户可将curl升级到版本8.4.0或更新到安全版本。
下载链接:
Apache Airflow信息泄漏漏洞
CVE-2023-45348
组件介绍
Apache Airflow 是一个能够开发、调度和监控工作流的编排平台。
漏洞描述
10月16日,梆梆安全监测到Apache发布安全公告,修复了Apache Airflow中的一个信息泄露漏洞。该漏洞编号为CVE-2023-45348,CVSSv3评分为4.3,漏洞等级为中危。
Apache Airflow 版本 2.7.0 和 2.7.1中,当expose_config选项(默认为False)设置为 non-sensitive-only时,经过身份验证的威胁者可利用该漏洞获取敏感配置信息。
影响范围
目前受影响的版本:
Apache Airflow 2.7.0 - 2.7.1
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到Apache Airflow 2.7.2或更高版本。下载链接:
Zabbix 缓冲区溢出漏洞
CVE-2023-32722
组件介绍
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案。
漏洞描述
10月16日,梆梆安全监测到Zabbix中修复了一个缓冲区溢出漏洞。该漏洞编号为CVE-2023-32722,CVSSv3评分为9.6,漏洞等级为严重。
Zabbix在zabbix/src/libs/zbxjson 模块中存在漏洞,由于该模块未对 JSON 数据的深度进行校验,当通过zbx_json_open方法解析JSON 深度超过 64 层时可能导致缓冲区溢出。有权添加监控项或控制配置文件的威胁者可以配置超过64层的嵌套JSONPATH值触发缓冲区溢出,成功利用该漏洞可能导致拒绝服务或远程代码执行。
影响范围
目前受影响的版本:
Zabbix版本6.0.0 - 6.0.20
Zabbix版本6.4.0 - 6.4.5
Zabbix版本7.0.0alpha1 - 7.0.0alpha3
官方修复建议
目前该漏洞已经修复,受影响用户可升级到版本6.0.21rc1、6.4.6rc1、7.0.0alpha4或更高版本。
下载链接:
Milesight路由器信息泄漏漏洞
CVE-2023-43261
组件介绍
Milesight是一家知名的物联网和视频监控产品制造商。
漏洞描述
10月17日,梆梆安全监测到Milesight 的多款工业蜂窝路由器中存在敏感信息泄露漏洞。该漏洞编号为CVE-2023-43261,CVSSv3评分为7.5,漏洞等级为中危。
该漏洞源于配置错误,导致路由器系统启用目录列表,使日志文件(如httpd.log)可被公开访问。这些日志文件中包含管理员和其他用户的用户名和密码(加密)等信息,未经身份验证的远程威胁者可通过路由器的 Web 界面获取这些敏感信息。且JavaScript代码中存在硬编码AES密钥和初始化向量(IV)促进了密码解密。攻击者成功利用这一系列漏洞链可能导致获得对路由器的未授权访问。
影响范围
目前受影响的版本:
UR32:32.2.0.10
UR35:35.2.0.10
UR51:51.3.0.41(最终版本/已停产)
UR52:52.30.41(最终版本/已停产)
UR55:55.30.41(最终版本/已停产)
UR72:72.2.0.81(最终版本/已停产)
UR75:75.2.0.81(最终版本/已停产)
官方修复建议
目前该漏洞已经修复,受影响用户可升级到受影响型号的最新固件版本(或补丁)。下载链接:
Fiber 跨站请求伪造漏洞
组件介绍
Fiber是一个用Go编写的Web 框架,建立在Go最快的HTTP引擎Fasthttp之上,其设计目的是通过零内存分配和高性能来简化快速开发。
漏洞描述
10月18日,梆梆安全监测到Fiber中修复了CSRF令牌注入和重用漏洞(CVE-2023-45128)和CSRF令牌验证漏洞(CVE-2023-45141),详情如下:
CVE-2023-45141:Fiber CSRF令牌验证漏洞(高危)
该漏洞源于应用程序内CSRF令牌验证和执行不当,可能导致令牌重用。威胁者可利用该漏洞获取令牌并以受害用户的身份伪造恶意请求,可能导致以受害用户的身份执行未授权操作,该漏洞的CVSSv3评分为8.6。
CVE-2023-45128:Fiber CSRF令牌注入和重用漏洞(严重)
该漏洞源于应用程序内CSRF令牌验证和执行不当,可能导致CSRF令牌注入和令牌重用。未经身份验证的威胁者可利用该漏洞注入任意值并以受害用户的身份伪造恶意请求,可能导致以受害用户的身份执行各种恶意操作,该漏洞的CVSSv3评分为10.0。
影响范围
目前受影响的版本:
Fiber< 2.50.0
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到Fiber 2.50.0或更高版本。
下载链接:
F5 BIG-IP目录遍历漏洞
CVE-2023-41373
组件介绍
F5 公司是全球范围内应用交付网络(ADN)领域的知名厂商。BIG-IP 是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
漏洞描述
10月19日,梆梆安全监测到F5 BIG-IP中存在目录遍历漏洞。该漏洞编号为CVE-2023-41373,CVSSv3评分最高为9.9,漏洞等级为严重。
该目录遍历漏洞存在于BIG-IP配置实用程序(Configuration utility)中,由于在文件操作中使用用户提供的路径之前未对其进行正确验证,经过身份验证的威胁者可以通过向 BIG-IP 配置实用程序发送恶意设计的请求来利用该漏洞,成功利用可能在 BIG-IP 系统上执行命令。对于运行Appliance模式的 BIG-IP 系统,成功利用该漏洞可能绕过Appliance 模式限制。
影响范围
目前受影响的版本为标准部署和Appliance模式下的BIG-IP(所有模块):
17.x:17.1.0
16.x:16.1.0 - 16.1.4
15.x:15.1.0 - 15.1.10
14.x:14.1.0 - 14.1.5
13.x:13.1.0 - 13.1.5
官方修复建议
目前该漏洞已经修复,受影响的BIG-IP用户可升级到安全版本。
下载链接:
Apache InLong反序列化漏洞
CVE-2023-46227
组件介绍
Apache InLong是一站式、全场景的海量数据集成框架,同时支持数据接入、数据同步和数据订阅,提供自动、安全、可靠和高性能的数据传输能力,方便业务构建基于流式的数据分析、建模和应用。
漏洞描述
10月20日,梆梆安全监测到Apache InLong中修复了一个反序列化漏洞。该漏洞编号为CVE-2023-46227。
Apache InLong版本1.4.0 - 1.8.0中,由于对用户输入的MySQL JDBC URL过滤不严,导致可以使用\t绕过对JDBC URL中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,从而导致任意代码执行或任意文件读取等。
影响范围
目前受影响的版本:
Apache InLong 1.4.0 - 1.8.0
官方修复建议
目前该漏洞已经修复,受影响用户可升级到Apache InLong 1.9.0。
下载链接:
Cisco IOS XE Web UI
权限提升漏洞
组件介绍
Cisco IOS(Internetwork Operating System,简称IOS)是思科公司(Cisco System)为其网络设备开发的操作维护系统。IOS XE是思科IOS操作系统的一种,Cisco IOS XE Web UI 是一种基于 GUI 的嵌入式系统管理工具,能够提供系统配置、简化系统部署和可管理性,并增强用户体验。
漏洞描述
10月23日,梆梆安全监测到Cisco修复了Cisco IOS XE 软件 Web UI 功能中的2个漏洞,目前这些漏洞已发现被利用,详情如下:
CVE-2023-20198:Cisco IOS XE Web UI权限提升漏洞(严重)
Cisco IOS XE软件的 Web UI 功能中存在漏洞,当暴露于互联网或不受信任的网络时,未经身份验证的远程威胁者可利用该漏洞创建具有15级访问权限的帐户,并使用该帐户来控制受影响的系统。该漏洞的CVSSv3评分为10.0,影响启用了 Web UI 功能的Cisco IOS XE 软件。
CVE-2023-20273:Cisco IOS XE Web UI命令注入漏洞(高危)
Cisco IOS XE软件的 Web UI 功能中存在漏洞,当暴露于互联网或不受信任的网络时,使用本地账户的威胁者可利用该漏洞在受影响设备中注入具有提升(即 root)权限的命令,该漏洞的CVSSv3评分为7.2。
影响范围
Cisco IOS XE软件版本系列(启用了 Web UI 功能):
17.9
17.6
17.3
16.12(仅限 Catalyst 3650 和 3850)
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到以下Cisco IOS XE软件固定版本:
17.9:升级到17.9.4a(可用)
17.6:升级到17.6.6a
17.3:升级到17.3.8a
16.12(仅限 Catalyst 3650 和 3850):升级到16.12.10a
下载链接:
Citrix NetScaler ADC & Gateway
信息泄露漏洞
CVE-2023-4966
组件介绍
NetScaler ADC和NetScaler Gateway(以前称为Citrix ADC和Citrix Gateway)都是美国思杰(Citrix)公司的产品。Citrix Gateway是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据;Citrix ADC是一个全面的应用程序交付和负载均衡解决方案,用于实现应用程序安全性、整体可见性和可用性。
漏洞描述
10月13日,梆梆安全监测到NetScaler ADC和NetScaler Gateway中修复了一个信息泄露漏洞。漏洞编号为CVE-2023-4966,CVSSv3评分为9.4,漏洞等级为严重。
当设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,容易受到缓冲区溢出漏洞的影响,可在未经身份验证的情况下远程利用该漏洞获取敏感信息。目前该漏洞已发现被利用来窃取身份验证会话和劫持帐户,以绕过多因素身份验证或其他强身份验证要求。
影响范围
目前受影响的版本:
Cisco IOS XE软件版本系列(启用了 Web UI 功能):
17.9
17.6
17.3
16.12(仅限 Catalyst 3650 和 3850)
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到以下Cisco IOS XE软件固定版本:
17.9:升级到17.9.4a(可用)
17.6:升级到17.6.6a
17.3:升级到17.3.8a
16.12(仅限 Catalyst 3650 和 3850):升级到16.12.10a
下载链接:
VMware Aria Operations for Logs
身份验证绕过漏洞
CVE-2023-34051
组件介绍
VMware Aria Operations for Logs(以前称为 vRealize Log Insight)是一款日志分析工具,可提供高度可扩展的异构日志管理功能,具备直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能。
漏洞描述
10月23日,梆梆安全监测到VMware修复了VMware Aria Operations for Logs 中的一个身份验证绕过漏洞。该漏洞编号为CVE-2023-34051,CVSSv3评分为8.1,漏洞等级为高危。
该漏洞源于VMware vRealize Log Insight中对先前发布的VMSA-2023-0001中的多个漏洞修复不足(仅阻止通过IP访问Thrift 服务),导致存在绕过VMSA-2023-0001补丁的身份验证绕过方法。攻击者通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,成功利用可使用root 权限远程执行代码。
影响范围
目前受影响的版本:
VMware Aria Operations for Logs 8.x < 8.14
VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到安全版本。
下载链接:
VMware vCenter Server 越界写入漏洞
CVE-2023-34048
组件介绍
vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
漏洞描述
10月26日,梆梆安全监测到VMware vCenter Server和Cloud Foundation中修复了一个越界写入漏洞。该漏洞编号为CVE-2023-34048,CVSSv3评分为9.8,漏洞等级为严重。
由于vCenter Server 在DCE/RPC协议的实现中存在漏洞,具有vCenter Server 网络访问权限的远程威胁者可利用该漏洞触发越界写入,从而导致远程代码执行。
影响范围
目前受影响的版本:
VMware vCenter Server 8.0 < 8.0U1d
VMware vCenter Server 7.0 < 7.0U3o
VMware vCenter Server 6.7 < 6.7U3t
VMware vCenter Server 6.5 < 6.5U3v
VMware Cloud Foundation(VMware vCenter Server) 5.x
VMware Cloud Foundation(VMware vCenter Server) 4.x
VMware Cloud Foundation(VMware vCenter Server) 3.x
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本或升级到8.0U2、7.0U3o:
VMware vCenter Server 8.0 >=8.0U1d
VMware vCenter Server 7.0 >=7.0U3o
VMware vCenter Server 6.7 >= 6.7U3t
VMware vCenter Server 6.5 >= 6.5U3v
VMware Cloud Foundation(VMware vCenter Server) 5.x、4.x:参考KB88287
VMware Cloud Foundation(VMware vCenter Server) 3.x:参考KB95194
下载链接:
F5 BIG-IP 远程命令执行漏洞
CVE-2023-46747
组件介绍
F5 公司是全球范围内应用交付网络(ADN)领域的知名厂商。BIG-IP 是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
漏洞描述
10月27日,梆梆安全监测到F5修复了BIG-IP中的一个远程命令执行漏洞。该漏洞编号为CVE-2023-46747,CVSSv3评分为9.8,漏洞等级为严重。
F5 BIG-IP通过Apache httpd转发AJP协议时存在请求走私问题,可以绕过权限验证。可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行网络访问,从而执行任意系统命令。
影响范围
目前受影响的版本:
BIG-IP(所有模块):
17.x :17.1.0
16.x :16.1.0 - 16.1.4
15.x :15.1.0 - 15.1.10
14.x :14.1.0 - 14.1.5
13.x :13.1.0 - 13.1.5
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到以下版本:
17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG2
16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG2
15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG2
14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG2
13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG2
下载链接:
Apache HTTP Server 越界读取漏洞
CVE-2023-31122
组件介绍
Apache HTTP Server是Apache软件基金会的一个开放源代码的网页服务器,由于其具有跨平台性和安全性,被广泛使用,它是最流行的Web服务器端软件之一。
漏洞描述
10月30日,梆梆安全监测到Apache HTTP Server中修复了一个越界读取漏洞。该漏洞编号为CVE-2023-31122,CVSSv3评分为7.5,漏洞等级为高危。
该漏洞存在于Apache HTTP Server 的 mod_macro 模块中,由于在处理超长的宏时,不会添加空字节终止符,导致越界读取,从而导致崩溃。
影响范围
目前受影响的版本:
BIG-IP(所有模块):
17.x :17.1.0
16.x :16.1.0 - 16.1.4
15.x :15.1.0 - 15.1.10
14.x :14.1.0 - 14.1.5
13.x :13.1.0 - 13.1.5
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到以下版本:
17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG2
16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG2
15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG2
14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG2
13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG2
下载链接:
Google Chrome 释放后使用漏洞
CVE-2023-5472
组件介绍
Google Chrome是由Google公司开发的一款网页浏览器。
漏洞描述
10月31日,梆梆安全监测到Google发布安全公告,修复了Chrome中的一个释放后使用漏洞。该漏洞编号为CVE-2023-5472。
Google Chrome版本118.0.5993.117之前在Profiles中存在Use-After-Free(UAF)漏洞,远程威胁者可以通过恶意设计的HTML页面利用该漏洞,成功利用可能导致代码执行、拒绝服务或数据损坏等。
影响范围
目前受影响的版本:
Google Chrome(Windows)版本:< 118.0.5993.117/.118
Google Chrome(Mac/Linux)版本:< 118.0.5993.117
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows)版本:>= 118.0.5993.117/.118
Google Chrome(Mac/Linux)版本:>= 118.0.5993.117
下载链接:
Django 拒绝服务漏洞
CVE-2023-46695
组件介绍
Django是一个基于Python的开源Web应用框架。
漏洞描述
11月2日,梆梆安全监测到Django项目发布安全公告,修复了Django中的一个拒绝服务漏洞。该漏洞编号为CVE-2023-46695。
该漏洞存在于Windows 上UsernameField中,由于NFKC规范化在Windows上运行缓慢,当django.contrib.auth.forms.UsernameField接收包含大量Unicode字符的输入时可能导致拒绝服务。
影响范围
目前受影响的版本:
Django 4.2版本 < 4.2.7
Django 4.1版本 < 4.1.13
Django 3.2版本 < 3.2.23
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Django 4.2版本 >=4.2.7
Django 4.1版本 >= 4.1.13
Django 3.2版本 >=3.2.23
下载链接:
Apache ActiveMQ 远程代码执行漏洞
CVE-2023-46604
组件介绍
ActiveMQ是Apache软件基金会所研发的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的、安全的企业级消息通信。
漏洞描述
10月25日,梆梆安全监测到Apache ActiveMQ中修复了一个远程代码执行漏洞。该漏洞编号为CVE-2023-46604,CVSSv3评分为10.0,漏洞等级为严重。
Apache ActiveMQ中存在远程代码执行漏洞,远程威胁者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行。
影响范围
目前受影响的版本:
Apache ActiveMQ 5.18.0 < 5.18.3
Apache ActiveMQ 5.17.0 < 5.17.6
Apache ActiveMQ 5.16.0 < 5.16.7
Apache ActiveMQ < 5.15.16
Apache ActiveMQ Legacy OpenWire Module 5.18.0 < 5.18.3
Apache ActiveMQ Legacy OpenWire Module 5.17.0 < 5.17.6
Apache ActiveMQ Legacy OpenWire Module 5.16.0 < 5.16.7
Apache ActiveMQ Legacy OpenWire Module 5.8.0 < 5.15.16
官方修复建议
目前该漏洞已经修复,受影响用户可升级到Apache ActiveMQ版本5.15.16、5.16.7、5.17.6或5.18.3。
下载链接:
Atlassian Confluence 身份验证不当漏洞
CVE-2023-22518
组件介绍
Atlassian Confluence(简称Confluence)是一个专业的wiki程序。它是一个知识管理的工具,通过它可以实现团队成员之间的协作和知识共享。
漏洞描述
10月31日,Atlassian官方修复了Atlassian Confluence 身份验证不当漏洞。该漏洞编号为CVE-2023-22518。
未经身份验证的远程攻击者通过构造恶意请求可在一定程度绕过目标系统身份验证,并通过后台接口获得接管服务器的权限,最终可实现远程代码执行,由于攻击者无法泄露任何系统数据,因此不会影响机密性;但该漏洞利用会导致 Confluence 数据清空,对数据完整性产生不可逆的影响。
影响范围
目前受影响的版本:
Atlassian confluence < 7.19.16
Atlassian confluence < 8.3.4
Atlassian confluence < 8.4.4
Atlassian confluence < 8.5.3
Atlassian confluence < 8.6.1
官方修复建议
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时更新版本进行防护,以保证服务的安全性及稳定性。
下载地址: