0x00 風險概述
2023年4月,啟明星辰安全應急響應中心監控到重點關注漏洞共計120+,漏洞來源包括CNVD、CNNVD 、CVE、NVD、CISA、網際網路等,這些漏洞涉及Apache、Google、Apple、Microsoft、Spring、Linux、Oracle、VMware、Cisco、Vm2、PaperCut、Strapi、TP-Link等多個廠商和開源項目。
0x01 風險詳情
漏洞ID | 供應商/項目 | 漏洞名稱 | 描述 | 記錄日期 | 參考連結/來源 |
CVE-2023-26269 | Apache | Apache James server許可權提升漏洞(中危) | Apache James server 版本<=3.7.3默認情況下提供了無需身份驗證的JMX管理服務,可能導致本地使用者提升其許可權。管理員可禁用 JMX,或設置 JMX 密碼來緩解該漏洞。Apache James server 版本>= 3.7.4將為 Guice 使用者自動設置 JMX 密碼。 | 4月03日 | Apache官方 |
暫無 | Elementor | WordPress Elementor Pro外掛訪問控制漏洞(高危) | 該漏洞涉及外掛的WooCommerce模組(elementor-pro/modules/woocommerce/module.php)的訪問控制失效,可能導致在沒有適當驗證的情況下修改資料庫中的WordPress選項,可以通過易受攻擊的 AJAX 動作「pro_woocommerce_update_page_option」來利用該漏洞(存在輸入驗證實施不當和缺乏功能檢查)。未經身份驗證的使用者可以創建 WooCommerce 客戶帳戶,登入並利用該漏洞,通過啟用註冊和設置默認角色為”管理員”來創建管理員賬戶,最終控制網站。目前該漏洞已發現被利用。 | 4月03日 | 網際網路 |
CVE-2023-1800 | 開源 | go-fastdfs 任意檔案上傳漏洞(高危) | go-fastdfs是一個基於http協議的分散式檔案系統。go-fastdfs版本<= 1.4.3在/group1/upload檔案的上傳功能中存在漏洞,導致路徑遍歷,可在未經身份驗證的情況下向系統上傳任意檔案,從而導致遠端命令執行,該漏洞細節已公開。 | 4月03日 | Github、NVD |
CVE-2023-1529 | Google Chrome越界訪問漏洞(高危) | Google Chrome版本11.0.5563.110 之前在WebHID 中存在越界訪問漏洞,可遠端通過惡意 HID 設備潛在地利用堆損壞。 | 4月04日 | NVD | |
CVE-2023-1611 | Linux Kernel | Linux Kernel釋放後使用漏洞(中危) | Linux Kernel中btrfs的fs/btrfs/ctree.c中的btrfs_search_slot中存在釋放後使用漏洞,成功利用該漏洞可能導致系統崩潰並可能導致核心資訊洩露。 | 4月04日 | RedHat官方 |
CVE-2023-1707 | HP | HP LaserJet列印機資訊洩露漏洞(高危) | 當某些HP Enterprise LaserJet 和 HP LaserJet Managed 列印機運行FutureSmart 韌體版本5.6並啟用 IPsec 時,存在資訊洩露漏洞,可能導致威脅者訪問易受攻擊的HP 列印機與網路上其他設備之間傳輸的敏感資訊。 | 4月06日 | HP官方 |
CVE-2021-27876、CVE-2021-27877、CVE-2021-27878 | Veritas | Veritas Backup Exec 多個安全洞(高危) | Veritas Backup Exec版本21.2 之前在SHA 身份驗證方案中存在多個漏洞,可能導致遠端未授權訪問系統上的任意檔案、執行特權命令、或使用system許可權在系統上執行任意命令。這些漏洞已發現被利用,且Metasploit 模組已於2022 年 9 月發佈。 | 4月06日 | 網際網路 |
CVE-2023-1748 | Nexx | Nexx多款智慧家居設備硬編碼漏洞(嚴重) | Nexx 車庫門控制器(NXG-100B、NXG-200)、Nexx 智慧插頭 (NXPG-100W)、Nexx 智慧警報 (NXAL-100)設備多個版本使用硬編碼憑據,未經身份驗證即可訪問 Nexx Home 移動應用程序或受影響的韌體的威脅者可以查看憑據並訪問 MQ 遙測伺服器 (MQTT) 伺服器,並能夠遠端控制任何客戶的車庫門或智慧插頭。目前該漏洞的細節已經公開披露。 | 4月06日 | CISA、網際網路 |
CVE-2023-21085 、CVE-2023-21096 | Android | Android遠端程式碼執行漏洞(嚴重) | Android 系統System元件中存在多個RCE漏洞,可能導致程式碼執行,而無需額外的執行許可權和使用者互動。 | 4月06日 | Android官方 |
CVE-2023-28840 | 開源 | Moby拒絕服務漏洞(高危) | Moby是由 Docker Inc. 開發的開源容器框架。受影響配置上的Swarm加密覆蓋(overlay)網路靜默地接受用加密覆蓋網路的VNI標記的明文VXLAN資料包,可通過將任意乙太網幀封裝在VXLAN資料包中,將它們注入加密的覆蓋網路,可能導致拒絕服務攻擊。這種複雜攻擊可能通過容器的出站網關建立 UDP 或 TCP 連接,否則會被狀態防火牆阻止,或者通過將資料包走私到覆蓋網路來執行其它攻擊,可升級到Moby版本>= 23.0.3和Moby版本>= 20.10.24。 | 4月06日 | Github |
CVE-2023-28841 | 開源 | Moby資訊洩露漏洞(中危) | Moby受影響平臺上的加密覆蓋網路以靜默方式傳輸未加密的資料。因此,覆蓋網路可能看起來是正常的,按預期傳遞流量,但沒有任何預期的保密性或資料完整性保證。網路上受信任位置的威脅者可能讀取在覆蓋網路上移動的所有應用程序流量,從而導致敏感資訊或使用者資料洩露。 | 4月06日 | Github |
CVE-2022-46365、CVE-2022-45801、CVE-2022-45802 | Apache | Apache StreamPark多個安全漏洞(中危) | Apache StreamPark中存在邏輯錯誤漏洞、LDAP注入漏洞和任意檔案上傳漏洞,可能導致 Apache StreamPark 中的任何帳戶重置、程式碼執行、以及將任何檔案上傳到 Apache StreamPark 中的任何目錄。 | 4月06日 | Apache官方 |
CVE-2023-1393 | X.Org | X.Org Server釋放後使用漏洞(高危) | X.Org Server Overlay Window存在釋放後使用漏洞,如果客戶端顯式破壞合成器覆蓋窗口(又名COW),Xserver會在CompScreen結構中留下一個指向該窗口的懸空指針,可能導致稍後觸發釋放後使用,成功利用該漏洞可能導致本地許可權提升。 | 4月06日 | NVD |
CVE-2023-27493 | 開源 | Envoy輸入驗證不當漏洞(高危) | Envoy 是專為雲原生應用程式設計的開源邊緣和服務代理。Envoy 在生成請求標頭時不會清理或轉義請求屬性,這可能導致標頭值中的非法字符被髮送到上游服務。成功利用該漏洞可能導致請求走私和繞過安全策略。該漏洞的PoC/EXP已公開。 | 4月06日 | Github |
CVE-2023-1578 | 開源 | Pimcore SQL隱碼攻擊漏洞(中危) | 開源資料和體驗管理平臺pimcore在版本10.5.19 之前存在SQL隱碼攻擊漏洞,經過身份驗證的高許可權使用者可利用該漏洞獲取資料庫資訊或執行惡意操作,該漏洞的PoC/EXP已公開。 | 4月06日 | 網際網路 |
CVE-2023-27487 | 開源 | Envoy輸入驗證不當漏洞(高危) | Envoy在版本1.26.0之前,標頭「x-envoy-original-path」應該是一個內部標頭,但envoy在從不受信任的客戶端發送請求時,不會在請求處理開始時從請求中刪除此標頭。可以通過偽造可信的「x-envoy-original-path」標頭,以用於跟蹤日誌和 grpc 日誌等操作。成功利用該漏洞可能導致客戶端繞過JSON Web令牌(JWT)檢查並偽造original paths。可升級到Envoy補丁版本1.25.3、1.24.4、1.23.6或1.22.9。 | 4月07日 | Github |
CVE-2023-20117、CVE-2023-20128 | Cisco | Cisco Small Business RV320 & RV325路由器命令注入漏洞(高危) | 由於對使用者提供的輸入的驗證不充分,Cisco Small Business RV320 和 RV325 雙千兆 WAN VPN 路由器基於 Web 的管理界面中存在多個漏洞,可能導致在經過身份驗證(擁有有效管理員憑據)的情況下在受影響設備的底層系統上遠端注入和執行任意命令。注:受影響產品廠商已停止維護。 | 4月07日 | Cisco官方 |
CVE-2023-20102 | Cisco | Cisco Secure Network Analytics遠端程式碼執行漏洞(高危) | 由於對使用者提供的資料的清理不充分(將解析到系統記憶體中),Cisco Secure Network Analytics 基於 Web 的管理界面中存在漏洞,經過身份驗證的遠端威脅者可以通過發送惡意HTTP請求來利用該漏洞,成功利用將能夠以管理員使用者身份在底層系統上執行任意程式碼。 | 4月07日 | Cisco官方 |
CVE-2023-29218 | Twitter拒絕服務漏洞(中危) | ec83d01的Twitter推薦演算法可能導致威脅者通過安排多個Twitter賬戶來協調有關目標賬戶的負面信號,如取消關注、靜音、遮蔽和報告,從而導致拒絕服務(降低信譽評分)。該漏洞已在2023年3月和4月被利用。 | 4月07日 | NVD | |
CVE-2023-1758 | 開源 | thorsten/phpMyFAQ 跨站腳本漏洞(高危) | thorsten/phpmyfaq 版本3.1.12 之前沒有正確清理使用者輸入,導致容易受到儲存型XSS攻擊,可在使用者互動的情況下利用該漏洞竊取受害者的登入憑證、操縱頁面上顯示的資訊、或執行釣魚攻擊來誘騙受害者洩露敏感資訊。 | 4月07日 | 網際網路 |
CVE-2023-25330 | 開源 | mybatis-plus SQL隱碼攻擊漏洞(高危) | Mybatis plus 在3.5.3.1及之前版本中,租戶外掛在未對租戶id值進行清理的情況下直接拼接到sql表達式,當應用程序啟用了租戶外掛並且租戶id是外部使用者可控時(傳入getTenantId 方法),可能造成sql注入,成功利用可能導致資料庫敏感資訊洩露或執行惡意操作,該漏洞的細節已公開。 | 4月07日 | Github |
CVE-2023-29017 | vm2 | vm2沙箱逃逸漏洞(嚴重) | vm2版本<= 3.9.14中,當發生非同步錯誤時,vm2無法正確處理傳遞給「Error.prepareStackTrace」函數的宿主對象,可利用該漏洞繞過沙箱保護,並在運行沙箱的主機上遠端執行程式碼。 | 4月07日 | VM2 |
CVE-2022-25667 | Qualcomm | QualcommKernel資訊洩露漏洞(高危) | 由於在 Snapdragon 有線基礎設施和網路中對 ICMP 請求處理不當導致核心中的資訊洩露。 | 4月07日 | Qualcomm官方、NVD |
CVE-2023-27347 | G DATA | G Data Total Security 連結本地提權漏洞(高危) | G DATA備份服務中存在漏洞,可以通過創建符號連結,濫用該服務來創建任意檔案。本地威脅者可利用該漏洞提升許可權並在 SYSTEM 上下文中執行任意程式碼。可升級到G Data Total Security版本25.5.13.26。 | 4月07日 | 網際網路 |
CVE-2023-1671 | Sophos | Sophos Web Appliance命令注入漏洞(嚴重) | Sophos Web Appliance (SWA) 版本4.3.10.4之前在warn-proceed 處理程序中存在預授權命令注入漏洞,可能導致在未經身份驗證的情況下執行任意程式碼。 | 4月10日 | Sophos官方 |
CVE-2022-4934 | Sophos | Sophos Web Appliance命令注入漏洞(高危) | Sophos Web Appliance (SWA) 版本4.3.10.4之前在exception wizard(異常向導)中存在經過身份驗證的命令注入漏洞,管理員許可權使用者可利用該漏洞執行任意程式碼。 | 4月10日 | Sophos官方 |
CVE-2023-26083 | Arm | Arm Mali GPU核心驅動資訊洩露漏洞(高危) | Midgard GPU Kernel Driver所有版本(r6p0 – r32p0)、Bifrost GPU Kernel Driver所有版本(r0p0 – r42p0)、Valhall GPU Kernel Driver所有版本(r19p0 – r42p0)和Avalon GPU Kernel Driver所有版本(r41p0 – r42p0)中的Mali GPU Kernel驅動程序存在記憶體洩露漏洞,非特權使用者可以進行有效的GPU處理操作,暴露敏感的核心元資料,該漏洞已發現被利用。 | 4月10日 | NVD |
CVE-2023-28206 | Apple | Apple IOSurfaceAccelerator越界寫入漏洞(高危) | Apple iOS、iPadOS 和 macOS在IOSurfaceAccelerator中存在越界寫入漏洞,可以使用惡意製作的應用程序並在使用者互動的情況下在目標設備上以核心許可權執行任意程式碼,該漏洞已發現被利用,且PoC/EXP已公開。可升級到iOS 15.7.5和iPadOS 15.7.5、macOS Monterey 12.6.5、iOS 16.4.1和iPadOS 16.4.1、macOS Big Sur 11.7.6、macOS Ventura 13.3.1。 | 4月10日 | Apple官方 |
CVE-2023-28205 | Apple | Apple WebKit釋放後使用漏洞(高危) | Apple iOS、iPadOS 和 macOS在WebKit中存在釋放後使用漏洞,可以通過誘使使用者訪問/載入惡意網頁內容來觸發該漏洞,可能導致任意程式碼執行,該漏洞已發現被利用。可升級到iOS 15.7.5 、iPadOS 15.7.5、Safari 16.4.1、iOS 16.4.1 和 iPadOS 16.4.1、macOS Ventura 13.3.1。 | 4月10日 | Apple官方 |
CVE-2023-28707 | Apache | Airflow Apache Drill Provider輸入驗證不當漏洞(低危) | Apache Airflow Drill Provider 2.3.2之前存在不正確的輸入驗證漏洞,可能導致任意檔案讀取,造成資訊洩露。 | 4月10日 | Apache官方 |
CVE-2023-28710 | Apache | Apache Airflow Spark Provider輸入驗證不當漏洞(低危) | Apache Airflow Spark Provider 4.0.1之前存在不正確的輸入驗證漏洞,可能導致通過JDBC讀取任意檔案。 | 4月10日 | Apache官方 |
CVE-2023-28706 | Apache | Apache Airflow Hive Provider Beeline程式碼注入漏洞(低危) | Apache Airflow Hive Provider 6.0.0之前存在程式碼注入漏洞,可能導致遠端命令執行。 | 4月10日 | Apache官方 |
暫無 | 瑞友 | 瑞友天翼應用虛擬化系統遠端程式碼執行漏洞(高危) | 瑞友天翼應用虛擬化系統版本5.x- 7.0.2.1存在漏洞,可在未經身份認證的情況下構造惡意請求利用注入造成遠端程式碼執行,可升級到V7.0.3.1。 | 4月10日 | 網際網路 |
CVE-2023-27602 | Apache | Apache Linkis PublicService模組檔案上傳漏洞(高危) | Apache Linkis版本<=1.3.1中,PublicService模組在上傳檔案時,對上傳檔案的路徑以及檔案類型缺乏限制,可能導致任意檔案上傳。 | 4月11日 | Apache官方 |
CVE-2023-27603 | Apache | Apache Linkis Mangaer模組Zip Slip漏洞(高危) | Apache Linkis版本<=1.3.1中,Manager 模組 engineConn 材料上傳沒有檢查 zip 路徑,可能導致Zip Slip 漏洞,造成RCE。 | 4月11日 | Apache官方 |
CVE-2023-27987 | Apache | Apache Linkis Gateway模組身份驗證繞過漏洞(高危) | 由於Linkis Gateway部署生成的默認token過於簡單,使得很容易獲取默認token進行攻擊,成功利用該漏洞可能導致身份驗證繞過。可升級到Apache Linkis >= 1.3.2,並修改默認token值。 | 4月11日 | Apache官方 |
CVE-2023-29215 | Apache | Apache Linkis JDBC EngineConn反序列化漏洞(高危) | Apache Linkis版本<=1.3.1中,由於缺乏對參數的有效過濾,在JDBC EengineConn模組中配置惡意Mysql JDBC參數會觸發反序列化漏洞,最終導致遠端程式碼執行。 | 4月11日 | Apache官方 |
CVE-2023-29216 | Apache | Apache Linkis DatasourceManager模組反序列化漏洞(高危) | Apache Linkis版本<=1.3.1中,由於沒有對參數進行有效過濾,可使用MySQL資料來源和惡意參數配置新的資料來源以觸發反序列化漏洞,最終導致遠端程式碼執行。 | 4月11日 | Apache官方 |
CVE-2022-47501 | Apache | Apache OFBiz任意檔案讀取漏洞(高危) | Apache OFBiz版本18.12.07之前,當使用Solr外掛時存在任意檔案讀取漏洞,可能導致敏感資訊洩露。 | 4月11日 | Apache官方 |
CVE-2023-28252 | Microsoft | Windows 通用日誌檔案系統驅動程序特權提升漏洞(高危) | Windows CLFS 驅動程序中存在越界寫入漏洞,本地低許可權使用者可以通過基本日誌檔案(.blf 檔案副檔名)的操作觸發該漏洞,成功利用該漏洞可導致本地許可權提升為SYSTEM,該漏洞已發現被利用。 | 4月12日 | Microsoft官方 |
CVE-2023-21554 | Microsoft | Microsoft 訊息隊列遠端程式碼執行漏洞(嚴重) | 可以通過發送惡意製作的MSMQ 資料包到MSMQ 伺服器來利用該漏洞,成功利用該漏洞可能導致在伺服器端遠端執行程式碼。利用該漏洞需要啟用作為Windows 元件的Windows 訊息隊列服務,可以通過檢查是否有名為Message Queuing的服務在運行,以及計算機上是否偵聽TCP 埠1801。 | 4月12日 | Microsoft官方 |
CVE-2023-28231 | Microsoft | DHCP Server Service 遠端程式碼執行漏洞(高危) | 經過身份驗證的威脅者可以利用針對 DHCP 服務的特製 RPC 調用來利用該漏洞。 | 4月12日 | Microsoft官方 |
CVE-2023-28219、CVE-2023-28220 | Microsoft | Layer 2 Tunneling Protocol遠端程式碼執行漏洞(高危) | 未經身份驗證的威脅者可以向 RAS 伺服器發送惡意連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行,但利用該漏洞需要贏得競爭條件。 | 4月12日 | Microsoft官方 |
CVE-2023-28250 | Microsoft | Windows Pragmatic General Multicast (PGM) 遠端程式碼執行漏洞(高危) | 當啟用Windows訊息隊列服務時,成功利用該漏洞的威脅者可以通過網路發送特製的檔案,實現遠端程式碼執行,並觸發惡意程式碼。 | 4月12日 | Microsoft官方 |
CVE-2023-28232 | Microsoft | Windows 點對點隧道協議遠端程式碼執行漏洞(高危) | 當使用者將 Windows 客戶端連接到惡意伺服器時,可能會觸發此漏洞,導致遠端程式碼執行。 | 4月12日 | Microsoft官方 |
CVE-2023-28291 | Microsoft | Raw Image Extension遠端程式碼執行漏洞(高危) | 可以通過誘使本地使用者打開惡意檔案/連結來利用該漏洞,成功利用該漏洞可能導致任意程式碼執行。 | 4月12日 | Microsoft官方 |
CVE-2023-28260 | Microsoft | .NET DLL劫持遠端程式碼執行漏洞(高危) | 在Windows上運行的.NET中存在漏洞,可以從意外位置載入運行時DLL,從而導致遠端程式碼執行。該漏洞影響了Microsoft Visual Studio 2022多個版本、.NET 7.0和.NET 6.0。 | 4月12日 | Microsoft官方、Github |
CVE-2023-26405、CVE-2023-26407 | Adobe | Adobe Acrobat & Reader程式碼執行漏洞(高危) | 適用於 Windows 和 macOS的Adobe Acrobat 和 Reader多個版本中存在多個輸入驗證不當漏洞,可在使用者互動的情況下導致任意程式碼執行。 | 4月12日 | Adobe官方 |
CVE-2023-26406、CVE-2023-26408 | Adobe | Adobe Acrobat & Reader安全功能繞過漏洞(高危) | 適用於 Windows 和 macOS的Adobe Acrobat 和 Reader多個版本中存在多個訪問控制不當漏洞,可在使用者互動的情況下導致安全功能繞過。 | 4月12日 | Adobe官方 |
CVE-2022-41331 | Fortinet | FortiPresence 訪問控制不當漏洞(嚴重) | FortiPresence基礎設施伺服器版本2.0.0之前缺少關鍵功能的身份驗證,可能導致在未經身份驗證的情況下遠端通過特製身份驗證請求訪問 Redis 和MongoDB 實例。 | 4月12日 | Fortinet官方 |
CVE-2023-30465 | Apache | Apache InLong SQL隱碼攻擊漏洞(高危) | Apache InLong 1.4.0-1.5.0中,通過使用SQL隱碼攻擊攻擊操縱「orderType」參數和返回內容的排序,可以從「user」表中提取ID為1的使用者的使用者名,每次提取一個字符,可能導致敏感資訊洩露或執行未授權操作。 | 4月12日 | Apache官方 |
CVE-2023-28625 | 開源 | mod_auth_openidc 空指針取消引用漏洞(中危) | mod_auth_openidc 是 Apache 2.x HTTP 伺服器的身份驗證和授權模組,它實現了 OpenID Connect 依賴方功能。mod_auth_openidc 版本2.0.0 – 2.4.13.1中,當設置了「OIDCStripCookies」並提供了特製的cookie時,會出現NULL指針取消引用,從而導致分段錯誤,可利用該漏洞導致拒絕服務攻擊。 | 4月12日 | Github |
CVE-2023-27267 | SAP | SAP Diagnostics Agent身份驗證漏洞(嚴重) | SAP Diagnostics Agent 版本 720 的 OSCommand Bridge由於缺少身份驗證和輸入驗證不充分,可能導致在所有連接的 Diagnostics Agent 上執行腳本並破壞系統。 | 4月12日 | SAP官方 |
CVE-2023-28765 | SAP | SAP BusinessObjects Business Intelligence Platform資訊洩露漏洞(嚴重) | SAP BusinessObjects Business Intelligence Platform(促銷管理)版本 420 和 430 中存在資訊洩露漏洞,低許可權威脅者可訪問 lcmbiar 檔案並對其進行解密,這將導致威脅者能夠訪問平臺使用者的密碼並接管其帳戶以執行惡意操作。 | 4月12日 | SAP官方 |
CVE-2023-28489 | Siemens | Siemens SICAM A8000 命令注入漏洞(嚴重) | 如果啟用Remote Operation參數(默認禁用),可能導致通過網路伺服器埠443/tcp注入命令,可利用該漏洞在未經身份驗證的情況下在受影響設備上遠端執行任意程式碼。該漏洞影響了CP-8031主控模組(所有版本 4月13日 Siemens官方 | ||
CVE-2023-20866 | Spring | Spring Session資訊洩露漏洞(高危) | Spring Session 3.0.0 版本中,當使用HeaderHttpSessionIdResolver(基於請求頭解析sessionId)時,Session ID可以被記錄到標準輸出流中,有權訪問應用程序日誌的威脅者可以利用該漏洞獲取敏感資訊,並用於會話劫持攻擊。 | 4月13日 | Spring項目 |
CVE-2022-45064 | Apache | Apache Sling Engine XSS漏洞(中危) | 由於SlingRequestDispatcher沒有正確實現RequestDispatcher API,導致Apache Sling存在基於包含的XSS漏洞,可以利用該漏洞包含具有特定內容類型的資源並控制包含的 路徑(即寫入內容),成功利用該漏洞可導致特權提升。可升級到Apache Sling Engine >= 2.14.0 並啟用「Check Content-Type overrides」配置選項。 | 4月13日 | Apache官方 |
CVE-2023-0004 | Palo Alto Networks | Palo Alto Networks PAN-OS本地檔案刪除漏洞(中危) | Palo Alto Networks PAN-OS 多個版本中存在本地檔案刪除漏洞,經過身份驗證的管理員能夠以較高的許可權從本地檔案系統中刪除檔案,可升級到PAN-OS 10.1.6、10.0.11、9.1.15、9.0.17、8.1.24,或更高版本。 | 4月13日 | Palo Alto Networks官方 |
CVE-2023-1829 | Linux kernel | Linux kernel釋放後使用漏洞(高危) | Linux 核心流量控制索引過濾器 (tcindex) 中存在釋放後使用漏洞,本地使用者可利用該漏洞將其許可權提升為 root。 | 4月13日 | NVD |
CVE-2023-29536 | Mozilla | Mozilla Firefox 記憶體損壞漏洞(高危) | Firefox 112、Firefox for Android 112、Focus for Android 112之前存在多個漏洞,可在使用者互動的情況下導致記憶體管理器錯誤地釋放指向威脅者控制的記憶體的指針,從而導致斷言、記憶體損壞或崩潰。 | 4月13日 | Mozilla官方 |
CVE-2023-29199 | 開源 | vm2 沙箱逃逸漏洞(嚴重) | Vm2版本<= 3.9.15的源程式碼轉換器(異常清理邏輯)中存在漏洞,可能導致過handleException()並洩漏未經清理的主機異常,可利用這些異常實現沙箱逃逸,並在運行沙箱的主機上遠端執行程式碼。 | 4月13日 | VM2 |
CVE-2023-20863 | Spring | Spring Framework拒絕服務漏洞(高危) | Spring Framework 版本 6.0.0 – 6.0.7、5.3.0 – 5.3.26、5.2.0.RELEASE – 5.2.23.RELEASE 和不受支持的舊版本中,可以通過特製的 SpEL 表達式導致拒絕服務。可升級到Spring Framework 版本6.0.8+、5.3.27+、5.2.24.RELEASE+。 | 4月14日 | Spring項目 |
CVE-2023-28808 | Hikvision | 海康威視Hybrid SAN/Cluster Storage產品訪問控制漏洞(嚴重) | 海康威視部分混合SAN/集群儲存產品存在訪問控制漏洞,對目標設備具有網路訪問許可權的威脅者可以通過發送惡意製作的訊息來利用該漏洞,成功利用可以獲取管理員許可權。 | 4月14日 | 海康威視官方 |
CVE-2023-20963 | Android | Android框架許可權提升漏洞(高危) | Android框架在WorkSource 中,可能存在parcel不匹配的問題,可能會導致本地許可權提升,而無需額外的執行許可權和使用者互動,可升級到Android-11、Android-12、Android-12L 和Android-13,該漏洞已發現被利用。 | 4月14日 | NVD |
CVE-2023-29492 | Novi Survey | Novi Survey反序列化漏洞(高危) | Novi Survey版本8.9.43676 之前存在反序列化漏洞,可利用該漏洞在伺服器上執行任意程式碼,目前該漏洞已發現被利用。 | 4月14日 | Novi Survey |
CVE-2023-2006 | Linux Kernel | Linux Kernel RxRPC競爭條件許可權提升漏洞(高危) | Linux Kernel RxRPC包的處理過程中存在漏洞,由於在對對象執行操作時缺少適當的鎖定,本地使用者可利用該漏洞提升許可權並在核心上下文中執行程式碼。 | 4月14日 | 網際網路 |
CVE-2023-25954 | KYOCERA、Olivetti | Android多個移動列印應用intent處理不當漏洞(中危) | 適用於 Android 的多個移動列印應用程序:KYOCERA Mobile Print、UTAX/TA Mobile Print和Olivetti Mobile Print中存在漏洞,當受害使用者的 Android 設備上安裝了惡意應用程序時,該應用程序可能會發送 intent 並指示受影響的應用程序在沒有通知的情況下將惡意檔案或應用程序下載到設備上。 | 4月14日 | NVD |
CVE-2023-1998 | Linux kernel | Spectre v2 SMT緩解漏洞(中危) | Linux kernel 版本< 6.3中,即使用 prctl 啟用了 spectre-BTI 緩解措施,核心在某些情況下仍然使受害進程暴露在攻擊之下,原因在於當啟用普通 IBRS(而不是增強型 IBRS)時,核心有一些邏輯確定不需要 STIBP。IBRS 位隱式防止跨執行緒分支目標註入,但對於舊版 IBRS,由於性能原因,IBRS 位在返回使用者空間時被清除,這禁用了隱式 STIBP 並使使用者空間執行緒容易受到 STIBP 保護的跨執行緒分支目標註入的攻擊。該漏洞導致核心無法保護試圖抵禦Spectre v2的應用程序,使其容易受到另一個超執行緒中同一物理核心上運行的其他進程的攻擊,可能導致敏感資訊洩露,該漏洞PoC已公開。 | 4月14日 | Github |
CVE-2023-28929 | Trend Micro | Trend Micro Virus Buster Cloud 程式碼執行漏洞(高危) | Trend Micro Virus Buster Cloud版本 17.7和17.0(Windows)存在漏洞,可利用該漏洞使用特定的可執行檔案來執行惡意程序。 | 4月14日 | Trend Micro官方 |
CVE-2023-28879 | Artifex | Artifex Ghostscript越界寫入漏洞(嚴重) | Artifex Ghostscript 版本< 10.01.0 中存在緩衝區溢出,導致base/sbcp.c 中 PostScript 直譯器內部資料損壞。如果寫緩衝區被填滿並少於一個位元組,當試圖寫入一個跳脫字元時,就會寫入兩個位元組,導致越界寫入,成功利用該漏洞可能導致任意程式碼執行。該漏洞的細節及PoC/EXP已公開。 | 4月17日 | Artifex官方 |
CNVD-2023-27598 | Apache | Apache Solr 程式碼執行漏洞(高危) | Apache Solr 版本8.10.0 – 9.2.0之前存在漏洞,當Solr以cloud模式啟動且可出網時,可利用該漏洞在目標系統上遠端執行任意程式碼,可升級到Apache Solr 9.2.0或更高版本。 | 4月17日 | 網際網路 |
CVE-2023-2033 | Google Chrome V8類型混淆漏洞(高危) | Chrome 版本112.0.5615.121之前在V8 JavaScript 引擎中存在類型混淆漏洞,可以通過惡意設計的 HTML 頁面導致堆損壞(需互動),成功利用可能導致瀏覽器崩潰或執行任意程式碼。 | 4月17日 | Google官方 | |
CVE-2023-24934 | Microsoft | Microsoft Defender 安全功能繞過漏洞(高危) | Microsoft Defender存在安全繞過漏洞,成功利用該漏洞的威脅者可以使用特製檔案繞過 Windows Defender 檢測,可升級到Microsoft Defender版本 4.18.2303.8,該漏洞已在4月補丁中修復。 | 4月17日 | Microsoft官方 |
CVE-2023-22946 | Apache | Apache Spark許可權提升漏洞(中危) | Apache Spark 3.4.0之前版本中,使用Spark-submit的應用程序可以指定一個proxy-user來運行,從而限制許可權,但可以通過在類路徑上提供與惡意配置相關的類,以提交使用者的許可權執行程式碼。可更新到Apache Spark >=3.4.0,並確保將spark.submit.proxyUser.allowCustomClasspathInClusterMode 設置為其預設值「false」,並且不會被提交的應用程序覆蓋。 | 4月17日 | Apache官方 |
CVE-2023-29511 | 開源 | XWiki Platform許可權提升漏洞(嚴重) | XWiki Platform 中XWiki.AdminFieldsDisplaySheet中的部分 ID 轉義不當(默認情況下安裝此頁面),可能導致通過AdminFieldsDisplaySheet和admin.vm,從account/view(賬戶/視圖)進行許可權提升。該漏洞已在XWiki 版本15.0-rc-1、14.10.1、14.4.8 和 13.10.11中修復。 | 4月17日 | XWiki Platform |
CVE-2023-20862 | Spring | Spring Security註銷許可權維持漏洞(高危) | Spring Security版本6.0.0 – 6.0.2、5.8.0 – 5.8.2、5.7.0 – 5.7.7中,如果使用序列化版本,則註銷支持無法正確清理SecurityContext,此外,無法將空的security context顯式保存到 HttpSessionSecurityContextRepository來手動註銷使用者,在某些情況下,該漏洞可能導致使用者即使在執行註銷後仍然保持身份驗證,可升級到Spring Security 5.7.8、5.8.3或6.0.3。 | 4月18日 | Spring項目 |
CVE-2023-25504 | Apache | Apache Superset SSRF漏洞(中危) | Apache Superset 2.0.1及之前版本中,在Apache Superset中經過身份驗證並被授予特定許可權的惡意威脅者可能會使用匯入資料集功能,以執行伺服器端請求偽造攻擊,並以部署Superset的伺服器的名義查詢內部資源。 | 4月18日 | Apache官方 |
CVE-2023-27525 | Apache | Apache Superset默認授權不當漏洞(低危) | Apache Superset 2.0.1及之前版本中,Gamma角色的默認許可權不正確,可能導致具有Gamma角色授權的經過身份驗證的使用者訪問元資料資訊。 | 4月18日 | Apache官方 |
CVE-2023-1872 | Linux | Linux Kernel 釋放後使用漏洞(高危) | Linux核心io_uring系統中,io_file_get_fixed函數缺少ctx->uring_lock,可能會由於固定檔案未註冊的競爭條件導致釋放後使用漏洞,可利用該漏洞實現本地許可權提升。 | 4月18日 | RedHat官方 |
CVE-2023-2034 | 開源 | froxlor/froxlor程式碼執行漏洞(嚴重) | froxlor/froxlor版本2.0.14 之前,由於上傳的檔案未經過正確驗證,可利用該漏洞在目標 Web 伺服器上遠端執行程式碼。 | 4月18日 | 網際網路 |
CVE-2023-30547 | Vm2 | Vm2沙箱逃逸漏洞(嚴重) | Vm2 3.9.16及之前版本的異常清理中存在漏洞,可能導致在handleException()中引發未經處理的主機異常,從而實現沙箱逃逸並在主機環境中運行任意程式碼。該漏洞的PoC/EXP已公開,可升級到vm2 版本3.9.17。 | 4月18日 | Vm2 |
CVE-2023-29084 | ZOHO | Zoho ManageEngine ADManager Plus命令注入漏洞(高危) | Zoho ManageEngine ADManager Plus Build 7181之前存在漏洞,經過身份驗證的使用者可利用該漏洞通過代理設置執行命令注入攻擊。 | 4月18日 | CNVD |
CVE-2023-21996 | Oracle | Oracle WebLogic Server拒絕服務漏洞(高危) | Oracle WebLogic Server (元件:Web Services)中存在漏洞,未經身份驗證的威脅者可以通過 HTTP 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server 掛起或頻繁重複的崩潰(完全DOS)。 | 4月19日 | Oracle官方 |
CVE-2023-21931 | Oracle | Oracle WebLogic Server未授權訪問漏洞(高危) | Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致對關鍵資料的未授權訪問或對所有Oracle WebLogic Server可訪問資料的完全訪問。 | 4月19日 | Oracle官方 |
CVE-2023-21964 | Oracle | Oracle WebLogic Server拒絕服務漏洞(高危) | Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致Oracle WebLogic Server 掛起或頻繁重複的崩潰(完全DOS)。 | 4月19日 | Oracle官方 |
CVE-2023-21979 | Oracle | Oracle WebLogic Server未授權訪問漏洞(高危) | Oracle WebLogic Server(元件:Core)中存在漏洞,未經身份驗證的威脅者可以通過 T3 進行網路訪問來破壞 Oracle WebLogic Server,成功利用該漏洞可能導致對關鍵資料的未授權訪問或對所有Oracle WebLogic Server可訪問資料的完全訪問。 | 4月19日 | Oracle官方 |
CVE-2023-21912 | Oracle | Oracle MySQL Server拒絕服務漏洞(高危) | Oracle MySQL Server在5.7.41及之前版本、8.0.30 及之前版本中存在漏洞,可能導致未經身份驗證的威脅者通過多種協議訪問網路來破壞 MySQL Server,成功利用該漏洞可能導致MySQL Server掛起或頻繁重複崩潰(完全DOS)。 | 4月19日 | Oracle官方 |
Null | Apache | Apache Druid程式碼執行漏洞(高危) | Apache Druid存在漏洞,可結合CVE-2023-25194,通過修改 Kafka 連接配置屬性,從而進一步觸發 JNDI 注入攻擊,最終可在服務端執行任意程式碼,獲取系統服務許可權。可升級到Druid > 25.0.0或Kafka >3.4.0。注:目前Druid和Kafka暫未發佈修復版本。 | 4月19日 | 網際網路 |
CVE-2023-2136 | Google Chrome Skia整數溢出漏洞(高危) | Google Chrome Skia中存在整數溢出漏洞,能夠破壞渲染器進程的遠端威脅者可以通過誘導使用者訪問惡意的HTML頁面來執行沙箱逃逸,成功利用該漏洞可能導致在應用程序上下文中執行任意程式碼。可升級到Chrome 112.0.5615.137或更高版本,目前該漏洞已檢測到在野利用。 | 4月19日 | Google官方 | |
CVE-2023-20036 | Cisco | Cisco Industrial Network Director 命令注入漏洞(嚴重) | 由於上傳設備包時輸入驗證不當,經過身份驗證的遠端威脅者可以通過更改上傳設備包時發送的請求來利用該漏洞,成功利用可能導致在受影響設備的底層系統上以 NT AUTHORITY\SYSTEM 身份執行任意命令,可升級到Cisco IND 版本1.11.3 。 | 4月20日 | Cisco官方 |
CVE-2023-20154 | Cisco | Cisco Modeling Labs外部身份驗證繞過漏洞(嚴重) | Cisco Modeling Labs 的外部身份驗證機制中存在漏洞,該漏洞是由於對關聯的外部身份驗證伺服器返回的某些訊息處理不當,可以通過登入到受影響伺服器的 Web 界面來利用該漏洞,某些情況下可能導致身份驗證機制被繞過,並將以管理許可權訪問 Web 界面,可升級到Cisco Modeling Labs版本2.5.1。 | 4月20日 | Cisco官方 |
CVE-2023-27350 | PaperCut | PaperCut MF & NG身份驗證繞過漏洞(嚴重) | 由於訪問控制不當,PaperCut MF/NG在SetupCompleted 類中存在漏洞,可以利用該漏洞繞過身份驗證並在 SYSTEM 上下文中執行任意程式碼,可升級到PaperCut MF/NG版本20.1.7、21.2.11、22.0.9或更高版本,該漏洞的PoC/EXP已公開,且已發現被利用。 | 4月20日 | PaperCut官方 |
CVE-2023-27351 | PaperCut | PaperCut MF & NG身份驗證繞過漏洞(高危) | 由於身份驗證演算法實施不當,PaperCut MF/NG在SecurityRequestFilter 類中存在漏洞,可以利用該漏洞繞過系統上的身份驗證,並獲取敏感資訊。 | 4月20日 | PaperCut官方 |
CVE-2023-31250 | Drupal | Drupal 訪問繞過漏洞(中危) | Drupal 核心中存在漏洞,由於在某些情況下,檔案下載工具無法充分清理檔案路徑,可能導致使用者獲得不應訪問的私有檔案的訪問許可權。可升級到Drupal 10.0.8、9.5.8、9.4.14或7.96。注:某些站點可能需要更改配置。 | 4月20日 | Drupal官方 |
CVE-2023-20873 | Spring | Spring Boot安全繞過漏洞(高危) | Spring Boot 版本3.0.0 – 3.0.5、2.7.0 – 2.7.10、以及不受支持的舊版本中,當把應用程序部署到 Cloud Foundry,且存在可以處理匹配/cloudfoundryapplication/**的請求的程式碼時(如果存在與 /**匹配的全面請求對映),則可以通過Cloud Foundry 上的萬用字元模式匹配進行安全繞過。 | 4月21日 | Spring官方 |
CVE-2023-20864 | VMware | VMware Aria Operations for Logs反序列化漏洞(嚴重) | VMware Aria Operations for Logs 存在反序列化漏洞,具有 VMware Aria Operations for Logs 網路訪問許可權的未經身份驗證的威脅者可利用該漏洞以 root 身份執行任意程式碼。 | 4月21日 | VMware官方 |
CVE-2023-20864 | VMware | VMware Aria Operations for Logs命令注入漏洞(高危) | VMware Aria Operations for Logs 存在命令注入漏洞,在 VMware Aria Operations for Logs 中擁有管理許可權的威脅者可以利用該漏洞以root 身份執行任意命令。 | 4月21日 | VMware官方 |
CVE-2023-1255 | OpenSSL | OpenSSL 拒絕服務漏洞(低危) | OpenSSL 版本 3.0.0 – 3.0.8 和 3.1.0中,在64位ARM平臺上使用AES-XTS演算法(通常被用於 用於磁碟加密)時存在漏洞,可能會導致輸入緩衝區過度讀取、導致崩潰,從而造成拒絕服務。 | 4月21日 | OpenSSL官方 |
CVE-2023-25601 | Apache | Apache DolphinScheduler身份驗證不當漏洞(高危) | Apache DolphinScheduler 3.0.0 – 3.1.1 版本中的python 網關存在身份驗證不當漏洞,導致可以在沒有身份驗證的情況下使用socket bytes攻擊,可升級到版本3.1.2。對於使用3.0.0至3.1.1版本的使用者,可以通過更改配置檔案「application.yaml」中的值「python-gateway.enabled=false」來關閉python網關功能。 | 4月21日 | Apache官方 |
CVE-2023-29922 | 開源 | PowerJob未授權訪問漏洞(高危) | PowerJob V4.3.1在user/save存在未授權訪問漏洞,可以發送惡意資料包創建新使用者而無需任何許可權,該漏洞的PoC/EXP已公開。 | 4月21日 | Github |
CVE-2023-29923 | 開源 | PowerJob未授權訪問漏洞(高危) | PowerJob V4.3.1中對使用者身份缺少校驗,可通過向 /job/list 接口發送POST請求,並指定 appId 參數以獲取應用程序資訊。該漏洞的PoC/EXP已公開。 | 4月21日 | Github |
CVE-2023-29926 | 開源 | PowerJob worker遠端程式碼執行漏洞(嚴重) | PowerJob V4.3.2 存在未授權接口,可能導致遠端程式碼執行。該漏洞的細節及PoC/EXP已公開, 目前該漏洞暫無修復版本。 | 4月21日 | 網際網路 |
CVE-2023-22621 | Strapi | Strapi伺服器端模板注入漏洞(嚴重) | Strapi 版本<= 4.5.5(外掛plugin-users-permissions和plugin-email)存在經過身份驗證的伺服器端模板注入(SSTI)漏洞,有權訪問 Strapi 管理面板的遠端威脅者可以將惡意Payload注入到電子郵件模板中,繞過本應阻止程式碼執行的驗證檢查,從而在伺服器上執行任意程式碼。 | 4月23日 | Strapi官方 |
CVE-2023-22894 | Strapi | Strapi資訊洩露漏洞(嚴重) | Strapi 版本3.2.1 – 4.8.0之前存在資訊洩露漏洞,有權訪問管理面板的威脅者可以通過利用查詢過濾器來發現敏感的使用者詳細資訊,如Strapi 管理員和 API 使用者。可利用該漏洞劫持Strapi管理員賬戶,並通過洩露密碼重置令牌和更改管理員密碼來獲得未經授權的Strapi 超級管理員訪問許可權。 | 4月23日 | Strapi官方 |
CVE-2023-22893 | Strapi | Strapi身份驗證繞過漏洞(高危) | Strapi 版本3.2.1 – 4.6.0之前存在漏洞,當把AWS Cognito login provider用於身份驗證時,Strapi不會驗證在OAuth 流程期間發出的訪問或ID令牌。遠端威脅者可以偽造使用 “None”類型演算法簽名的ID令牌,以繞過身份驗證並冒充任何使用AWS Cognito login provider進行身份驗證的使用者。 | 4月23日 | Strapi官方 |
Null | 泛微 | 泛微 Ecology OA SQL 注入漏洞(高危) | 泛微 Ecology OA 系統由於對使用者傳入的資料過濾處理不當,導致存在 SQL 注入漏洞,未經身份認證的遠端威脅者可利用該漏洞執行SQL 注入攻擊,成功利用該漏洞可獲取資料庫敏感資訊。泛微 ecology 9.x和8.x使用者可升級到v10.57 版本。 | 4月23日 | 網際網路 |
CNVD-2023-30367 | 綠盟 | 綠盟日誌審計系統命令執行漏洞(高危) | 綠盟科技集團股份有限公司綠盟日誌審計系統存在命令執行漏洞,可利用該漏洞遠端執行命令,目前該漏洞已經修復。 | 4月24日 | CNVD |
CVE-2023-29411、CVE-2023-29412、CVE-2023-29413 | Schneider Electric | Schneider Electric & APC Easy UPS多個安全漏洞(嚴重) | Schneider Electric和APC Easy UPS Online Monitoring Software中缺少對關鍵功能的身份驗證,以及對大小寫處理不當,可利用這些漏洞更改管理員憑據並執行任意程式碼、通過 Java RMI 接口操縱內部方法導致遠端程式碼執行、以及訪問 Schneider UPS Monitor 服務時可能導致拒絕服務。 | 4月25日 | Schneider Electric官方 |
CVE-2022-36963 | SolarWinds | SolarWinds Platform命令注入漏洞(高危) | SolarWinds Platform 2023.1 及之前版本存在命令注入漏洞,具有有效 SolarWinds Platform 管理員帳戶的遠端威脅者可利用該漏洞執行任意命令。可升級到SolarWinds Platform 2023.2。 | 4月25日 | SolarWinds官方 |
CVE-2023-27524 | Apache | Apache Superset未授權訪問漏洞(高危) | Apache Superset 版本<=2.0.1中, 當未根據安裝說明更改默認配置的 SECRET_KEY時,Apache Superset 使用默認的Flask SECRET_KEY 金鑰來簽署身份驗證會話cookie,威脅者可以使用該默認金鑰偽造會話cookie,並以管理員許可權登入到未更改金鑰的伺服器,導致身份驗證繞過和遠端程式碼執行,可升級到Apache Superset 版本2.1.0。該漏洞的細節及PoC/EXP已公開。 | 4月25日 | Apache官方、網際網路 |
CVE-2023-30776 | Apache | Apache Superset資訊洩露漏洞(中危) | Apache Superset版本 1.3.0 – 2.0.1中,具有特定資料許可權的認證使用者可以通過請求特定的REST API訪問資料庫連接儲存的密碼。 | 4月25日 | Apache官方 |
CVE-2023-22665 | Apache | Apache Jena程式碼執行漏洞(高危) | Apache Jena 版本<=4.7.0中,在調用自定義腳本時,對使用者查詢的檢查不充分,可能導致遠端使用者通過SPARQL查詢執行任意javascript,可升級到Apache Jena版本 >=4.8.0。 | 4月24日 | Apache官方 |
CVE-2023-28771 | Zyxel | Zyxel 命令注入漏洞(嚴重) | Zyxel ATP、USG FLEX、VPN和ZyWALL/USG系列多個受影響版本中,由於對錯誤訊息處理不當,可能導致未經身份驗證的威脅者向受影響的設備發送惡意製作的資料包來遠端執行某些系統命令。 | 4月25日 | Zyxel官方 |
CVE-2023-29552 | RFC 2608 | SLP協議拒絕服務漏洞(高危) | 服務定位協議(SLP)存在漏洞,可能導致未經身份驗證的遠端威脅者在 SLP 伺服器上註冊任意服務,並使用欺騙性 UDP 流量對目標發起反射型 DoS 放大攻擊。 | 4月26日 | 網際網路 |
CVE-2023-1389 | TP-Link | TP-Link Archer AX21(AX1800)命令注入漏洞(高危) | TP-Link Archer AX21 (AX1800) 韌體版本1.1.4 Build 20230219 之前,在 Web 管理界面上的/cgi-bin/luci;stok=/locale 端點的country表單中存在命令注入漏洞,由於寫操作的country參數在調用popen()之前沒有經過清理,導致未經身份驗證的威脅者可以通過POST請求注入命令,並以root身份運行,該漏洞的PoC/EXP已公開,且已發現被利用。注:當該漏洞與CVE-2023-27359結合使用時 ,可能導致通過 WAN 接口進行未經身份驗證的命令注入。 | 4月26日 | ZDI、Tenable |
CVE-2023-27359 | TP-Link | TP-Link AX1800競爭條件漏洞(嚴重) | TP-Link AX1800在hotplugd 守護程序中存在防火牆規則競爭條件漏洞,可能導致遠端威脅者訪問本應僅供 LAN 接口使用的資源,可結合利用其他漏洞在 root 使用者的上下文中執行任意程式碼。 | 4月26日 | ZDI |
CVE-2023-2086 | VMware | VMware Workstation & Fusion緩衝區溢出漏洞(嚴重) | VMware Workstation 17.x和 Fusion 13.x與虛擬機器共享主機藍牙設備的功能中存在基於堆疊的緩衝區溢出漏洞,在虛擬機器上擁有本地管理許可權的惡意行為者可以利用該漏洞以在主機上運行的虛擬機器的VMX進程的身份執行程式碼,可升級到Workstation 17.0.2和Fusion 13.0.2。 | 4月26日 | VMware官方 |
CVE-2023-20870 | VMware | VMware Workstation & Fusion越界讀取漏洞(嚴重) | VMware Workstation 和 Fusion在藍牙設備共享功能中存在越界讀取漏洞,對虛擬機器具有本地管理許可權的威脅者可利用該漏洞從虛擬機器讀取管理程序記憶體中包含的特權資訊,導致敏感資訊洩露。可升級到Workstation 17.0.2和Fusion 13.0.2。 | 4月26日 | VMware官方 |
CVE-2023-25652 | Git | Git路徑遍歷漏洞(高危) | 通過向`git apply –reject`提供特製內容,工作樹之外的路徑可以被部分控制的內容覆蓋。可升級到git版本 v2.30.9、v2.31.8、v2.32.7、v2.33.8、v2.34.8、v2.35.8、v2.36.6、v2.37.7、v2.38.5、v2.39.3 和v2.40.1,這些版本中還修復了CVE-2023-29007:通過 `git submodule deinit` 進行任意配置注入。 | 4月26日 | Git官方 |
CVE-2023-20060 | Cisco | Cisco Prime Collaboration Deployment跨站腳本漏洞(中危) | 由於基於 Web 的管理界面未正確驗證使用者提供的輸入,導致Cisco PCD存在XSS漏洞,可以通過誘使使用者點選特製連結來利用該漏洞,成功利用可能導致在受影響的界面上執行任意腳本程式碼,或訪問瀏覽器的敏感資訊等。可升級到Cisco PCD 14SU3(將於2023 年 5 月發佈)。 | 4月27日 | Cisco官方 |
CVE-2023-30839 | 開源 | PrestaShopSQL隱碼攻擊漏洞(嚴重) | PrestaShop 是一個開源電子商務 Web 應用程序。PrestaShop 8.0.4和1.7.8.9之前版本中存在SQL過濾器繞過漏洞,可能導致SQL隱碼攻擊,任何後端使用者可利用該漏洞在資料庫中寫入、更新和刪除資料。 | 4月27日 | PrestaShop |
CVE-2023-28528 | IBM | IBM AIX命令執行漏洞(高危) | IBM AIX 版本7.1、7.2、7.3中存在漏洞,可能導致非特權本地使用者利用invscout 命令中的漏洞執行任意命令。 | 4月27日 | IBM官方 |
CVE-2023-22651 | 開源 | Rancher許可權提升漏洞(嚴重) | 開源容器管理平臺Rancher 版本2.6.0-2.7.3之前,Webhook的更新邏輯失敗可能導致Webhook配置錯誤,在資源被允許進入Kubernetes集群之前,該元件強制執行驗證規則和安全檢查,當Webhook在降級狀態下運行時,它不再驗證任何資源,這可能會導致許可權提升和資料損壞。該漏洞僅影響從2.6.x或2.7.x升級到2.7.2的使用者,全新安裝 2.7.2(且未遵循升級路徑)的使用者不受影響,可升級到Rancher版本>=2.7.3。 | 4月27日 | Rancher |
CVE-2023-23410 | Micosof | Windows HTTP.sys 許可權提升漏洞(高危) | Windows HTTP.sys中存在整數溢出漏洞,由於對ServiceName的原始輸入長度校驗錯誤,可以通過構造惡意內容來觸發該漏洞,導致許可權提升或拒絕服務,該漏洞的細節及PoC已公開。 | 4月28日 | 網際網路 |
CVE-2023-2356 | 開源 | MLflow路徑遍歷漏洞(嚴重) | MLflow 版本2.3.0存在相對路徑遍歷漏洞,可以通過REST API端點api/2.0/mlflow/registered-models/create創建模型版本,並指定相對路徑重定向到source參數,當後續REST API v1.1調用tomodel-versions/get-artifact並提供本地檔案系統上的任何路徑時,可以在跟蹤伺服器上訪問本地伺服器檔案,可升級到MLflow版本2.3.1。 | 4月28日 | 網際網路 |
CVE-2023-30847 | 開源 | H2O 拒絕服務漏洞(高危) | H2O是一個HTTP伺服器。在2.3.0-beta2及之前版本中,當反向代理處理程序試圖處理某種類型的無效HTTP請求時,它會嘗試通過讀取未初始化的指針來構建上游 URL,這可能導致崩潰或資訊洩漏到後端 HTTP 伺服器。 | 4月28日 | H2O |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02附件附件-2022年常被利用的5個漏洞
CVE | 名稱 | 描述 |
CVE-2022-30190 | Microsoft Windows MSDT 遠端程式碼執行漏洞(Follina) | 當從 Word 等應用程序使用 URL 協議調用 MSDT 時存在程式碼執行漏洞,可以通過製作惡意的Office文件並誘使使用者在受影響的系統上打開,在宏被禁用的情況下,仍可通過 ‘ms-msdt’ URI執行任意PowerShell程式碼,當惡意檔案保存為RTF格式時甚至無需受害者打開檔案,即可通過資源管理器中的預覽窗格在目標系統上執行任意程式碼。 |
CVE-2022-26134 | Confluence遠端程式碼執行漏洞 | Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,該漏洞可能導致在未經身份驗證的情況下,通過發送惡意的Web請求注入命令,實現在受影響的Confluence Server 或 Data Center 實例上執行任意程式碼。 |
CVE-2022-22954 | VMware Workspace ONE Access & Identity Manager遠端程式碼執行漏洞 | VMware Workspace ONE Access 和Identity Manager 存在一個由於伺服器端模板注入而導致的遠端程式碼執行漏洞,可通過特製的HTTP請求來利用該漏洞。 |
CVE-2022-1040 | Sophos Firewall身份驗證繞過漏洞 | Sophos Firewall 版本<= 18.5 MR3的使用者門戶和 Webadmin 中存在身份驗證繞過漏洞,可利用該漏洞繞過認證並執行任意程式碼。 |
CVE-2022-24521 | Windows 通用日誌檔案系統驅動程序許可權提升漏洞 | Windows 通用日誌檔案系統(CLFS)驅動程序中存在許可權提升漏洞,該漏洞的攻擊複雜度和所需許可權低,無需使用者互動即可被本地利用。 |
參考連結:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf
附件-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證(MFA),無一例外。
2. 在所有 VPN 連接上強制執行 MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心 (KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷
CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南