公司新闻

COMPANY NEWS

03

2023 - 03

安洽科技 |【2023年2月】月度重点漏洞通告

来源:安洽科技


欢迎来到安洽科技的官网!

我们致力于为用户提供最全面、最及时的安全风险提示和解决方案。每月我们会给您推送最新的安全风险提醒,帮助您更好地保护自己和企业。

在这里,您将了解到各种网络安全问题,并获得专业人士的建议和指导。无论是针对个人还是企业,我们都有适合您的解决方案。

感谢您关注我们!安洽科技您身边的安全专家。

01
Openssh双重释放漏洞(CVE-2023-25136)

2023年2月3日,Openssh组件存在双重释放漏洞的信息。该漏洞是由于options.kex_algorithms内存块在处理期间可进行两次释放,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行双重释放攻击,最终造成拒绝服务攻击导致服务器进程终止。


漏洞编号:CVE-2023-25136

漏洞威胁等级:中危


目前受影响的Openssh版本:

Openssh 9.1


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

http://www.openssh.com/

02

Adobe Acrobat Reader 任意代码执行漏洞(CVE-2023-21608)


2023年2月4日,Adobe Acrobat组件存在远程代码执行漏洞的信息。该漏洞是由于options.kex

_algorithms内存块在处理期间可进行两次释放,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行双重释放攻击,最终造成拒绝服务攻击导致服务器进程终止。


漏洞编号:CVE-2023-21608

漏洞威胁等级:高危


影响范围:

Acrobat DC ≤ 22.003.20282(Win)

22.003.20281(Mac);

Acrobat Reader DC ≤ 22.003.20282(Win)

22.003.20281(Mac);

Acrobat 2020 ≤ 20.005.30418;

Acrobat Reader 2020 ≤ 20.005.30418; 


官方修复建议:

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://helpx.adobe.com/security/products/acrobat/apsb23-01.html

03

F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)


2023年2月4日,F5 BIG-IP组件存在格式化字符串漏洞的信息。该漏洞是由于iControl SOAP接口针对用户输入的url缺少过滤,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行格式化字符串攻击,最终造成服务器 iControl SOAP CGI进程崩溃导致拒绝服务,具有潜在远程代码执行的可能性。


漏洞编号:CVE-2023-22374

漏洞威胁等级:高危


目前受影响的BIG-IP版本:

F5 BIG-IP 17.0.0;

16.1.2.2 ≤ F5 BIG-IP ≤ 16.1.3;

15.1.5.1 ≤ F5 BIG-IP ≤ 15.1.8;

14.1.4.6 ≤ F5 BIG-IP ≤ 14.1.5;

F5 BIG-IP 13.1.5;


官方修复建议:

当前官方已发布最新版本及受影响版本的对应补丁,建议受影响的用户及时更新升级到最新版本或更新官方的安全补丁。


链接如下:

https://support.f5.com/csp/article/K17459

升级方式参考官方文档:

https://support.f5.com/csp/article/K13123


04

 ImageMagick 任意文件读取漏洞(CVE-2022-   44268)


2023年2月4日,ImageMagick组件存在任意文件读取漏洞的信息。该漏洞是由于 options.kex_algorithms 内存块在处理期间可进行两次释放,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行双重释放攻击,最终造成拒绝服务攻击导致服务器进程终止。


漏洞编号:CVE-2022-44268

漏洞威胁等级:高危


目前受影响的ImageMagick版本:

ImageMagick 7.1.x ≤ 7.1.0-51;

ImageMagick 7.0.x;

ImageMagick 6.9.x;

6.8.3-10 ≤ ImageMagick 6.8.x ≤ 6.8.9-10;


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://github.com/ImageMagick/ImageMagick


05
IBM WebSphere  Application Server远程代码执行漏洞CVE-2023-23477

2023年2月7日,WebSphere Application Server组件存在远程代码执行漏洞的信息。该漏洞是由于WebSphere Application Server允许对不受信任的数据进行反序列化。攻击者可利用该漏洞,构造恶意数据进行远程代码执行攻击,最终可以在服务器上执行任意命令。


漏洞编号:CVE-2023-23477

漏洞威胁等级:高危


目前受影响的 WebSphere Application Server 版本:

8.5.0.0 ≤ WebSphere Application Server ≤ 8.5.5.19

9.0.0.0 ≤ WebSphere Application Server ≤ 9.0.5.7


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.ibm.com/support/pages/recommended-updates-websphere-application-server#


06
Jira Service  Management Server 和 Data Center 身份认证绕过漏洞

2023年2月7日,Jira Service Management Server和Data Center组件存在身份认证绕过漏洞的信息。该漏洞允许攻击者在某些情况下模拟其他用户并获得对Jira Service Management的访问权限。当Jira Service Management开启用户目录和传出邮件的写入访问权限时,攻击者可以获取从未登录过帐户的用户注册令牌,最终造成身份认证绕过漏洞。


漏洞编号:CVE-2023-22501

漏洞威胁等级:高危


目前受影响的Jira Service Management Server和Data Center版本:

5.3.0 ≤ Jira Service Management Server ≤ 5.3.2

5.4.0 ≤ Jira Service Management Server ≤ 5.4.1

Jira Service Management Server 5.5.0

5.3.0 ≤ Jira Service Management Data Center ≤ 5.3.2

5.4.0 ≤ Jira Service Management Data Center ≤ 5.4.1

Jira Service Management Data Center 5.5.0


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.atlassian.com/software/jira/service-management/download-archives


07

Apache Kafka Connect 远程代码执行漏洞(CVE-2023-25194)


2023年2月9日, Apache Kafka Connect存在远程代码执行漏洞的信息。该漏洞是由于在攻击者可以控制Apache Kafka Connect客户端的情况下,可通过SASL JAAS配置和基于SASL的安全协议在其上创建或修改连接器,触发JNDI反序列化,最终可以在服务器执行任意代码。


漏洞编号:CVE-2023-25194 

漏洞威胁等级:高危


目前受影响的Apache Kafka版本:

2.3.0 ≤ Apache Kafka ≤ 3.3.2


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://kafka.apache.org/


08
VMware Carbon Black App Control 远程代码执行漏洞安全风险通告视觉设计师

VMware Carbon Black App Control注入漏洞(CVE-2023-20858)。具有App Control管理控制台特权访问权限的攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。


漏洞编号:CVE-2023-20858 

漏洞威胁等级:高危


影响版本

VMware Carbon Black App Control8.6.x Windows < 8.6.2

VMware Carbon Black App Control8.5.x Windows < 8.5.8

VMware Carbon Black App Control8.1.x, 8.0.x Windows 未安装Hotfix全版本


安全建议:

1、升级VMware Carbon Black App Control至最新版本。

2、利用安全安全组功能设置VMware Carbon Black App Control管理界面仅对可信地址开放。

09
Fortinet FortiNAC  远程代码执行漏洞(CVE-2022-39952)

Fortinet FortiNAC存在远程代码执行漏洞的信息。该漏洞是由于FortiNAC keyUpload脚本中存在路径遍历漏洞,未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意代码,最终可在目标系统上以Root权限执行任意命令。


漏洞编号:CVE-2022-39952

漏洞威胁等级:高危


目前受影响的Fortinet FortiNAC版本:

FortiNAC 9.4.0

FortiNAC 9.2.x ≤ 9.2.5

FortiNAC 9.1.x ≤ 9.1.7

FortiNAC 8.8.x

FortiNAC 8.7.x

FortiNAC 8.6.x

FortiNAC 8.5.x

FortiNAC 8.3.x


官方修复建议:

当前官方已发布最新版本,建议受影响的用户联系官方及时更新升级到最新版本。链接如下:

https://www.fortiguard.com/

10
Joomla未授权访问漏洞(CVE-2023-23752)

Joomla存在未授权访问漏洞。该漏洞是由于Joomla的REST API接口的权限验证存在缺陷,攻击者可以访问未授权的REST API接口,导致泄露敏感信息。


漏洞编号:CVE-2023-23752

漏洞威胁等级:高危


目前受影响的Joomla版本:

4.0.0 ≤ Joomla ≤ 4.2.7


官方修复建议:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://downloads.joomla.org/

11
泛微E-cology9 SQL注入漏洞

2023年2月23日,泛微E-Cology9组件存在 SQL注入漏洞的信息,该漏洞是由于泛微E-Cology9未验证用户输入的合法性,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行SQL注入,最终造成数据库敏感信息泄露等。


漏洞编号:暂未公开

漏洞威胁等级:高危


目前受影响的泛微 E-Cology9 版本:

泛微 E-Cology9 ≤ 10.55


官方修复建议:

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.weaver.com.cn/cs/securityDownload.asp


编辑:有志青年、绅士风度

  
安若泰山      洽融无疆 


??????????????.png


分享到:
您身边的网络安全专家
NETWORK SECURITY EXPERTS AROUND YOU
网站导航
版权所有:山西安洽科技股份有限公司 晋ICP备10200694号-1