雷神众测漏洞周报2023.05.15-2023.05.21
2023-5-23 15:1:38 Author: 雷神众测(查看原文) 阅读量:12 收藏

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.泛微e-cology前台任意用户登录漏洞

2.Linux Kernel 权限提升漏洞

3.D-Link DIR-605L堆栈缓冲区溢出漏洞

4.phpMyFAQ跨站脚本漏洞

漏洞详情

1.泛微e-cology前台任意用户登录漏洞

漏洞介绍:

泛微e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

漏洞危害:

泛微e-cology9部分版本中存在前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功利用此漏洞的攻击者可登录任意用户。

影响范围:

e-cology9 < 10.57.2

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.Linux Kernel 权限提升漏洞

漏洞介绍:

Linux Kernel是一款由Linux Kernel组织开发维护的免费开源操作系统内核。作为一家501(c)3非营利组织,Linux Kernel组织受到多个赞助商的支持,其中包括IBM、Intel、Oracle、Red Hat和SUSE等知名企业。Linux Kernel提供了一个稳定、安全和高效的操作系统内核,广泛应用于服务器、超级计算机和嵌入式系统等各个领域,是许多流行的Linux发行版(例如Ubuntu、Debian和Fedora)的核心基础。

漏洞危害:

在6.3.1之前的Linux内核中,在处理批处理请求时,在Netfilter nf_tables中使用use-after-free可能会被滥用,从而对内核内存执行任意的读写操作。没有特权的本地用户可以获得root权限。出现这种情况是因为匿名集处理不当。

漏洞编号:

CVE-2023-32233

影响范围:

v5.1-rc1 <= Linux Kernel 版本<= 6.3.1

修复建议:

及时测试并升级到最新版本或升级版本。

来源:安恒信息CERT

3.D-Link DIR-605L堆栈缓冲区溢出漏洞

漏洞介绍:

D-Link DIR-605L是中国友讯(D-Link)公司的一款无线路由器。

漏洞危害:

D-Link DIR-605L 1.17B01 BETA版本存在堆栈缓冲区溢出漏洞,该漏洞是由于/goform/formTcpipSetup不正确的边界检查引起的。攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致拒绝服务。

漏洞编号:

CVE-2023-29961

影响范围:

D-Link DIR-605L 1.17B01 BETA

修复方案:

时测试并升级到最新版本或升级版本。

来源:CNVD

4.phpMyFAQ跨站脚本漏洞

漏洞介绍:

phpMyFAQ是一个多语言、完全由数据库驱动的常见问题解答系统。

漏洞危害:

phpMyFAQ 3.2.0-beta之前版本存在跨站脚本漏洞。该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞可以通过注入精心设计的有效载荷执行任意Web脚本或HTML。

漏洞编号:

CVE-2023-2752

影响范围:

Phpmyfaq phpMyFAQ <3.2.0-beta

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652501954&idx=1&sn=4ec692ac8c793e6a5a17be0580358f07&chksm=f2585471c52fdd67b56f3ee916dad7e374e3e7aed8d374dedf1926ae20cb648c347ee4644264#rd
如有侵权请联系:admin#unsafe.sh