以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.泛微e-cology前台任意用户登录漏洞
2.Linux Kernel 权限提升漏洞
3.D-Link DIR-605L堆栈缓冲区溢出漏洞
4.phpMyFAQ跨站脚本漏洞
漏洞详情
1.泛微e-cology前台任意用户登录漏洞
漏洞介绍:
泛微e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
漏洞危害:
泛微e-cology9部分版本中存在前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功利用此漏洞的攻击者可登录任意用户。
影响范围:
e-cology9 < 10.57.2
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.Linux Kernel 权限提升漏洞
漏洞介绍:
Linux Kernel是一款由Linux Kernel组织开发维护的免费开源操作系统内核。作为一家501(c)3非营利组织,Linux Kernel组织受到多个赞助商的支持,其中包括IBM、Intel、Oracle、Red Hat和SUSE等知名企业。Linux Kernel提供了一个稳定、安全和高效的操作系统内核,广泛应用于服务器、超级计算机和嵌入式系统等各个领域,是许多流行的Linux发行版(例如Ubuntu、Debian和Fedora)的核心基础。
漏洞危害:
在6.3.1之前的Linux内核中,在处理批处理请求时,在Netfilter nf_tables中使用use-after-free可能会被滥用,从而对内核内存执行任意的读写操作。没有特权的本地用户可以获得root权限。出现这种情况是因为匿名集处理不当。
漏洞编号:
CVE-2023-32233
影响范围:
v5.1-rc1 <= Linux Kernel 版本<= 6.3.1
修复建议:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
3.D-Link DIR-605L堆栈缓冲区溢出漏洞
漏洞介绍:
D-Link DIR-605L是中国友讯(D-Link)公司的一款无线路由器。
漏洞危害:
D-Link DIR-605L 1.17B01 BETA版本存在堆栈缓冲区溢出漏洞,该漏洞是由于/goform/formTcpipSetup不正确的边界检查引起的。攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致拒绝服务。
漏洞编号:
CVE-2023-29961
影响范围:
D-Link DIR-605L 1.17B01 BETA
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
4.phpMyFAQ跨站脚本漏洞
漏洞介绍:
phpMyFAQ是一个多语言、完全由数据库驱动的常见问题解答系统。
漏洞危害:
phpMyFAQ 3.2.0-beta之前版本存在跨站脚本漏洞。该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞可以通过注入精心设计的有效载荷执行任意Web脚本或HTML。
漏洞编号:
CVE-2023-2752
影响范围:
Phpmyfaq phpMyFAQ <3.2.0-beta
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END