雷神众测漏洞周报2023.03.06-2023.03.12
2023-3-13 15:22:2 Author: 雷神众测(查看原文) 阅读量:17 收藏

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Microsoft Word远程代码执行漏洞

2.Apache Dubbo反序列化远程代码执行漏洞

3.FortiOS / FortiProxy 远程代码执行漏洞

4.Tenda AC18远程代码执行漏洞

漏洞详情

1.Microsoft Word远程代码执行漏洞

漏洞介绍:

Microsoft Word是微软公司的一款文字处理软件。

漏洞危害:

该漏洞是由于Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,RTF解析器处理的字体表包含过多字体时会造成堆损坏。远程攻击者可通过电子邮件等方式发送恶意的RTF文件并以打开恶意RTF文件者的权限执行任意代码。需要注意的是若使用Outlook预览恶意文件也可触发此漏洞。

漏洞编号:

CVE-2023-21716

影响范围:

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Word 2013 Service Pack 1 (64-bit editions)

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2013 Service Pack 1 (32-bit editions)

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1

Microsoft Word 2016 (32-bit edition)

Microsoft Word 2016 (64-bit edition)

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office 2019 for Mac

Microsoft Office Online Server

SharePoint Server Subscription Edition Language Pack

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft SharePoint Server Subscription Edition

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC for Mac 2021

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.Apache Dubbo反序列化远程代码执行漏洞

漏洞介绍:

Apache Dubbo是一款易用、高性能的WEB 和RPC框架,同时为构建企业级微服务提供服务发现、流量治理、可观测、认证鉴权等能力、工具与最佳实践。

漏洞危害:

该漏洞是由于Dubbo在序列化时检查不够全面,允许对Dubbo具有访问权限的攻击者,通过构造恶意请求绕过检查触发反序列化,从而执行恶意代码。

漏洞编号:

CVE-2023-23638

影响范围:

Apache Dubbo 3.1.x <= 3.1.5

Apache Dubbo 3.0.x <= 3.0.13

Apache Dubbo 2.7.x <= 2.7.21

修复建议:

及时测试并升级到最新版本或升级版本。

来源:

深信服千里目安全技术中心

3.FortiOS / FortiProxy 远程代码执行漏洞

漏洞介绍:

基于 Linux 的 FortiOS 为 Fortinet 的许多产品提供支持,包括其 FortiGate 防火墙和各种交换机。FortiProxy 是一种安全的 Web 代理,可保护用户免受互联网攻击。

漏洞危害:

该漏洞存在于FortiOS 和 FortiProxy 管理界面中,是一个缓冲区溢出漏洞。未经身份验证的远程攻击者可通过特制请求来利用该漏洞,在设备上执行任意代码或造成拒绝服务。

漏洞编号:

CVE-2023-25610

影响范围:

FortiGuard:FortiOS 7.2.0 - 7.2.3 

FortiGuard:FortiOS 7.0.0 - 7.0.9 

FortiGuard:FortiOS 6.4.0 - 6.4.11 

FortiGuard:FortiOS 6.2.0 - 6.2.12 

FortiGuard:FortiOS 6.0 

FortiGuard:FortiProxy 7.2.0 - 7.2.2 

FortiGuard:FortiProxy 7.0.0 - 7.0.8 

FortiGuard:FortiProxy 2.0.0 - 2.0.12 

FortiGuard:FortiProxy 1.2 

FortiGuard:FortiProxy 1.1  

修复方案:

及时测试并升级到最新版本或升级版本。

来源:360CERT

4.Tenda AC18远程代码执行漏洞

漏洞介绍:

Tenda AC18是中国腾达(Tenda)公司的一款路由器。

漏洞危害:

Tenda AC18 V15.03.05.19版本和V15.03.05.05版本存在远程代码执行漏洞,该漏洞源于ip/goform/WriteFacMac的Mac参数未能正确过滤构造代码段的特殊元素。攻击者可利用漏洞导致任意代码执行。

漏洞编号:

CVE-2022-31446

影响范围:

Tenda AC18 V15.03.05.19

Tenda AC18 V15.03.05.05

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652501773&idx=1&sn=fc7155830a19ef22dad28cabd9ef106b&chksm=f25854bec52fdda82c95477fa8cecba4b8121e7a26fd5a8f4ba2b90bfcc728a657927a56fec2#rd
如有侵权请联系:admin#unsafe.sh