雷神众测漏洞周报2023.05.08-2023.05.14
2023-5-15 17:16:44 Author: 雷神众测(查看原文) 阅读量:16 收藏

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.AzuraCast访问控制错误漏洞
2.GitLab代码执行漏洞
3.Windows MSHTML Platform安全功能绕过漏洞
4.NETGEAR R6220命令执行漏洞

漏洞详情

1.AzuraCast访问控制错误漏洞

漏洞介绍:

AzuraCast是AzuraCast公司的一个简单的自托管网络广播管理套件。

漏洞危害:

AzuraCast 0.18.3之前版本存在访问控制错误漏洞,该漏洞源于过度身份验证尝试的不当限制。攻击者可利用该漏洞暴力破解账户。

漏洞编号:

CVE-2023-2531

影响范围:

AzuraCast AzuraCast <0.18.3

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

2.GitLab代码执行漏洞

漏洞介绍:

GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。

漏洞危害:

该漏洞存在于GitLab中,是一个代码执行漏洞。在某些情况下,经过身份认证的远程攻击者可以使用 GraphQL 端点将恶意运行器附加到实例上的任何项目,可能造成代码执行或敏感信息泄露的影响。

漏洞编号:

CVE-2023-2478

影响范围:

GitLab:CE/EE 15.4 - 15.9.7
GitLab:CE/EE 15.10 - 15.10.6
GitLab:CE/EE 15.11 - 15.11.2

修复建议:

及时测试并升级到最新版本或升级版本。

来源:360CERT

3.Windows MSHTML Platform安全功能绕过漏洞

漏洞介绍:

MSHTML 是微软公司为Microsoft Windows版本的Internet Explorer开发的专有浏览器引擎。

漏洞危害:

该漏洞存在于Windows MSHTML Platform中,是一个安全功能绕过漏洞。该漏洞是由于Windows 中路径的复杂处理,未经身份验证的攻击者可以利用该漏洞强制Outlook 客户端连接到威胁者控制的服务器,最终导致 NTLM 凭据泄露。

漏洞编号:

CVE-2023-29324

影响范围:

Microsoft:Windows Server 2012,2008,2016,2019,2022
Microsoft:Windows 10,11

修复方案:

时测试并升级到最新版本或升级版本。

来源:360CERT

4.NETGEAR R6220命令执行漏洞

漏洞介绍:

NETGEAR R6220是美国网件(NETGEAR)公司的一款无线路由器。

漏洞危害:

NETGEAR R6220存在命令执行漏洞,该漏洞是由于访问控制不当造成的。攻击者可以利用该漏洞在系统上执行任意命令。

漏洞编号:

CVE-2022-42221

影响范围:

NETGEAR R6220 v1.1.0.114_1.0.1

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652501912&idx=1&sn=ddf90053a597188d8f2cc7bdc95e60f9&chksm=f258542bc52fdd3dd24858d880a025c88cb0aa385421d795553f11362266704a561865ce4ab4#rd
如有侵权请联系:admin#unsafe.sh