雷神众测漏洞周报2023.11.20-2023.11.26
2023-11-27 15:22:24 Author: 雷神众测(查看原文) 阅读量:9 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Apache Submarine 存在反序列化漏洞

2.Splunk Enterprise XSLT 远程代码执行漏洞

3.I Doc View 任意文件上传漏洞

4.IBM InfoSphere Information Server权限提升漏洞

漏洞详情

1.Apache Submarine 存在反序列化漏洞

漏洞介绍:

Apache Submarine是一个端到端的机器学习平台,允许数据科学家创建完整的机器学习工作流程,涵盖数据探索、数据管道创建、模型训练、服务以及监控的每个阶段。

漏洞危害:

Apache Submarine在YamlEntityProvider.java中使用 snakeyaml 反序列化yaml 格式的请求。在请求如/api/v1/serve/的接口时,Apache Submarine使用的JAX-RS框架会查找到YamlEntityProvider.java里设置的消息转换器,并最终调用到readFrom函数里的 yaml.loadAs进行反序列化。

影响范围:

org.apache.submarine:submarine-server@[0.7.0, 0.8.0)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

2.Splunk Enterprise XSLT 远程代码执行漏洞

漏洞介绍:

Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据。

漏洞危害:

Splunk 受影响版本存在任意代码执行漏洞,由于没有对用户提供的可扩展样式表语言转换(XSLT)进行安全校验。攻击者可以上传恶意的 XSLT,从而导致在 Splunk Enterprise 实例上远程执行代码。

影响范围:

splunk_cloud_platform@(-∞, 9.1.2308)

splunk@[9.1.0, 9.1.2)

splunk@[9.0.0, 9.0.7)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.I Doc View 任意文件上传漏洞

漏洞介绍:

I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。

漏洞危害:

2023年11月,官方发布13.10.1_20231115版本,修复相关漏洞。攻击者可利用该漏洞使服务器下载恶意文件,执行任意代码。

影响范围:

I Doc View < 13.10.1_20231115

修复方案:

及时测试并升级到最新版本或升级版本

来源:阿里云漏洞库

4.IBM InfoSphere Information Server权限提升漏洞

漏洞介绍:

IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。

漏洞危害:

IBM InfoSphere Information Server 11.7版本存在权限提升漏洞,该漏洞源于文件权限设置错误,攻击者可利用该漏洞更改安装文件。

漏洞编号:

CVE-2023-40363

影响范围:

IBM IBM InfoSphere Information Server 11.7

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502642&idx=1&sn=f170ac97513bee7d5e6dcb89b9273863&chksm=f25859c1c52fd0d754d63e43ce1cf0bb0c9e17b0be4bc32f9b7dbe71a0881dd18212c775d429&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh