雷神众测漏洞周报2023.12.24-2024.1.8
2024-1-8 16:40:44 Author: 雷神众测(查看原文) 阅读量:21 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Apache OFBiz 未授权远程代码执行漏洞

2.JEECG jeecgFormDemoController接口存在任意代码执行漏洞

3.Microsoft Visual Studio远程代码执行漏洞

4.ThinkAdmin代码执行漏洞

漏洞详情

1.Apache OFBiz 未授权远程代码执行漏洞

漏洞介绍:

Apache OFBiz 是一个建立在共同架构上的企业应用套件,使用共同的数据、逻辑和流程组件。这些应用程序之间松散耦合的特性使得这些组件易于理解、扩展和定制。OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。

漏洞危害:

该漏洞允许攻击者绕过身份验证,利用后台相关接口功能执行代码,执行任意命令,控制服务器。

漏洞编号:

CVE-2023-51467

影响范围:

OFBiz<18.12.11

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.JEECG jeecgFormDemoController接口存在任意代码执行漏洞

漏洞介绍:

JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。

漏洞危害:

JEECG 4.0及之前版本中,由于 /api 接口鉴权时未过滤路径遍历,攻击者可构造包含 ../ 的url绕过鉴权。因为依赖 1.2.31 版本的 fastjson,该版本存在反序列化漏洞。攻击者可对 /api/../jeecgFormDemoController.do?interfaceTest 接口进行 jndi 注入攻击实现远程代码执行。

影响范围:

org.jeecgframework:jeecg@(-∞, 4.0]

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.Microsoft Visual Studio远程代码执行漏洞

漏洞介绍:

Microsoft Visual Studio是美国微软(Microsoft)公司的一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。

漏洞危害:

Microsoft Visual Studio存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2023-23381

影响范围:

Microsoft Visual Studio 2015 Update 3

Microsoft Visual Studio 2013 Update 5

Microsoft Visual Studio 2019 16.11 (includes 16.0 - 16.10)

Microsoft Visual Studio 2017 15.9 (includes 15.0 - 15.8)

Microsoft Visual Studio 2022 17.0

Microsoft Visual Studio 2022 17.2

Microsoft Visual Studio 2022 17.4

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.ThinkAdmin代码执行漏洞

漏洞介绍:

ThinkAdmin是一套基于ThinkPHP框架的通用后台管理系统。

漏洞危害:

ThinkAdmin v6.1.53版本存在安全漏洞,该漏洞源于允许任意文件上传。攻击者可利用该漏洞通过特制的Zip文件执行任意代码。

漏洞编号:

CVE-2023-48966

影响范围:

ThinkAdmin ThinkAdmin v6.1.53

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502695&idx=1&sn=7a09b55dc4030d7a27393b0d90042085&chksm=f362497f91e2335c11406151a6f3e9f6aa7711043618014cf957053715b7f5902f54eab3e2e5&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh