以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.AzuraCast访问控制错误漏洞
2.GitLab代码执行漏洞
3.Windows MSHTML Platform安全功能绕过漏洞
4.NETGEAR R6220命令执行漏洞
漏洞详情
1.AzuraCast访问控制错误漏洞
漏洞介绍:
AzuraCast是AzuraCast公司的一个简单的自托管网络广播管理套件。
漏洞危害:
AzuraCast 0.18.3之前版本存在访问控制错误漏洞,该漏洞源于过度身份验证尝试的不当限制。攻击者可利用该漏洞暴力破解账户。
漏洞编号:
CVE-2023-2531
影响范围:
AzuraCast AzuraCast <0.18.3
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
2.GitLab代码执行漏洞
漏洞介绍:
GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。
漏洞危害:
该漏洞存在于GitLab中,是一个代码执行漏洞。在某些情况下,经过身份认证的远程攻击者可以使用 GraphQL 端点将恶意运行器附加到实例上的任何项目,可能造成代码执行或敏感信息泄露的影响。
漏洞编号:
CVE-2023-2478
影响范围:
GitLab:CE/EE 15.4 - 15.9.7
GitLab:CE/EE 15.10 - 15.10.6
GitLab:CE/EE 15.11 - 15.11.2
修复建议:
及时测试并升级到最新版本或升级版本。
来源:360CERT
3.Windows MSHTML Platform安全功能绕过漏洞
漏洞介绍:
MSHTML 是微软公司为Microsoft Windows版本的Internet Explorer开发的专有浏览器引擎。
漏洞危害:
该漏洞存在于Windows MSHTML Platform中,是一个安全功能绕过漏洞。该漏洞是由于Windows 中路径的复杂处理,未经身份验证的攻击者可以利用该漏洞强制Outlook 客户端连接到威胁者控制的服务器,最终导致 NTLM 凭据泄露。
漏洞编号:
CVE-2023-29324
影响范围:
Microsoft:Windows Server 2012,2008,2016,2019,2022
Microsoft:Windows 10,11
修复方案:
及时测试并升级到最新版本或升级版本。
来源:360CERT
4.NETGEAR R6220命令执行漏洞
漏洞介绍:
NETGEAR R6220是美国网件(NETGEAR)公司的一款无线路由器。
漏洞危害:
NETGEAR R6220存在命令执行漏洞,该漏洞是由于访问控制不当造成的。攻击者可以利用该漏洞在系统上执行任意命令。
漏洞编号:
CVE-2022-42221
影响范围:
NETGEAR R6220 v1.1.0.114_1.0.1
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...