以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Microsoft Word远程代码执行漏洞
2.Apache Dubbo反序列化远程代码执行漏洞
3.FortiOS / FortiProxy 远程代码执行漏洞
4.Tenda AC18远程代码执行漏洞
漏洞详情
1.Microsoft Word远程代码执行漏洞
漏洞介绍:
Microsoft Word是微软公司的一款文字处理软件。
漏洞危害:
该漏洞是由于Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,RTF解析器处理的字体表包含过多字体时会造成堆损坏。远程攻击者可通过电子邮件等方式发送恶意的RTF文件并以打开恶意RTF文件者的权限执行任意代码。需要注意的是若使用Outlook预览恶意文件也可触发此漏洞。
漏洞编号:
CVE-2023-21716
影响范围:
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for Mac
Microsoft Office Online Server
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC for Mac 2021
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.Apache Dubbo反序列化远程代码执行漏洞
漏洞介绍:
Apache Dubbo是一款易用、高性能的WEB 和RPC框架,同时为构建企业级微服务提供服务发现、流量治理、可观测、认证鉴权等能力、工具与最佳实践。
漏洞危害:
该漏洞是由于Dubbo在序列化时检查不够全面,允许对Dubbo具有访问权限的攻击者,通过构造恶意请求绕过检查触发反序列化,从而执行恶意代码。
漏洞编号:
CVE-2023-23638
影响范围:
Apache Dubbo 3.1.x <= 3.1.5
Apache Dubbo 3.0.x <= 3.0.13
Apache Dubbo 2.7.x <= 2.7.21
修复建议:
及时测试并升级到最新版本或升级版本。
来源:
深信服千里目安全技术中心
3.FortiOS / FortiProxy 远程代码执行漏洞
漏洞介绍:
基于 Linux 的 FortiOS 为 Fortinet 的许多产品提供支持,包括其 FortiGate 防火墙和各种交换机。FortiProxy 是一种安全的 Web 代理,可保护用户免受互联网攻击。
漏洞危害:
该漏洞存在于FortiOS 和 FortiProxy 管理界面中,是一个缓冲区溢出漏洞。未经身份验证的远程攻击者可通过特制请求来利用该漏洞,在设备上执行任意代码或造成拒绝服务。
漏洞编号:
CVE-2023-25610
影响范围:
FortiGuard:FortiOS 7.2.0 - 7.2.3
FortiGuard:FortiOS 7.0.0 - 7.0.9
FortiGuard:FortiOS 6.4.0 - 6.4.11
FortiGuard:FortiOS 6.2.0 - 6.2.12
FortiGuard:FortiOS 6.0
FortiGuard:FortiProxy 7.2.0 - 7.2.2
FortiGuard:FortiProxy 7.0.0 - 7.0.8
FortiGuard:FortiProxy 2.0.0 - 2.0.12
FortiGuard:FortiProxy 1.2
FortiGuard:FortiProxy 1.1
修复方案:
及时测试并升级到最新版本或升级版本。
来源:360CERT
4.Tenda AC18远程代码执行漏洞
漏洞介绍:
Tenda AC18是中国腾达(Tenda)公司的一款路由器。
漏洞危害:
Tenda AC18 V15.03.05.19版本和V15.03.05.05版本存在远程代码执行漏洞,该漏洞源于ip/goform/WriteFacMac的Mac参数未能正确过滤构造代码段的特殊元素。攻击者可利用漏洞导致任意代码执行。
漏洞编号:
CVE-2022-31446
影响范围:
Tenda AC18 V15.03.05.19
Tenda AC18 V15.03.05.05
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END