最新CVES

身份证 描述性 严重性
CVE2023-41329 WireMock工具模拟HTTP服务代理WireMock模式可受网络限制配置保护,记录在防止代理和记录特定目标地址中可使用域名配置这些限制,在这种情况下配置易受dNS绑定攻击wireMock3.0.0-Beta-15应用类似补丁WireMockWebhook扩展攻击的根本原因是逻辑缺陷,逻辑缺陷允许由dNS服务器触发种族条件,该服务器地址过期介于初始验证和流出网络请求之间,并可能转入域名应禁止控制dNS服务需要利用这次攻击,因此执行复杂性高并影响有限这个问题已在2.35.1版线人圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈圈用户建议升级无法升级的用户应配置防火墙规则定义允许目的地列表或配置WireMock使用IP地址取代域名
介质
CVE2023-41327 WireMock工具模拟HTTP服务ireMock可配置只允许代理(并因此录制)到某些地址通过允许地址规则列表和拒绝地址规则列表实现,允许地址规则优先评价WireMockWebhoks扩展3.0.0-Beta-15过滤代理模式目标地址iremock webhoks配置,POST webhook请求可转至Wiremock实例可获取的任意服务举例说,如果有人在私密集群内运行WireMockdock容器,他们可以通过传递令牌触发内部POST对无保API或甚至安全这个问题已在2.35.1和3.0.3版电线模拟中处理wiremock演播室停止工作,不见修复无法升级的用户应使用外部防火墙规则定义允许目的地列表
高位
CVE-2023-41053 Redis数据库内存盘Redis不正确识别由sord_RO访问的密钥,结果可能允许用户执行不受ACL配置明文授权的密钥访问权问题存于redis7.0或更新器中,并已在redis7.0.13和7.2.1中固定用户建议升级并没有任何已知工作变通方法解决这一漏洞
介质
CVE2023-40397 问题通过改进检验解决MacOS Ventura13.远程攻击者可能可任意执行javascript代码
关键值
CVE2023-40392 私隐问题用改进私数据编译日志项MacOS Ventura13.应用可读敏感定位信息
高位
CVE2023-39967 WireMock工具模拟HTTP服务serve URLs像s@127.0.0.1:1234使用WireMock Studio配置字段时,请求可传递到WireMock实例可获取的任意服务3个识别潜在攻击向量:通过测试请求者功能、 webhoks和代理模式HTTP方法、HTTP信头、HTTP数据允许发送请求并预设WireMock实例证书级别商家中止了受影响的Wiremock演播室产品 无法修复用户建议寻找替代
关键值
CVE2023-39956 电子化框架允许你用avaScript、HTML和CSS写跨平台桌面应用电子应用作为命令行可执行程序启动时会受到影响具体地说,只有满足下列条件才能利用这一问题:应用使用攻击者控制工作目录2攻击者有能力写文件到工作目录这使得风险相当低,事实上这类问题通常被认为不属于威胁模型范围,类似于Chromium,我们排除物理局部攻击,但鉴于这一问题能够绕过ASAR完整性等某些保护,正以更高的重要性处理它问题定版为:26.0.0-beta.13`,25.4.1',24.7.1',23.3.13'和22.3.19用户必须更新补丁版Electron
介质
CVE2023-38616 赛事条件改善状态处理MacOS Ventura13.ac 可使用内核权限执行任意代码
高位
CVE202338605 这个问题通过改进敏感信息编译解决。MacOS Ventura13.应用可判定用户当前位置
高位
CVE2023-29198 电子化框架允许你用avaScript、HTML和CSS写跨平台桌面应用econtrication应用使用分词和ContextBridge应用受波上下文隔离旁路 表示代码在主世界背景 转换器可伸入孤立电子上下文 并执行特权动作这个问题只有在通过通文Bridge接触主要世界的API可返回含有javascript对象或数组而无法序列化对象时才能使用,例如画布翻页上下文通常结果为例外投出`错误:对象无法克隆'端补法确保办不到确保所有值从上下文桥上曝光函数返回都支持25.0.0-alpha.2版、24.0.1版、23.2.3版和22.3.6版都固定了本题
介质
CVE2023232623 电子化框架允许你用avaScript、HTML和CSS写跨平台桌面应用内容安全策略禁止eval, 具体设置Script-src指令和noti.e.'bandbox:伪'对象允许意外使用eval()和New函数等方法,可能导致扩大攻击面这个问题只影响到22和23大版Eleven并固定在这些发布线最新版中具体地说,这些版本包含修正值:22.0.1和23.0.0-alpha2万一升级不可行,这个问题不升级就可以解决,所有投送者都使用Sandbox: true
高位
CVE2023-4809 srub碎片重编集规则包装IPv6多片头重新编集并立即处理即带多片扩展信头的包不被识别为正确最终有效载荷带多IPv6碎片头包则意外解读成散装包,而不是实载荷IPv6碎片可绕过prf防火墙规则,假设所有碎片都重编组并因此由宿主转发或处理
高位
CVE2023-4160 CSZ CMS v1.3.0安装/index.php多点跨站脚本漏洞允许攻击者通过人工有效载荷注入数据库用户名或数据库主机参数执行任意Web脚本或HTML
介质
CVE2023-40591 go-ethenm协议执行脆弱节点处理从攻击者节点发送的专用p2消息时可输入非约束内存量geth版本'112.1-sable',即'112.2-sable'用户建议升级并没有任何已知工作变通方法解决这一漏洞
高位
CVE-2020-10132 searBlox版本9.1易受跨源资源共享错误配置
高位
CVE-2020-10131 SearchBlox前版本9.2.1易受CSV大型注入
关键值
CVE-2020-10130 searblox版本9.1易受商业逻辑绕行,用户可创建系统多超级管理员用户
关键值
CVE-2020-10129 搜索Blox版本9.2.1易受特权升级用户访问管理员功能
关键值
CVE2023-41330 knplabs/knp-snappy是一个PHP库,允许从url或html页面缩略图、快照或PDF生成5月17日版本CVE2023-28115披露,允许攻击者通过PHAR脱机远程代码执行1.4.2版本添加检查`if'原脆弱度中,文件名中写有'phar/'bleper可发送到`fileExists/'函数中,相当于'file_debilitys/'PHP函数允许用户触发任意PHAR文件解密修补问题时,字符串现在传递到straps()函数上,如果它从'phar/'开始,则提出例外PHP封装不敏感性可用`PHAR/'取代'Phar/'成功开发此漏洞允许执行任意代码并存取底层文件系统攻击者必须能够上传文件,服务器必须在8点前运行PHP版本这个问题已在承诺d3b742d61a中处理,它已列入1.4.3版用户建议升级无法升级的用户应确保只有可信用户才能向AbstricteGenerator->generate(.)函数提交数据
高位
CVE2023-41328 Frappe是一个低码网络框架,用Python和Jaavascript写SQL注入漏洞Frappe框架允许恶意行为方访问敏感信息这个问题已在第13.46.1和14.2.0版中处理。用户建议升级不升级就没有解决之道
高位
CVE2023-41319 Fides是一个开源隐私工程平台,管理运行时满足数据隐私请求,并强制执行隐私规范代码FideswebserverAPI允许自定义集成编译为ZIP文件上传ZIP文件必须包含YAML文件,但Fids可配置并接受自定义Python代码自定义代码在受限沙盒环境执行,但沙盒可绕行执行任意代码脆弱度允许在Webserverpython流程所有者容器上对目标系统执行任意代码,默认该容器为`root'并使用攻击底层基础设施和集成系统脆弱度通过2.19.0影响FIDS版本'2.11.开发限于ACICTOR-TEMPLATEREGER授权范围Fides管理员UI限使用高特权用户,特别是根用户和拥有者作用用户安全配置参数`alow_Connector_FUNCTOVER=True默认此配置参数禁用脆弱度以FIDS版本2.19.0补丁用户建议升级到此版本或后期保护系统不受此威胁无法升级的用户应保证FIDES-SECULY_ALOW_CONECORTOR_FUNCTOVE
高位
CVE-2023-41050 存取控制为Zope使用提供通用安全框架ython的“form”功能允许控制格式字符串的人通过属性存取和订阅无障碍对象获取(递归)对象属性存取和订阅使用全击`getr'和`getject'这可能引出关键信息披露ACS控制系统已经为St.format提供安全变量并拒绝访问string.Formatter然而,`str.format_map'仍然不安全。受影响的用户都允许不受信任用户创建并执行`存取控制'受控Python代码4.4、5.8和6.2版都引入了修复法用户建议升级并没有任何已知工作变通方法解决这一漏洞
高位
CVE2023-39511 Cacti是一个开源操作监控故障管理框架受创版本受存储跨点脆弱度约束,允许认证用户对存储在_cacti数据库中的数据下毒这些数据会通过行政_cacti_账号查看并执行JavaScript代码报表_admin.php显示脚本报告图、设备、数据源等信息CENSUS发现,能配置恶意设备名的对立方可部署存储式XSS攻击任何拥有查看权限的超级用户,例如行政账号拥有sites/Devits/Data_权限的用户可配置设备名称配置通过'http/ /cacti/host.php显示恶意有效载荷 /cacti/reports_admin.ph这个问题已在1.2.25版中处理用户建议升级无法升级的用户应手动过滤HTML输出
介质
CVE20233848 受影响的阿鲁巴9200和9000序列控制器和网关安全启动中的漏洞允许攻击者绕过安全控件,安全控件通常禁止无签名内核图像执行攻击者可用此漏洞执行随机运行系统,包括未经验证和无签名OS图像
关键值
CVE202338485 BIOS9200和9000串控制器和网关实施中存在易损性,使攻击者可以在启动序列早期执行任意代码攻击者可能利用这一漏洞获取并修改受影响控制器底层敏感信息,最终实现系统完全折中
关键值
CVE20233848 BIOS9200和9000串控制器和网关实施中存在易损性,使攻击者可以在启动序列早期执行任意代码攻击者可能利用这一漏洞获取并修改受影响控制器底层敏感信息,最终实现系统完全折中
关键值
CVE2023-20269 Cisco自适应安全应用软件和Cisco消防防御软件远程访问弱点可允许非认证远程攻击者实施暴力攻击,以图识别有效用户名和密码组合或认证远程攻击者与未经授权用户建立客户端SSLVP脆弱性是由于远程访问VPN特征与HTTPS管理与网站对网站VPN特征不当地分离攻击者使用有效证书说明默认连接剖面/漏网组进行粗力攻击或建立无客户端SSLVPN会话识别有效证书,用于建立未经授权远程访问VPN会话建立无客户 ssl VPN 会话(仅在运行Cisco ASA软件发布9.16或稍早时)注释:建立客户远程访问VPN通道是不可能的,因为这些默认连接剖面/内核分组不配置或无法配置IP地址池弱点不允许攻击者绕过认证成功建立远程访问VPN会话需要有效证书,包括多因子认证配置有效二因子Cisco发布软件更新解决这一漏洞有变通方法解决这一漏洞
介质
CVE2023-20263 Cisco超FlexHX数据平台基于网络管理接口的脆弱性可使非认证远程攻击者重定向用户到恶意网页脆弱性是由于HTTP请求中参数的输入验证不当攻击者可以通过说服用户点击刻画链路来利用这一漏洞成功开发可使攻击者重定向用户到恶意网站
介质
CVE2023-20243 RADIUS电文处理特征Cisco身份服务引擎允许非认证远程攻击者使系统停止处理RADIUS包造成这种漏洞的原因是某些RADIUS会计请求处理不当攻击者向网络访问设备发送人工认证请求,使用CiscoISE认证、授权和计算最终结果NAD向CiscoISE发送RADIUS会计请求包攻击者也可以利用这一漏洞向CiscoISE直接发送编译RADIUS解码包,如果知道RADIUS共享秘密成功开发可使攻击者意外重开RADIUS进程,结果认证或授权超时并拒绝合法用户访问网络或服务客户端已认证网络不会受到影响注释 : 恢复处理RADIUS包的能力可能需要人工重开受影响的策略服务节点详情见此咨询小节
高位
CVE2023-2023 Cisco广工应用平台和Cisco广工XitedService平台单登录弱点可允许非认证远程攻击者编译访问受影响系统所需的证书脆弱度归因于验证SSO令牌使用法攻击者可用伪证书认证应用成功利用可允许攻击者实施收费欺诈或执行特权级命令如果账户为管理员账号,攻击者将有能力查看机密信息、修改客户设置或修改设置供其他用户使用攻击者需要有效用户识别码,该识别码与受影响的CiscoBroadWorks系统相关联
关键值
CVE2023-0925 10.11版WebMets OneData运行嵌入式AzulZulu Java11.0.15存储JavaRMI寄存器2099港是一个Java远程调用注册器,允许通过RMI接口远程加载和处理数据未认证攻击器连接RMI注册和RMI接口端口可滥用此功能指令WebMetsOneData应用加载恶意串联Ja易损服务器解密后,恶意代码运行方式与操作系统账户操作软件之和相同,在大多数情况下,操作系统账户Windows
关键值
CVE2023-449 Tenda N300无线 VDSL2调制解调器允许非认证访问页面,而页面应仅限认证用户访问
关键值
CVE202320250 Cisco小企业RV110W、RV130W和RV215W路由器网络管理接口中的漏洞可允许认证远程攻击者对受影响设备执行任意代码之所以脆弱,是因为对发送到Web管理接口的请求进行不当验证攻击者向Web管理接口发送手写请求,可能利用这一漏洞成功开发可允许攻击者执行任意代码并拥有受创设备根特权要利用这一漏洞,攻击者必须在受影响的设备上拥有有效管理员证书
介质
CVE-2021-36646 跨网站spritingd4.45允许远程攻击者通过/index.php页面运行任意代码
介质
CVE2023-4623 Linux内核免用漏洞:ch_hfsc(HFSCqdisc流量控制)组件可用实现本地特权升级假设类分路曲线(即分路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线/链路曲线hFSC_FSC标志集)父带无链路曲线,nit_vf留点可免用3d26c5702c7d6c4546e56d2cc3f103e60f
高位
CVE2023-4622 inux内核免用漏洞afunix组件可用实现本地特权升级unix_sendpage () 函数试图将数据添加到端点矩队列中的最后skb上而不锁队列 。ix_sendpage () 无限访问垃圾回收释放的skb790c2f9d154950ae9bca7b236f2b1859de02c
高位
CVE2023-4621 CVE编号局拒绝或撤销CVEID, 因为它复制CVE2023-4569
关键值
CVE2023-424 inux内核免用漏洞:nf_tables组件可用实现本地特权升级set控制平面交易和nft_set元素回收之间的竞赛条件, 下流引用计数器可能导致免用漏洞提升前承诺391b0eb99435df2346322ac51ce84ce6
高位
CVE2023-4208 inux内核免用漏洞:cls_u32组件可用实现本地特权升级单32_change ()调用现有滤波时,全tcf_blect struct总能复制入新滤波实例更新连接类的滤波时,这引起问题,因为tcf_unbind_filter () 常使用成功路径中的老实例, 递减过滤器集并允许删除它, 最终免用344b16e7c6fe5d24bcdbcf
高位
CVE2023-4207 inux内核免用漏洞:cls_fw组件可用实现本地特权升级fw_change ()调用现有滤波时,全tcf_blect struct总被复制入滤波新实例更新连接类的滤波时,这引起问题,因为tcf_unbind_filter () 常使用成功路径中的老实例, 递减过滤器集并允许删除它, 最终免用76e42ae83c828c37736eb831ad5ec
高位
CVE2023-4206 inux内核免用漏洞:clsroute组件可用实现本地特权升级route4_change ()调用现有滤波时,全tcf_blectstrut更新连接类的滤波时,这引起问题,因为tcf_unbind_filter () 常使用成功路径中的老实例, 递减过滤器集并允许删除它, 最终免用推荐升级前b80b829e2c2b3f7ae34855e048f6ec
高位
CVE2023-4015 inux内核免用漏洞:nf_tables组件可用实现本地特权升级建立nfables规则时出错时,nft-immete-deactivate/提升前承载0a771f776fec2
高位
CVE2023-39265 阿帕契超级集允许SQLite数据库连接错误注册,攻击者使用 sqlite+pysqlite等替代驱动名或数据库导入允许超集webserver出人意料地创建文件此外,如果Apache Superset使用SQLite数据库元数据(不建议制作使用),可能导致与保密性和完整性有关的严重漏洞Apache超集版本中存在这一漏洞,含2.1.0
关键值
CVE2023-37941 攻击者获取阿帕奇超集元数据库写访问权限时,可持久使用专制Python对象,可能导致Serverset网络后端远程代码执行Apache超集1.5.0上含2.1.0
关键值
CVE2023-3777 inux内核免用漏洞:nf_tables组件可用实现本地特权升级nf_tables_delrue()冲刷表规则时,不检查链是否绑定,链主规则在某些情况下也可释放对象e87a223e6f8e7a28d6e784ad7e407f8
高位
CVE2023-32672 SQLLab错误验证Apache超级集2.1.0脆弱度允许认证用户查询表,而表内无法适当访问超集脆弱性可用SQL解析脆弱性来利用
介质
CVE2021-39859 Acrobat阅读器DC2021.005.20060版(及前版)、2020.004.3006版(及前版)和2017.0111.30199版(及前版)受可导致敏感内存披露的自免使用漏洞影响攻击者可能利用这种脆弱性绕行缓冲,如ASLR利用这个问题需要用户交互作用,即受害人必须打开恶意文件
介质
CVE-2021-360 Adobe媒体编码器15.2版(和更早版)受外部阅读漏洞影响,可能导致敏感内存泄露攻击者可能利用这种脆弱性绕行缓冲,如ASLR利用这个问题需要用户交互作用,即受害人必须打开恶意文件
介质
CVE-2021-36036 Magento 2.4.2版(及前版)、2.4.2-p1版(及前版)和2.3.7版(及前版)受Magento媒体图片库上传工作流不适当访问控制漏洞影响拥有行政特权的认证攻击者通过存储网站画廊文件可访问删除.htaccess文件可能导致攻击者远程代码执行
关键值
CVE2021-36023 Magento商务2.4.2版(及前版)、2.4.2-p1版(及前版)和2.3.7版(及前版)受XML注入易感性影响拥有管理员权限攻击者可触发专用脚本实现远程代码执行
关键值
Baidu
map