CVE

Thông tin điểm yếu, lỗ hổng - Tuần 1 - Tháng 8 - 2023

date
Jul 31, 2023
slug
cve-tuan-1-thang-8-nam-2023
author
status
Public
tags
CVE
Daily
Blog
Git
Docs
Github
Ransomware
Malware
summary
CVE tuần 1 tháng 8 - 2023
type
Post
thumbnail
nn.jpg
category
CVE
updatedAt
Aug 17, 2023 07:06 AM

Thông tin điểm yếu, lỗ hổng

Sản phẩm/ Dịch vụ
Mã lỗi
Mô tả
Link tham khảo
Ghi chú
plugin Ninja Forms WordPress
CVE-2023-37979 (CVSS: 7.1) CVE-2023-38386 CVE-2023-38393
CVE-2023-37979: Lỗ hổng reflected cross-site scripting (XSS) có thể cho phép người dùng chưa được xác thực leo thang đặc quyền trên trang web WordPress mục tiêu bằng cách lừa người dùng có đặc quyền truy cập vào một trang web tự tạo đặc biệt. CVE-2023-38386 và CVE-2023-38393: Lỗ hổng phân quyền hệ thống (broken access control) trong tính năng xuất biểu mẫu gửi có thể cho phép kẻ xấu có vai trò Subscriber và Contributor xuất tất cả các lần gửi Ninja Forms trên trang web WordPress. Lỗ hổng reflected XSS khác trong bộ công cụ phát triển phần mềm (SDK) Freemius của WordPress ảnh hưởng đến các phiên bản trước 2.5.10 (CVE-2023-33999) có thể bị khai thác để chiếm được đặc quyền nâng cao.
Các lỗ hổng được gán mã CVE-2023-37979, CVE-2023-38386 và CVE-2023-38393, ảnh hưởng đến các phiên bản 3.6.25 trở về trước. Ninja Forms được cài đặt trên hơn 800.000 trang web. Nó được hiểu là một plugin thiết kế, tạo, xây dựng và quản lý biểu mẫu miễn phí một cách dễ dàng. Người dùng plugin nên cập nhật lên phiên bản 3.6.26 để giảm thiểu các mối đe dọa tiềm ẩn.
ImageMagick
CVE-2023-34153 (CVSS:7.8) CVE-2023-34152 (CVSS:9.8)
Lỗ hổng CVE-2023-34153 gây ra lỗ hổng chèn lệnh shell thông qua các tùy chọn định dạng video:vsync hoặc video:pixel-format trong mã hóa/giải mã VIDEO. Lỗ hổng CVE-2023-34152 gây ra lỗ hổng thực thi mã từ xa trong OpenBlob với cấu hình --enable-pipes.
Node.js
CVE-2023-30589 (CVSS:7.5)
Trình phân tích cú pháp llhttp trong module http của Node v20.2.0 không sử dụng đúng trình tự CRLF để phân định các yêu cầu HTTP. Dẫn đến HTTP Request Smuggling (HRS). Ký tự CR (không có LF) đủ để phân định các trường tiêu đề HTTP trong trình phân tích cú pháp llhttp.  Theo RFC7230 phần 3, chỉ trình tự CRLF mới phân định từng trường tiêu đề. 
https://hackerone.com/reports/2001873 - Ảnh hưởng đến tất cả các phiên bản đang hoạt động của Node.js: v16, v18 và v20
Jenkins
CVE-2023-39151, CVE-2023-39152
- CVE-2023-39151 (mức độ cao): Jenkins áp dụng định dạng cho đầu ra console của các bản build, chuyển đổi các URL plain sang hyperlinks. Jenkins version 2.415 và trước đó, LTS version 2.401.2 và trước đó không xử lý hoặc mã hóa chính xác URL của các hyperlink trong nhật ký build. Điều này dẫn đến lỗ hổng XSS Stored bị kẻ tấn công lợi dụng để kiểm soát nội dung nhật ký build. Ở Jenkins 2.416 và LTS 2.401.3 đã mã hóa URL của các chú thích hyperlink bị ảnh hưởng trong nhật ký build. - CVE-2023-39152 (mức độ trung bình): Plugin Gradle 2.8 gọi các API chỉ có sẵn trên bộ điều khiển bằng cách không chính xác từ một agent khi thiết lập các chú thích nhật ký build, gây ra ngoại lệ. Kết quả là thông tin đăng nhập có thể không được ẩn đi (thay thế bằng dấu sao) trong nhật ký build ở một số trường hợp. Plugin Gradle 2.8.1 đã cải thiện luồng điều khiển và xử lý ngoại lệ để không làm ảnh hưởng đến việc ẩn thị thông tin đăng nhập.
Jenkins version <= 2.415 Jenkins version <= 2.401.2 Plugin Gradle version 2.8 Update Jenkins version lên 2.416 và 4.401.3; plugin Gradle lên version 2.8.1
plugin JetElements For Elementor WordPress
CVE-2023-39157
Trong plugin JetElements For Elementor dành cho WordPress có tồn tại lỗ hổng thực thi mã từ xa, trong đó người dùng có vai trò tối thiểu là Contributor có thể thực thi các hàm PHP tùy ý để thực hiện mã khai thác.
version <= 2.6.10. update plugin lên version 2.6.11 hoặc mới nhất
GitLab release
Gitlab vừa phát hành các phiên bản 16.2.2, 16.1.3 và 16.0.8 cho GitLab Community Edition (CE) và Enterprise Edition (EE). Bản phát hành lần này là để vá một loạt các lỗ hổng bảo mật như: - CVE-2023-3994: Lỗ hổng ReDoS thông qua ProjectReferenceFilter trong trường Markdown bất kỳ. Một cuộc tấn công Regular Expression Denial of Service (ReDoS) có thể xảy ra thông qua việc gửi các payload được tạo bằng cách sử dụng ProjectReferenceFilter tới endpoint preview_markdown. - CVE-2023-3364: Lỗ hổng ReDoS thông qua AutolinkFilter trong trường Markdown bất kỳ. Một cuộc tấn công Regular Expression Denial of Service (ReDoS) có thể xảy ra thông qua việc gửi các payload được tạo bằng cách sử dụng AutolinkFilter tới endpoint preview_markdown. - CVE-2023-0632: Lỗ hổng ReDoS trong tìm kiếm Harbor Registry. Một cuộc tấn công Regular Expression Denial of Service (ReDoS) có thể xảy ra thông qua việc sử dụng các payload được tạo bằng cách tìm kiếm Harbor Registry - CVE-2023-2164: Lỗ hổng Stored XSS trong Web IDE Beta thông qua URL tự tạo. Kẻ tấn công có thể kích hoạt lỗ hổng Stored XSS thông qua tương tác của người dùng với một URL tự tạo trong bản beta WebIDE, v.v....
version < 16.0.8 16.1 <= version < 16.1.3 16.2 <= version < 16.2.2 update lên các version như 16.2.2, 16.1.3 và 16.0.8
protocol-http1 (Ruby Gem)
CVE-2023-38697
Trong Ruby Gem protocol-http1 có tồn tại lỗ hổng bảo mật, Việc thao tác với đầu vào không rõ dẫn đến lỗ hổng smuggling request. Khi các yêu cầu HTTP không hợp lệ hoặc bất thường được giải thích bởi một hoặc nhiều thực thể trong luồng dữ liệu giữa người dùng và máy chủ web, chẳng hạn như một proxy hoặc tường lửa, chúng có thể được giải thích không đồng bộ, cho phép kẻ tấn công "smuggle" một yêu cầu đến một thiết bị mà không có thiết bị khác phát hiện ra và bỏ qua tường lửa.
version < 0.15.1. update lên version 0.15.1