CVE
Thông tin điểm yếu, lỗ hổng - Tuần 3 - Tháng 8 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
urllib.parse Python | CVE-2023-24329 (CVSS: 7,5) | Lỗ hổng có thể bị tin tặc khai thác để đọc tệp hoặc thực thi lệnh tùy ý, tấn công SSRF và CSRF.
Tin tặc vượt qua các biện pháp ghi vào danh sách chặn bằng cách cung cấp một URL bắt đầu bằng các ký tự rỗng.
Nguyên nhân tồn tại lỗ hổng hổng là do hàm urlparse không thể xử lý các URL bắt đầu bằng các ký tự làm ảnh hưởng đến việc phân tích cú pháp của tên máy chủ (hostname) và ngôn ngữ lập trình scheme, khiến các phương pháp chặn bị mất hiệu lực. | Python đã phát hành bản vá để giải quyết lỗ hổng CVE-2023-24329 trong các phiên bản:
- Trên 3.12
-Từ 3.11.x đến 3.11.4
- Từ 3.10.x đến 3.10.12
- Từ 3.9.x đến 3.9.17
- Từ 3.8.x đến 3.8.17
- Từ 3.7.x đến 3.7.17
Người dùng cần cập nhật lên phiên bản Python mới nhất càng sớm càng tốt hoặc có thể giảm thiểu rủi ro bằng cách vô hiệu hóa các phương pháp lập danh sách chặn dựa trên urllib.parse. | |
WPS Office | ㅤ | WPS Office cung cấp các công cụ tương tự như Microsoft Office (Word, Excel, PowerPoint, PDF) và hỗ trợ trên nhiều hệ điều hành như Windows, macOS, Linux, iOS, Android và HarmonyOS.
Lỗ hổng này nằm ở thành phần WebExtension (phần bổ trợ), một công nghệ không thể thiếu trong cách thức hoạt động của các bộ ứng dụng văn phòng hiện đại. Nó cho phép các nhà phát triển bên thứ ba kết hợp các dịch vụ và tính năng độc đáo, sử dụng các công nghệ Web phổ biến như HTML, CSS và JavaScript. WPS Office giống như một trình duyệt nhúng có thể diễn giải thẻ HTML, JavaScript và CSS.
Khi WPS không thể xử lý chính xác mã JavaScript trong quá trình chạy WebExtension sẽ khiến lỗi tràn bộ nhớ xảy ra, dẫn đến thực thi mã từ xa trong phần mềm WPS Office. Đây không phải là một lỗi mới, các lỗ hổng tương tự đã được phát hiện trong các nền tảng như Chrome và WeChat phiên bản Windows 3.1.2.141 trở về trước. | Lỗ hổng ảnh hưởng đến các phiên bản WPS Office 2023 Personal Edition cũ hơn 11.1.0.15120 và từ phiên bản 2019 Enterprise Edition 11.8.2.12085 trở về trước.
Người dùng WPS Office có thể tự bảo vệ mình khỏi lỗ hổng này bằng cách:
- Không mở các tài liệu đáng ngờ từ các nguồn không xác định
- Thường xuyên cập nhật phần mềm diệt virrus
- Sử dụng tường lửa để bảo vệ máy tính khỏi bị truy cập trái phép
- Cẩn thận khi truy cập các trang web và đường link lạ | |
Checkmk | CVE-2023-31207
CVE-2023-31208
CVE-2023-31209 | CVE-2023-31207: Việc truyền thông tin đăng nhập trong các tham số truy vấn trong Checkmk có thể khiến bí mật của người dùng tự động hóa được ghi vào nhật ký truy cập Apache của trang web.
CVE-2023-31208: Vô hiệu hóa không đúng cách các dấu phân cách lệnh livestatus trong RestAPI trong Checkmk cho phép thực thi lệnh livestatus tùy ý cho người dùng được ủy quyền.
CVE-2023-31209: Vô hiệu hóa không đúng đối số lệnh kiểm tra đang hoạt động trong Checkmk dẫn đến thực thi lệnh tùy ý cho người dùng được xác thực. | CVE-2023-31207: Checkmk <= 2.1.0p26, <= 2.0.0p35 và <= 2.2.0b6 (beta)
CVE-2023-31208: Checkmk < 2.0.0p36, < 2.1.0p28 và < 2.2.0b8 (beta)
CVE-2023-31209: Checkmk < 2.1.0p32, < 2.0.0p38, < 2.2.0p4 | |
GitPython | CVE-2022-24439
CVE-2023-40267 | CVE-2022-24439: Tất cả các phiên bản của gói gitpython đều dễ bị Thực thi mã từ xa (RCE) do xác thực đầu vào của người dùng không đúng cách, điều này có thể đưa một URL từ xa được tạo thủ công độc hại vào lệnh sao chép. Có thể khai thác lỗ hổng này vì thư viện thực hiện các lệnh gọi bên ngoài tới git mà không làm sạch đầy đủ các đối số đầu vào.
CVE-2023-40267: GitPython trước 3.1.32 không chặn các tùy chọn không đa dạng không an toàn trong clone và clone_from. LƯU Ý: sự cố này tồn tại do bản sửa lỗi CVE-2022-24439 chưa hoàn thành. | GitPython trước 3.1.32
| |
GitHub repository dompdf/dompdf | CVE-2022-2400 | Kiểm soát bên ngoài tên tệp hoặc đường dẫn trong kho lưu trữ GitHub dompdf/dompdf trước 2.0.0. | kho lưu trữ GitHub dompdf/dompdf trước 2.0.0. | |
Sentry | CVE-2023-39349 | Sentry là một nền tảng giám sát hiệu suất và theo dõi lỗi. Bắt đầu từ phiên bản 22.1.0 và trước phiên bản 23.7.2, kẻ tấn công có quyền truy cập vào mã thông báo có ít hoặc không có phạm vi có thể truy vấn `/api/0/api-tokens/` để biết danh sách tất cả mã thông báo do người dùng tạo, bao gồm các mã thông báo có phạm vi lớn hơn và sử dụng các mã thông báo đó trong các yêu cầu khác. Không có bằng chứng nào cho thấy vấn đề đã được khai thác trên `sentry.io`. Đối với người dùng tự lưu trữ, nên xoay vòng mã thông báo xác thực của người dùng. | Bản sửa lỗi hiện có trong phiên bản 23.7.2 của `sentry` và `self-hosted`. Không có cách nào giải quyết. | |
HAProxy | CVE-2023-40225 | HAProxy chuyển tiếp các Content-Length headers trống, vi phạm RFC 9110 phần 8.6. Trong những trường hợp không phổ biến, máy chủ HTTP/1 đằng sau HAProxy có thể hiểu tải trọng là một yêu cầu bổ sung. | 2.0.32, 2.1.x và 2.2.x
2.2.30, 2.3.x và 2.4.x
2.4.23, 2.5.x và 2.6.x trước 2.6.15, 2.7.x trước 2.7.10 và 2.8.x trước 2.8.2 | |
systemd | CVE-2023-26604 | systemd trước 247 không chặn đầy đủ việc leo thang đặc quyền cục bộ đối với một số cấu hình Sudo, ví dụ: các tệp sudoers hợp lý trong đó lệnh "trạng thái systemctl" có thể được thực thi. Cụ thể, systemd không đặt LESSSECURE thành 1 và do đó các chương trình khác có thể được khởi chạy từ chương trình less. Điều này gây ra rủi ro bảo mật đáng kể khi chạy systemctl từ Sudo, vì less thực thi với quyền root khi kích thước thiết bị đầu cuối quá nhỏ để hiển thị đầu ra systemctl hoàn chỉnh. | systemd trước 247 | |
UnRAR | CVE-2022-48579 | UnRAR trước 6.2.3 cho phép trích xuất các tệp bên ngoài thư mục đích thông qua chuỗi symlink | UnRAR trước 6.2.3 | |
ESET Windows | CVE-2023-3160 | Lỗ hổng bảo mật có khả năng cho phép kẻ tấn công lạm dụng hoạt động tệp của ESET trong quá trình cập nhật mô-đun để xóa hoặc di chuyển tệp mà không có quyền thích hợp.
Lỗ hổng cho phép người dùng đăng nhập vào hệ thống thực hiện một cuộc tấn công leo thang đặc quyền, lạm dụng GUI của ESET để cài đặt các tệp độc hại cần thiết cho cuộc tấn công vào các thư mục cụ thể và sau đó lạm dụng các thao tác tệp được thực hiện bởi thành phần trình cập nhật của ESET để có thể xóa hoặc di chuyển bất kỳ tệp tùy ý nào .
ESET đã khắc phục sự cố với mô-đun hỗ trợ HIPS 1463, được phân phối tự động cho khách hàng của ESET cùng với các bản cập nhật công cụ Phát hiện | https://support.eset.com/en/ca8466-eset-customer-advisory-local-privilege-escalation-vulnerability-fixed-in-eset-security-products-for-windows
Các sản phẩm ESET bị ảnh hưởng
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium
- ESET Endpoint Antivirus và ESET Endpoint Security
- ESET Server Security cho Windows Server (File Security), ESET Mail Security cho Microsoft Exchange Server, ESET Mail Security cho IBM Domino, ESET Security cho Microsoft SharePoint Server | |
vm2 | CVE-2023-37903 | vm2 là một vm/sandbox mã nguồn mở cho Node.js. Trong vm2 dành cho các phiên bản ≥ 3.9.19, chức năng kiểm tra tùy chỉnh của Node.js cho phép kẻ tấn công thoát khỏi sandbox và chạy mã tùy ý. Điều này có thể dẫn đến Thực thi mã từ xa, giả sử kẻ tấn công có nguyên mẫu thực thi mã tùy ý bên trong ngữ cảnh của sandbox vm2. | vm2 dành cho các phiên bản ≥ 3.9.19.
Không có bản vá và không có cách giải quyết đã biết. Người dùng nên tìm một phần mềm thay thế. | |
Chrome Stable Channel Update for Desktop | ㅤ | Chrome Stable Channel Update for Desktop đã được cập nhật lên 116.0.5845.96 cho Mac và Linux và 116.0.5845.96/.97 cho Windows | Cập nhật lên phiên bản mới nhất | |
Jenkins | ㅤ | 1. Blue Ocean Plugin (SECURITY-3116 / CVE-2023-40341): Lỗ hổng CSRF trong Plugin Blue Ocean cho phép chụp thông tin xác thực
Lỗ hổng này cho phép kẻ tấn công kết nối với URL do kẻ tấn công chỉ định, thu thập thông tin xác thực GitHub được liên kết với công việc do kẻ tấn công chỉ định.
2. Config File Provider Plugin (SECURITY-3090 / CVE-2023-40339): Che dấu thông tin xác thực không đúng cách trong Config File Provider Plugin
Config File Provider Plugin 953.v0432a_802e4d2 che dấu thông tin đăng nhập được định cấu hình trong tệp cấu hình nếu chúng xuất hiện trong nhật ký bản dựng.
3. Delphix Plugin
- Thiếu kiểm tra quyền trong Delphix Plugin cho phép liệt kê ID thông tin xác thực (SECURITY-3214 (1) / CVE-2023-40344):
Cho phép những kẻ tấn công có quyền Overall/Read liệt kê ID thông tin đăng nhập của thông tin đăng nhập được lưu trữ trong Jenkins. Chúng có thể được sử dụng như một phần của cuộc tấn công để lấy thông tin đăng nhập bằng một lỗ hổng khác.
- Hiển thị thông tin đăng nhập trong phạm vi hệ thống trong Plugin Delphix (SECURITY-3214 (2) / CVE-2023-40345):
Cho phép những kẻ tấn công có quyền Tổng thể/Đọc truy cập và nắm bắt thông tin đăng nhập mà chúng không có quyền.
4. Docker Swarm Plugin (SECURITY-2811 / CVE-2023-40350):
Docker Swarm Plugin xử lý các phản hồi của Docker để tạo chế độ xem Bảng điều khiển Docker Swarm.
Lỗ hổng XSS được lưu trữ có thể bị khai thác bởi những kẻ tấn công có khả năng kiểm soát các phản hồi từ Docker.
5. Favorite View Plugin (SECURITY-3201 / CVE-2023-40351): Lỗ hổng CSRF trong Plugin Chế độ xem yêu thích
Lỗ hổng này cho phép kẻ tấn công thêm hoặc xóa chế độ xem khỏi thanh tab chế độ xem yêu thích của người dùng khác.
6. Flaky Test Handler Plugin (SECURITY-3223 / CVE-2023-40342): Lỗ hổng XSS được lưu trữ trong Plugin Flaky Test Handler
Lỗ hổng XSS được lưu trữ có thể bị kẻ tấn công kiểm soát nội dung tệp báo cáo JUnit khai thác.
7. Folders Plugin
- Lỗ hổng CSRF trong Folders Plugin có thể phê duyệt các tập lệnh không có sandbox (SECURITY-3106 / CVE-2023-40336):
Lỗ hổng này cho phép kẻ tấn công sao chép một mục, mục này có thể tự động phê duyệt các tập lệnh không có sandbox và cho phép thực thi các tập lệnh không an toàn.
- Lỗ hổng CSRF trong Folders Plugin (SECURITY-3105 / CVE-2023-40337):
Lỗ hổng này cho phép kẻ tấn công sao chép chế độ xem bên trong một thư mục.
- Tiết lộ thông tin trong Folders Plugin (SECURITY-3109 / CVE-2023-40338):
Plugin thư mục hiển thị thông báo lỗi khi cố gắng truy cập Nhật ký thư mục tổ chức quét nếu không có nhật ký nào.
8. Fortify Plugin
- Lỗ hổng CSRF và kiểm tra quyền bị thiếu trong Plugin Fortify cho phép thu thập thông tin xác thực (SECURITY-3115 / CVE-2023-4301 (CSRF), CVE-2023-4302 (thiếu kiểm tra quyền))
Cho phép kẻ tấn công có quyền Overall/Read kết nối với URL do kẻ tấn công chỉ định bằng cách sử dụng ID thông tin đăng nhập do kẻ tấn công chỉ định có được thông qua một phương pháp khác, thu thập thông tin đăng nhập được lưu trữ trong Jenkins.
Ngoài ra, các điểm cuối HTTP này không yêu cầu các yêu cầu POST, dẫn đến lỗ hổng giả mạo yêu cầu trên nhiều trang web (CSRF).
- Lỗ hổng HTML injection trong Fortify Plugin (SECURITY-3140 / CVE-2023-4303):
Fortify Plugin 22.1.38 trở về trước không thoát khỏi thông báo lỗi đối với phương thức xác thực biểu mẫu. Điều này dẫn đến lỗ hổng HTML injection.
Fortify Plugin 22.2.39 xóa các thẻ HTML khỏi thông báo lỗi.
9. Gogs Plugin (SECURITY-2894 / CVE-2023-40348 (tiết lộ thông tin), CVE-2023-40349 (mặc định không an toàn)): Tiết lộ thông tin và hành vi mặc định không an toàn trong webhook Plugin Gogs
Gogs Plugin cung cấp một điểm cuối webhook tại /gogs-webhookđiểm đó có thể được sử dụng để kích hoạt các bản dựng công việc.
Cho phép những kẻ tấn công không được xác thực kích hoạt các bản dựng công việc tương ứng với tên công việc do kẻ tấn công chỉ định.
Đầu ra của điểm cuối webhook bao gồm liệu có tồn tại công việc tương ứng với tên công việc do kẻ tấn công chỉ định hay không, ngay cả khi kẻ tấn công không có quyền truy cập vào công việc đó.
10. Maven Artifact ChoiceListProvider (Nexus) Plugin (SECURITY-3153 / CVE-2023-40347): Hiển thị thông tin đăng nhập trong phạm vi hệ thống trong Plugin Maven Artifact ChoiceListProvider (Nexus)
Cho phép những kẻ tấn công có quyền Item/Configure truy cập và lấy thông tin đăng nhập mà chúng không có quyền.
11. NodeJS Plugin (SECURITY-3196 / CVE-2023-40340):
Plugin NodeJS tích hợp với Plugin Trình cung cấp tệp cấu hình để chỉ định cài đặt NPM tùy chỉnh, bao gồm thông tin đăng nhập để xác thực, trong tệp cấu hình Npm.
Plugin NodeJS 1.6.0 trở về trước không che dấu đúng cách (nghĩa là thay thế bằng dấu hoa thị) thông tin xác thực được chỉ định trong tệp cấu hình Npm trong nhật ký xây dựng Pipeline
Plugin NodeJS 1.6.0.1 che dấu thông tin đăng nhập được chỉ định trong tệp cấu hình Npm trong nhật ký xây dựng Pipeline
12. Shortcut Job Plugin (SECURITY-3071 / CVE-2023-40346): Lỗ hổng XSS được lưu trữ trong Shortcut Job Plugin
Lỗ hổng XSS được lưu trữ có thể bị khai thác bởi những kẻ tấn công có thể định cấu hình lệnh tắt.
13. Tuleap Authentication Plugin (SECURITY-3229 / CVE-2023-40343): So sánh mã thông báo thời gian không cố định trong Plugin Tuleap Authentication
Cho phép kẻ tấn công sử dụng các phương pháp thống kê để lấy mã thông báo xác thực hợp lệ. | • Blue Ocean Plugin <= 1.27.5 - cập nhật lên phiên bản 1.27.5.1
• Config File Provider Plugin <= 952.va_544a_6234b_46 - cập nhật lên phiên bản 953.v0432a_802e4d2
• Delphix Plugin <= 3.0.2 - cập nhật lên phiên bản 3.0.3
• Docker Swarm Plugin <= 1.11 - không có bản sửa lỗi
• Favorite View Plugin <= 5.v77a_37f62782d - không có bản sửa lỗi
• Flaky Test Handler Plugin <= 1.2.2 - cập nhật lên phiên bản 1.2.3
• Folders Plugin <= 6.846.v23698686f0f6 - cập nhật lên phiên bản 6.848.ve3b_fd7839a_81
• Fortify Plugin <= 22.1.38 - cập nhật lên phiên bản 22.2.39
• Gogs Plugin <= 1.0.15 - không có bản sửa lỗi
• Maven Artifact ChoiceListProvider (Nexus) Plugin <= 1.14 - không có bản sửa lỗi
• NodeJS Plugin <= 1.6.0 - cập nhật lên phiên bản 1.6.0.1
• Shortcut Job Plugin <= 0,4 - cập nhật lên phiên bản 0.5
• Tuleap Authentication Plugin <= 1.1.20 - cập nhật lên phiên bản 1.1.21 | |
ClamAV | ㅤ | ClamAV phát hành các phiên bản vá lỗi 1.1.1, 1.0.2, 0.103.9
1. ClamAV 1.1.1:
- CVE-2023-20197: Đã khắc phục lỗ hổng từ chối dịch vụ có thể xảy ra trong trình phân tích cú pháp tệp HFS+.
- Đã khắc phục sự cố xây dựng khi sử dụng chuỗi công cụ Rust nightly, điều này ảnh hưởng đến môi trường xây dựng oss -fuzz được sử dụng để kiểm tra hồi quy.
- Đã khắc phục sự cố xây dựng trên Windows khi sử dụng Rust phiên bản 1.70 trở lên.
- Cải tiến hệ thống xây dựng CMake để hỗ trợ biên dịch với OpenSSL 3.x trên macOS bằng chuỗi công cụ Xcode. Các gói và trình cài đặt ClamAV chính thức hiện được xây dựng với OpenSSL 3.1.1 trở lên.
- Đã xóa thông báo cảnh báo hiển thị mã phản hồi HTTP trong quá trình cập nhật cơ sở dữ liệu Freshclam.
2. ClamAV 1.0.2
- CVE-2023-20197: Đã khắc phục lỗ hổng từ chối dịch vụ có thể xảy ra trong trình phân tích cú pháp tệp HFS+.
- CVE-2023-20212: Đã khắc phục lỗ hổng từ chối dịch vụ có thể xảy ra trong trình phân tích tệp AutoIt.
- Đã khắc phục sự cố xây dựng khi sử dụng chuỗi công cụ Rust nightly, điều này ảnh hưởng đến môi trường xây dựng oss -fuzz được sử dụng để kiểm tra hồi quy.
- Đã khắc phục sự cố xây dựng trên Windows khi sử dụng Rust phiên bản 1.70 trở lên.
- Cải tiến hệ thống xây dựng CMake để hỗ trợ biên dịch với OpenSSL 3.x trên macOS bằng chuỗi công cụ Xcode. Các gói và trình cài đặt ClamAV chính thức hiện được xây dựng với OpenSSL 3.1.1 trở lên.
- Đã khắc phục sự cố trong đó ClamAV không hủy quá trình tải chữ ký sau khi tải một phần chữ ký không hợp lệ. Lỗi này sau đó sẽ gây ra sự cố khi quét một số tệp nhất định.
- Đã khắc phục sự cố khiến ClamAV loại bỏ chính xác các tệp tạm thời được tạo bởi mô-đun trích xuất VBA và XLM để các tệp không bị rò rỉ trong các phiên bản ClamAV đã vá trong đó các tệp tạm thời được ghi trực tiếp vào thư mục tạm thời thay vì ghi vào một thư mục con duy nhất.
- Đặt thuộc tính Git để ngăn Git thay đổi kết thúc dòng cho các thư viện Rust đi kèm. Các thư viện Rust của bên thứ ba được đóng gói trong bản phát hành ClamAV tarball. Chúng tôi không cam kết chúng với kho lưu trữ Git của riêng mình, nhưng những người duy trì gói cộng đồng hiện có thể lưu trữ nội dung tarball trong Git. Hệ thống bản dựng Rust xác minh tệp kê khai thư viện và thay đổi này đảm bảo rằng các giá trị băm là chính xác. Cải tiến lịch sự của Nicolas R.
- Đã khắc phục hai lỗi khiến Freshclam không cập nhật được khi áp dụng bản vá cơ sở dữ liệu CDIFF nếu bản vá đó thêm tệp vào kho lưu trữ cơ sở dữ liệu hoặc xóa tệp khỏi kho lưu trữ cơ sở dữ liệu. Lỗi này cũng khiến Sigtool không thể tạo bản vá như vậy.
3. ClamAV 0.103.9
- CVE-2023-20197 Đã khắc phục lỗ hổng từ chối dịch vụ có thể xảy ra trong trình phân tích cú pháp tệp HFS+.
- Đã sửa các cảnh báo của trình biên dịch có thể biến thành lỗi trong Clang 16. Bản vá lịch sự của Michael Orlitzky. | - CVE-2023-20197 ảnh hưởng đến các phiên bản 1.1.0, 1.0.1 đến 1.0.0, 0.105.2 đến 0.105.0, 0.104.4 đến 0.104.0 và 0.103.8 đến 0.103.0.
- CVE-2023-20212 ảnh hưởng đến phiên bản 1.0.1 và 1.0.0. Sự cố này không ảnh hưởng đến phiên bản 1.1.0. | |
RARLAB WinRAR | CVE-2023-40477 | Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các bản cài đặt RARLAB WinRAR bị ảnh hưởng. Cần có sự tương tác của người dùng để khai thác lỗ hổng này trong đó mục tiêu phải truy cập trang độc hại hoặc mở tệp độc hại.
Lỗ hổng cụ thể tồn tại trong quá trình xử lý khối lượng phục hồi. Sự cố xảy ra do thiếu xác thực hợp lệ dữ liệu do người dùng cung cấp, điều này có thể dẫn đến việc truy cập bộ nhớ qua phần cuối của bộ đệm được phân bổ. Kẻ tấn công có thể tận dụng lỗ hổng này để thực thi mã trong ngữ cảnh của quy trình hiện tại. | RARLAB đã phát hành bản cập nhật để sửa lỗ hổng này. RARLAB đã phát hành WinRAR phiên bản 6.23 nên người dùng nên áp dụng bản cập nhật có sẵn ngay lập tức.
Thông tin chi tiết có thể được tìm thấy tại: https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa |
