摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Apache Submarine 存在反序列化漏洞
2.Splunk Enterprise XSLT 远程代码执行漏洞
3.I Doc View 任意文件上传漏洞
4.IBM InfoSphere Information Server权限提升漏洞
漏洞详情
1.Apache Submarine 存在反序列化漏洞
漏洞介绍:
Apache Submarine是一个端到端的机器学习平台,允许数据科学家创建完整的机器学习工作流程,涵盖数据探索、数据管道创建、模型训练、服务以及监控的每个阶段。
漏洞危害:
Apache Submarine在YamlEntityProvider.java中使用 snakeyaml 反序列化yaml 格式的请求。在请求如/api/v1/serve/的接口时,Apache Submarine使用的JAX-RS框架会查找到YamlEntityProvider.java里设置的消息转换器,并最终调用到readFrom函数里的 yaml.loadAs进行反序列化。
影响范围:
org.apache.submarine:submarine-server@[0.7.0, 0.8.0)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
2.Splunk Enterprise XSLT 远程代码执行漏洞
漏洞介绍:
Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据。
漏洞危害:
Splunk 受影响版本存在任意代码执行漏洞,由于没有对用户提供的可扩展样式表语言转换(XSLT)进行安全校验。攻击者可以上传恶意的 XSLT,从而导致在 Splunk Enterprise 实例上远程执行代码。
影响范围:
splunk_cloud_platform@(-∞, 9.1.2308)
splunk@[9.1.0, 9.1.2)
splunk@[9.0.0, 9.0.7)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.I Doc View 任意文件上传漏洞
漏洞介绍:
I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,如文本文档、电子表格、演示文稿、PDF文件等。
漏洞危害:
2023年11月,官方发布13.10.1_20231115版本,修复相关漏洞。攻击者可利用该漏洞使服务器下载恶意文件,执行任意代码。
影响范围:
I Doc View < 13.10.1_20231115
修复方案:
及时测试并升级到最新版本或升级版本
来源:阿里云漏洞库
4.IBM InfoSphere Information Server权限提升漏洞
漏洞介绍:
IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。
漏洞危害:
IBM InfoSphere Information Server 11.7版本存在权限提升漏洞,该漏洞源于文件权限设置错误,攻击者可利用该漏洞更改安装文件。
漏洞编号:
CVE-2023-40363
影响范围:
IBM IBM InfoSphere Information Server 11.7
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END