摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Apache ActiveMQ jolokia 代码执行漏洞
2.WPS Office Excel 远程代码执行
3.Apache Superset 默认示例数据库权限提升漏洞
4.用友U8 Cloud存在命令执行漏洞
漏洞详情
1.Apache ActiveMQ jolokia 代码执行漏洞
漏洞介绍:
Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,用户可以从多种语言和平台的客户端使用AMQP协议集成多平台应用程序。
漏洞危害:
pache ActiveMQ管理控制界面存在jolokia 端点,若未修改账号密码,则攻击者可构造调用jolokia相关功能造成远程代码执行。
影响范围:
Apache ActiveMQ < 5.16.6
Apache ActiveMQ 5.17.0 < 5.17.4
修复方案:
及时测试并升级到最新版本或升级版本
来源:阿里云漏洞库
2.WPS Office Excel 远程代码执行
漏洞介绍:
WPS Office软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。
漏洞危害:
受影响版本中在处理Excel文件中的Data元素时存在未初始化指针使用漏洞。攻击者通过诱导用户打开构造恶意的文档进而远程执行任意代码,完全控制用户主机。
漏洞编号:
CVE-2023-31275
影响范围:
wps_office@(-∞, 11.2.0.11537]
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.Apache Superset 默认示例数据库权限提升漏洞
漏洞介绍:
Apache Superset 是一个开源的数据可视化和业务智能平台,可用于数据探索分析和数据可视化。
漏洞危害:
受影响版本中,默认情况下示例数据库表是在 Superset 的元数据数据库上创建,导致用户可以通过 SQLLab 访问 Superset 的元数据数据库。有普通权限的攻击者可以构造恶意的 CTE SQL 语句修改 Superset 元数据数据库的中数据,提升攻击者权限等。
漏洞编号:
CVE-2023-40610
影响范围:
apache-superset@(-∞, 2.1.2)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.用友U8 Cloud存在命令执行漏洞
漏洞介绍:
用友网络科技股份有限公司是一家企业云服务与软件提供商。
漏洞危害:
用友U8 Cloud存在命令执行漏洞,攻击者可利用该漏洞执行任意命令。
影响范围:
用友网络科技股份有限公司 U8 Cloud
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END