聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的编号是CVE-2023-43208,是由另外一个严重漏洞CVE-2023-37679(CVSS评分 9.8)的补丁不完整导致的未认证远程代码执行漏洞。
该漏洞的详情率先由 Horizon3.ai 在2023年10月末发布,今年1月早些时候该漏洞的技术详情和PoC利用也被公开。
Mirth Connect 是一个由医疗企业广为使用的开源数据一体化平台,允许不同系统以标准化的方式进行数据交换。
安全研究员 Naveen Sunkavally 表示,CVE-2023-43208是“与不安全使用 Java XStream 库对 XML payload 进行解组有关”,并指出该漏洞易遭利用。CISA尚未发布任何与该漏洞利用相关的攻击信息,目前尚不清楚利用漏洞的幕后人员或何时检测到在野利用。
最近,CISA还将Chrome 0day漏洞CVE-2024-4947纳入必须清单。
CISA要求联邦机构在2024年6月10日前更新至已打补丁版本,以免遭攻击:Mirth Connect 4.4.1或后续版本以及Chrome 125.0.6422.60/.61版本(Windows、macOS 和 Linux 系统)。
https://thehackernews.com/2024/05/nextgen-healthcare-mirth-connect-under.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~