- u. V0 v! Z- }5 k' T#### 2.11 用友 **NC+ a9 n: b. h. i& \
4 y0 J0 G! a# E Z9 Q( o$ E; w1 C' Q
registerServlet ** 反序列化远程代码执行漏洞 |1 g+ W* a: T% \7 M$ X; ? & m9 I9 `" ~& z# A2 E4 f% b1 g 7 C3 W! c' N6 a" N" J 0 l5 l! p8 J! l, c+ l/ \; O6 n##### Ø 漏洞描述) O0 g* c7 X9 m& [
+ o0 x# G! [5 R W7 ~( i2 h
用友 NC3 J: g$ g: ^9 m+ a4 x0 M
Cloud 是一种商业级的企业资源规划云平台,为企业提供全面的管理解决方案,包括财务管理、采购管理、销售管理、人力资源管理等功能,实现企业的数字化转型和业务流程优化。4 ?. D; a. x# x8 C3 E
; j' I. @5 N4 g5 s& `6 x, K1 y$ C- G
用友 NC Cloud 存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。  9 g7 I( ^$ d0 g$ b0 S) O* W 6 b A* m4 e0 LØ 漏洞标签/ h6 r7 x9 C; c4 f- }/ N
: W0 g% Q* g0 C1 Z$ \8 s
服务器权限、影响范围广 、漏洞价值大、红队打点必备 & t. X. ^( q2 Q5 Z) S$ I9 ^/ y ! [" r: [0 q( u+ s% NØ 漏洞编号( m& r$ i$ a* q( b# a
3 B: I ^5 @0 y W/ B H暂无 ) L0 G' f9 C& v" c! l8 q, U; F1 R: o1 W- I) X
Ø 漏洞类型, K; I4 ~ \& t+ q$ Q
! x5 ]/ {6 v. \ p+ T
代码执行4 F9 T- A# N) Y) ?
. _4 ~ W5 f+ i f! N
Ø 检测规则 & x5 n4 ]+ {! h4 F/ |; g 8 M& {9 v: F2 k4 {, V1060581814 y+ W2 X$ Y; l" F/ _, [' D0 O
) Z' @" R5 K, i$ ]Ø 受影响版本6 L3 [6 |- {5 q, w4 }9 p
; ]$ T l$ a* r/ i暂无" u6 N% q9 Y& V8 d8 t# Z' D
& a. Y! U5 r# m$ ^* |
##### Ø 修复建议 7 m1 w+ ?+ z. C! Q/ t( Z - D/ @7 L$ ?! _* u1 N; El 厂商已提供漏洞修复方案; 0 S: z R, X- ?" n | : E" S0 o% X3 O) ul 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/) 9 t! `$ v1 W) O . N3 p5 ?( j6 ]% R## 2.12 亿赛通电子文档安全管理系统 hiddenWatermark/uploadFile 2 J7 `1 @8 A5 u' o5 V5 V' n9 o* Z% t y
文件上传漏洞* D$ Z% E# @0 t9 \; [ E1 O
: s! Y- M/ X* ]+ k V9 z
### Ø 漏洞描述/ \1 G( w0 T" s" y1 V0 \: J3 }
( f# ^1 \. v+ ^2 E亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。) |" t3 J6 X) j, ?3 w
/ c5 Z: [' I8 z4 X亿某通电子文档安全[管理系统](https://so.csdn.net/so/search?q= ... 1001.2101.3001.7020) hiddenWatermark/uploadFile 接口处存在文件上传漏洞,恶意攻击者可能上传恶意文件进而获取服务器的控制权限。恶意攻击者可以通过特定方式将文件上传到服务器的特定位置,获取系统权限,数据包中可能包含明显的目录遍历痕迹,如使用../等路径。攻击者通过这种方式尝试读取任意文件。0 J" F8 w* x( `. {( p2 B
7 T, a% m1 O0 ]" c
Ø 漏洞标签; {* A' p1 Z1 r9 X
4 \0 _9 G" B$ a u+ P9 q3 |( D
服务器权限、漏洞价值大 、红队打点必备 - a: Y. f" H: T1 r% @+ {( v0 r& [
Ø 漏洞编号" u7 C) T* R9 ]; v
* p4 ] i% U. X' d暂无 # P" x8 v% y& q: X) W" a; j/ v6 T4 r2 f4 W& h
Ø 漏洞类型 0 ?% |/ A n" o# y9 T( [/ m) U% e. y
文件上传 5 a% S: i$ Z( U5 z# ]8 h+ q3 R9 @6 u7 _4 e% |+ |
Ø 检测规则 ( g' x* J6 u) y/ _' B% C6 A& k8 {0 M1 W
106057793: i; ~; Y# m w k( q
: a, s- n: f( n7 D+ IØ 受影响版本8 W l: k9 a- R! M, h) n1 m
& R# b; G7 Y+ _5 ?暂无% Z/ P2 c1 m9 B g4 ^0 o# I$ W: v
, n( D6 e* O- ^1 w0 j" e
### Ø 修复建议4 e0 p0 G/ F% l* ]7 Z! w
' z: A4 ~& e8 {3 z: p
l 厂商已提供漏洞修复方案;0 j& I! _5 W, o! b6 _0 L% |
( N2 ~3 E8 [, F4 s. Q% d* Xl 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/)" d0 F7 j& {# `% _2 ?
4 p& U3 o: N0 V* P
### 2.13 **Atlassian * k3 M! T3 U7 b n, m% }" n/ b) c% y+ ?* U
Confluence template/aui/text-inline.vm ** 代码执行漏洞 ' K+ R9 ^$ A8 o& t* ~, x4 }1 q: {* |9 G0 B9 v5 |3 P8 l
#### Ø 漏洞描述$ n4 h6 r" ?5 ^6 R" y) f7 m
& Z) V: x6 b9 I7 l4 V5 b0 R 5 P+ h N) A& c; t* j' ~1 z# L/ ^
Confluence 是由 Atlassian 公司开发的企业协~作~ 和文档管理工具。 $ L* C( ~& i4 I % ~ a4 X0 k! h+ ]5 ^0 M& I+ D+ PAtlassian% i4 K m# t0 K) D# S6 v
Confluence Data Center/Server 受影响版本中由于 velocity vm 模版可未授权访问,其中/aui/text-inline.vm 使用findValue 7 Z: t& u# x! G( u: D解析 OGNL 表达式, ' R+ H* p8 {. }2 x% Z1 T' R) z2 {1 r
表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。 7 W' ?* x5 ]) R; Y" t9 N4 v( N. N( q( d3 x' F' T
#### Ø 漏洞标签 $ m' U5 n8 B9 @5 y, D4 w1 v; K! W0 T# K+ @2 f3 I4 t {
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 , K/ c- ~/ l) }) a" v4 K$ J 1 k* k1 n5 z5 I ' D# r- G; ^6 \9 ? A! O ]. y, w) _' U0 r
#### Ø 漏洞编号 0 d9 h( w- |$ ]' n+ A, e. k5 ?: y. X" U% ^5 ^7 G
CVE-2023-22527 ; i$ L7 A. M* g' a9 F$ T/ j3 U5 U* E- s8 n# Y
Ø 漏~洞~ 类型 & G$ g0 H( M" W1 ~) i; L % A( O3 y. ?; L 5 i# B) p- u- ? j8 A$ g: L. u5 _: y6 a! b: h! T
代码执行 4 j. j4 T4 J- k$ q4 A X S& T8 f2 E; d7 B+ Q* ~+ f" n! A
Ø 检测规则 & A, f" s. y( p+ p0 `5 P, a* d8 |9 a' @* F+ z: K X; _6 J
106057541 6 C9 a! r5 ^' n9 N6 f 1 r1 G* ]% w3 ^9 E% U- e#### Ø 受影响版本' K3 d+ R! [( I. O- m) A _
( @6 D* h5 L5 e8 \+ L& L) k \l Atlassian # z$ `6 |' {* N/ Q0 }- Z1 gConfluence Data Center and Server 8.0.x ' ]+ I! H. }* h; r8 Z8 g' c5 n' y' l" C" B! e+ w8 ^3 P
l Atlassian9 q7 q; D( ]7 `- ~$ Y$ Q
Confluence Data Center and Server 8.1.x5 e: n, L( u; k# d$ Y
7 D, K, x8 V8 x" J6 H! [0 {$ X
l Atlassian 2 O% p% Z- w. u9 C4 j0 J* e2 iConfluence Data Center and Server 8.2.x( K8 \& C6 _ _6 S/ ^
_- G) U& m/ }- u* n
l Atlassian % L/ }$ r* O7 O1 s! BConfluence Data Center and Server 8.3.x 4 F: {/ z9 u5 Y# M/ z1 j" p9 @2 Y0 b6 N$ w3 ?
l Atlassian & h+ O7 W u& K, @Confluence Data Center and Server 8.4.x ; h$ c% E1 v# U; `9 z0 E2 ~ 6 o5 r: g7 C" q. f! D. kl Atlassian 6 U A$ P6 L# M. o. i/ ]$ r% y6 tConfluence Data Center and Server 8.5.0-8.5.3' o0 T4 A( z$ ~ ~; B
& l% j. n) G5 Q* V) N. g* z8 x/ Q#### Ø 修复建议 & S/ R' u* l6 ]) u8 `! G" }# x- L3 D, m2 {/ o' C" v1 S+ p4 `. n. }! q6 s* b
l 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本; 7 z- P4 M2 j4 I* y7 a9 C1 C1 h 8 i. v1 Q# |. M: ml 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html : s5 e, |/ V2 n 3 o2 `( N" @* n2 e#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService1% Y' w1 q( K8 d7 p
" s. n/ L$ O! @ d** 接口远程代码执行漏洞  - R2 j* I4 c7 U$ P: s( F 4 l m' n+ |* E8 Z+ R##### Ø 漏洞描述0 M& k# D& h7 E$ z8 ^/ u
* p9 M1 Z( Q. |- f z$ g命令执行漏洞2 V8 u7 D5 U' I$ E+ t* v
4 B# G) |! V' I6 e' G
### Ø 漏洞描述 : Q/ \: b) L2 V" W J6 g* I% v% L$ j) ~" c5 \5 @/ S# e
飞鱼星企业级智能上网行为管理系统是成都飞鱼星科技开发有限公司开发的一款上网行为管理路由器,专为中小企业、政府机关、教育及科研机构等用户设计,是具备“上网行为管理”、“多WAN路由器”以及“VPN网关”多重功能的新一代硬件网络接入设备。它能帮助企业对员工使用因特网的情况进行监控、生成报表并进行管理;帮助企业提高员工的生产率、节省网络带宽并且减少法律风险。 " q! p8 u$ }% U. B: w% D' ?8 @, ]' i7 [, {! q# `- y
0 S* ^9 f0 {/ f1 A# j: H
& j9 t# C) K1 y
飞鱼星企业级智能上网行为管理系统 send _order.cgi 接口处存在远程命令执行漏洞,未经身份验证的攻击者可以利用此漏洞执行任意指令,且写入后门文件可获取服务器权限,造成严重威胁。 D; l6 u/ {& `9 E8 x6 \: _1 f" N( E) ]: G5 O0 A& p6 H
Ø 漏洞标签+ y' F" L* d' N5 R
3 }' A, b5 w3 P" K& K
服务器权限 、漏洞价值大、涉及HVV重点系统 & X% k5 B% r" _$ _4 E7 X- M. W; d+ B: ]& ?: f% m, n% s- K
### Ø 漏洞编号 M: V7 O5 J3 {& D# d* \+ f" U7 G9 H8 H+ ~) ^
暂无 0 Q3 b q& S* ^* Q
### Ø 漏洞类型. e% E' |$ p2 _- \1 y* Y
# x4 p7 n j6 U3 V8 b 命令执行  ; E% r! L& @6 y. V0 o- P' gØ 检测规则! y$ G I, [0 a# C% b$ X7 l
% x2 z. X8 d# L0 d. o- K
106057726+ x$ |! L5 @( L) P- S
7 Q0 f) ?2 @# N- H( K; K, s: R### 2.21 致远互联 **FE l0 n" P) h* E/ J1 t
' c- @( h/ o7 O0 i6 g
/sysform/003/editflow_manager.jsp SQL ** 注入漏洞7 l- |) y4 B) i3 ?
3 E" Z5 u/ S0 B2 E8 {- ?: J; L, A
#### Ø 漏洞描述/ n& o) r3 v- F& l# G. q4 D
! D6 d/ A4 @+ Y8 G0 s# Y* @ @
致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。它集成了多个功能模块,旨在帮助企业实现高效的团队协作、信息共享和文档管理。! Z/ h$ X3 d: A
* U. h) |. Y' R: j [) v& g, f1 H
致远互联FE协作办公平台 editflow_manager 存在 SQL 注入漏洞,由于( C: Z7 {4 N5 v& U2 X0 G
7 O1 t6 X% F, Y0 |% g
GUID 参数未过滤或者过滤不严格,攻击者可以获得敏感信息。 : K% `# t/ J* \2 j2 V4 q9 W0 B5 d( E) W, Y
Ø 漏洞标签 0 l& B2 e- |5 q9 y% z) ^& M1 i( D- F0 A; B' D$ B" E
漏洞价值大、红队打点必备、涉及HVV重点系统 5 {9 N. t& r v- p# i, z3 z5 x + y5 ?2 O, D* D8 O. w& e6 yØ 漏洞编号 2 y. B' V7 k$ z+ w/ v5 K2 ?5 B7 o! j) M
暂无 ) O+ r0 X5 f8 @+ \ ( L) ~+ q+ q/ r#### Ø 漏洞类型 0 V* S2 q. F$ x5 @* ~1 ?" t8 S 4 l& i5 U) z4 y" |$ c# o. v SQL 注入  : u/ O+ x9 ]0 Y9 E* o#### Ø 检测规则 7 c! H* t% c. {% w9 F 5 t' C" `$ Z8 _5 r" Z 106057909 0 A2 r% i$ w4 ?9 z2 R! r
Ø 受影响版本. R) I0 P9 u2 @$ m' `: w% J
$ C# ]4 Q5 u2 l6 [! D+ D
暂无$ g* \8 |: C& l# g3 [7 e
7 ~) c m5 Q& c- u$ V$ v#### Ø 修复建议" F2 [7 Y, ~7 S
) n. b& y# h8 W ^% g6 _l 部署Web~应~ 用防火墙,对数据库操作进行监控; 2 `4 e! j6 _ T5 w ( {! ` X0 \; P, A6 ~l 升级至系统最新版本; + a- h i1 T9 q* a( X4 p9 J2 \4 A5 m1 y5 G' t2 }
l 官方下载链接:[https://www.seeyon.com/](https://www.seeyon.com/) , j, l( M1 W5 r' j$ ~- [' T- [) T) q) ~5 W6 n+ M: ^1 m
 2 L- `; \1 ?, O+ n+ p/ o w( M! f7 A5 P" ?
#### 2.22 **Jeecg% n7 ], @: i( i2 x: R
# ~8 l4 X8 V( A4 n/ H: B$ G
/api/../commonController.do ** 文件 文件上传漏洞 ' ~" C; }# ]5 w5 Z6 C 8 I/ h- F% b z, n##### Ø 漏洞描述1 J, g% t# B7 v6 o8 C' _* F
7 _6 Z+ E: h2 Q2 c) t( h* J
Jeecg (J2EE C ode G7 R8 \0 C' H) Y
eneration)是一款基于代码生成器的低代码开发平台, 使用JEECG可以简单快速地开发出企业级的Web应用系统。目前官方已停止维护。 2 f, j2 b$ P- J4 O! R 0 l2 |+ M* H' R5 K. \8 z& E由于/api$ S& k; T& |7 w }* X8 ^0 ?
接口鉴权时未过滤路径遍历,攻击者可构造包含../的 url 绕过鉴权。攻击者可构造恶意请求利用 commonController 接口进行文件上传攻击实现远程代码执行,导致服务器被控。 ) e3 j" [, t% l* u- x0 E1 M ^+ G1 a2 S
##### Ø 漏洞标签; x! g* q _! ], o
: N6 O* G5 x1 s8 T C
服务器权限、国产开源框架 、漏洞价值大 、红队打点必备、涉及HVV重点系统! W$ @) Y: i5 ~6 y* W& d
" R H& j* [( _$ J6 pØ 漏洞编号 6 v2 P" ^4 H' Y- D" [$ Z+ N % K2 _8 _& M1 y: @- c暂无, C# k7 S- u" g4 H' d
& Z' w$ J6 p `1 H0 M5 j. L
Ø 漏洞类型 % u8 o0 r9 s- k: k7 f% I% C, W+ {
文件上传! V% `* \" n0 d o4 F. C. j
) ?1 ^1 d [8 {2 y
##### Ø 检测规则, r8 S# b) ]1 E# T X) G) D; J# G/ N
$ b' Z6 K# e4 @5 x6 T106057674 $ D' ]9 d$ K k5 H" @) a ! l/ q" x+ t2 `0 z$ `- i; @- A! n3 P+ R- F' f- T8 F
3 X% a/ |: D2 D) s' t2 u/ C##### Ø 受影响版本 4 g* j6 E6 W( L- Z1 w9 X5 \8 {3 M4 p6 d- V9 }# h7 b3 w1 X' j0 k
l JEECG 4.0 及之前版本 4 N* c% v9 b# B( n4 f 1 c1 T7 [3 D4 ^5 _. o2 q( P' \% a 2 q9 \9 o( _7 e! o6 O7 o. o) L( p" A* G6 E% M5 V
Ø 修复建议 ; B' g9 i% E4 r( b: |- H. x 4 y* `3 m4 r6 f2 u' R) r0 @2 Dl 官方已停止维护,建议利用安全组设置其仅对可信地址开放。0 j# p3 u: I! R* L }7 r
- [6 b, A+ f5 p* s
#### 2.23 锐捷 **RG-EW1200G /api/sys/login ** 权限绕过漏洞 7 i, f2 ^% ^9 U8 N# W9 p( h* v2 @. B4 C3 ~) |8 j5 Y
##### Ø 漏洞描述3 x( u- W C" [
* }1 r) ]! I6 K) Y) R' i. [
$ M( l a2 Z+ j$ S' |
3 `4 o, i! h. m( C6 }Ruijie Networks/ \' L/ @$ T( h) S
RG-EW1200G 是中国锐捷网络(Ruijie Networks)公司的一款无线路由器。& A. B( T) ?5 n. X! i
( T! h; ^( y% f' u2 v9 P: ^5 HRuijie Networks RG-EW1200G 存在授权问题漏洞,该漏洞源于文件! ~5 p( z1 d6 f# t9 B- R
- v2 t9 F. E K! W7 Q/ `; I
/api/sys/login 存在不当的身份验证。 ' N, p/ J- u( V( }+ i. V: ]; U0 I0 t Q* X2 g
Ø 漏洞标签! G2 t% A; a/ d. P
3 {+ V8 W" n- v; y) f, S# p红队打点必备、漏洞价值大 、影响范围广 0 k) A6 u( @' O A9 I) x3 |3 i4 w& j/ {, TØ 漏洞编号 U- E K# e4 L7 ~6 k# a$ n
. a1 ?9 s8 l. ], h# ?: x5 x
CVE-2023-4415 2 q" I- t y4 ?, Q : y# W/ K! }8 `9 D( J. g% [* x6 ]Ø 漏洞类型: n! G# g" P$ C. q7 L6 n
4 I) i3 U* C5 G6 m4 |
权限绕过# ?3 U, q/ `2 Q1 _5 [
0 v/ x. j6 Y4 _. f# \4 G% w3 g f BØ 检测规则6 }1 u. C! T3 f; p% W3 y
5 Y% l3 m" Y! o
106047703 3 A( j" O; n- _' R8 v0 Q3 f$ R8 m$ p# g, A7 t1 I
Ø 受影响版本 + u. y& J6 x" V5 W3 d! _. O& Y# a! V7 c. g1 j" n
l 07161417_r483<=rg-ew1200g_firmware<=07161417_r483/ M1 W, n3 V% u; u; [
. B! u4 w, P$ y" R: J. {
##### Ø 修复建议; i S8 m/ c$ r+ j: b
: T, T# b9 T2 }6 b" R
l 厂商已提供修复版本;7 \3 a* [, F- b, ~& w1 ?2 [
, j( X; L3 l- L/ f# y8 {
l 官方下载链接:[https://www.ruijie.com.cn/](https://www.ruijie.com.cn/) 5 Z# o2 q6 M! l0 }* d" W1 S: Y% ]$ O G5 O" T* g! R
#### 2.24 畅捷通 **T+ 1 l1 m% g& U: O( y* F 7 C6 t6 i/ h% {) @- J& q/ T8 A/tplus/UFAQD/KeyInfoList.aspx SQL ** 注入漏洞 6 p. K! C, j4 s% T/ _ u0 t) g
: D3 r1 o. ?3 H3 T4 V: j2 K
##### Ø 漏洞描述 * l: O1 @9 t5 u4 h ( d$ l3 u( p' s4 t; J0 |% _$ m % G3 Y6 i0 y1 W 4 \9 F% H8 n8 }) IT+是用友畅捷通推出的一款新型互联网企业管理系统,T+能够满足成长型小微企业对其灵活业务流程的管控需求,重点解决往来业务管理、订单跟踪、资金、库存等管理难题。用户可以通过各种固定或移动设备随时随地迅速获取企业实时、动态的运营信息。 ' `, B1 M' @4 J. o5 Y s" | f5 C* P' j; X# P; f" H* {
由于畅捷通 T+的 KeylnfoList. aspx 接口处未对用户的输入进行过滤和校验, 未经身~份~ 验证的攻击者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。, P* G' ?* q6 P+ X
8 @" f; g! q' i' D6 _- b
Ø 漏洞标签 # u5 n7 N. D2 S1 D
0 \, b; n- b4 X) m, R% Z服务器权限、漏洞价值大 、红队打点必备、涉及HVV重点系统( N s, {5 J6 `* C
. }- u. n, {% Q; j/ K1 f# x8 S5 X$ SØ 漏洞编号 ! ^7 a$ I& F V/ V; |# J. @3 x. N6 H5 P5 T
暂无 8 h" p& g+ I2 L: q$ [* Y" X7 n , o3 D9 m8 L, ^) d5 ?Ø 漏洞类型 |/ G @. X) U) M
2 |9 E$ h' f* F$ s/ p; VSQL 注入- U* i2 Y, J2 Z; S/ g, X) L6 p
2 r6 U, f8 a4 u. {; i$ W, k##### Ø 检测规则 ! Q- P& ?8 V- j- V& c: V( E3 d 8 w' |. o. }8 C* I' _2 Q106058184 & `8 F z X( q; C, Q: q 4 }: R5 J8 W$ ]; a% ~! ?Ø **受影响版本** 4 M6 p1 _! U; t6 S" ~- ^1 J, ?3 P! c. O6 E9 v% Z+ x) |/ i2 y
l 畅捷通 T+ 13.0 S3 I' m7 V- E
( {0 L3 m' T& t) c/ n) @7 m
l 畅捷通 T+ 16.08 a& I' b: w9 V6 |( r) F
6 }4 W( M" J( x6 i- c3 p0 tØ **修复建议**" F- A3 C; k: b9 ~$ b/ z. |
- ~9 ^( t) F- P8 G% s, U
l 厂商已提供修复版本;% E8 W1 b% Y/ [2 q% p
/ k f$ |$ B8 {$ F
l 官方下载链接:[https://www.chanjet.com/](https://www.chanjet.com/) : {3 ?) R# w4 J o% y9 E* o; f( ^7 e- }# J! m
#### 2.25 **Fortinet FortiOS ** 代码执行漏洞! Y5 Q) n8 X3 E( d
+ q1 r" r4 ^: E4 X; ^; U9 g
##### Ø 漏洞描述6 C I4 i: p5 z
+ P' r, S4 U, b! ~" c; sFortinet FortiOS 是美国飞塔(Fortinet)公司的一套专用于 FortiGate 网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、 Z7 t+ j$ ^2 R
IPSec/SSLVPN、Web 内容过滤和反垃圾邮件等多种安全功能。 . J3 Q& H& Y K) p+ r3 [! p* A# `6 w$ U v
Fortinet FortiOS 存在缓冲区错误漏洞,该漏洞源于存在越界写入,允许攻击者通过特制请求执行未经授权的代码或命令。 0 ^2 n1 ]5 @" v6 ^& a+ B8 R- ?( j 5 p- L% C( t# a/ fØ 漏洞标签" p8 {4 x3 P! p% C
5 t1 [: Z$ H4 f7 a( L$ l; i
影响范围广、漏洞价值大、涉及HVV重点系统 ) M) P8 a2 A" |3 l' j2 t6 k2 b , { y- Y, X( J. \- X4 D' [8 M##### Ø 漏洞编号 ' P1 C& u0 S6 e. y0 I8 F# A 9 d/ M; z# a! m- G2 [' L9 K6 n, p1 F; g3 Z: @+ u8 F# F
' r3 D- P) [3 b! o4 i; Z; P6 wCVE-2024-21762 : x* R; a9 a$ t. D( J7 D8 k \4 e% W+ d. a% x: e
##### Ø 漏洞类型 + _6 f ^. P" ?& S/ K $ f4 w8 J5 D* f) U 代~码~ 执行  8 z J# c# v7 K4 B, |- j2 A: |% uØ 检测规则, H4 `4 t/ Y) L B" [
; W' _/ d4 E) r' M8 P& l. H8 ^# N
106058192# ~( S, p/ U; i$ p7 Z, M: N1 v
X+ B' l: ?/ p- X5 F
##### Ø 受影响版本 - b5 j- L( A! W* t" R/ _+ q7 a0 K: i: t% N1 x$ _, I5 w$ w
l 1.0.0<=fortiproxy<2.0.14; Z0 I7 X0 ?6 h& m+ l) t
* F( g; [" k) F! ?; [/ e5 d
l 7.0.0<=fortiproxy<7.0.150 I7 q! v x5 e1 `: a
2 U4 G- O! B0 B; _$ ], `0 t
l 7.2.0<=fortiproxy<7.2.9+ z! n/ z8 y; x& D2 |- }. [* B
/ o: o5 J. V, `( m* Q" cConfluence ** 远程代码执行漏洞 * ?) O( h: H2 c4 S, u ; O0 V+ o, h& e* w6 L3 @##### Ø 漏洞描述 3 e0 ] d+ ^1 W$ {7 W$ X2 l$ ?" |; q' H
Confluence 是由 Atlassian 公司开发的企业协作和文档管理工具。 * b% g1 T8 l% R0 c( | 6 Y' H) k9 o/ l: uAtlassian Confluence Data Center, Q( _+ X2 q) ~+ ?; d) H7 ?
& Server 中存在授权不当漏洞,未经身份认证的远程攻击者可能利用此漏洞破坏服务端的可用性及完整性。 $ ?0 s. C m- l) N9 V+ E 9 z# i2 Y, ^( e, Z4 g5 f0 N. V' O##### Ø 漏洞标签 q$ K" ?! J; }# P* q# \% \
' V1 E4 Z: e6 Z) Z" c
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 0 P1 ~) N/ X) M( u* y d0 G6 E6 z }8 L2 K4 f! B2 |5 e
Ø 漏洞编号 . M& ]5 H, g; ]7 N& b/ v8 Z' m 6 `1 C% r& G/ N. M1 ]CVE-2023-225180 ?# P' w0 X# r* }
$ K, s9 ]+ Q( O; k1 L* u) a, `
##### Ø 漏洞类型8 {5 `0 L: Z0 g+ z+ ?/ @8 K2 e
8 n T6 P; f3 K8 X
代码执行, 权限绕过 Ø 检测规则( L$ `7 u1 s' z4 ] i4 j4 \
4 H1 ^* f [" }! j; s0 Z
106053637' N& P+ R N I9 {& o
% r6 c7 z/ C4 J* w
##### Ø 受影响版本- k0 q) ?$ Z% V# |+ h
$ D }7 @* l ?/ ?% g# w; Ql Atlassian% G5 x- c9 D: @8 K! R$ z, D
Confluence Data Center & Server < 7.19.162 v4 u& V$ o1 K3 Z7 s
" T- a* s+ L% @7 |, C( D, Vl Atlassian# V$ j7 i9 l T. \6 F
Confluence Data Center & Server < 8.3.4* o' R) e7 L0 X% n0 G8 P
$ \6 N% k) u. U9 u5 Q* C, L' A1 |2 r2 T- B1 d
1 a) \, N* v U4 Y* {
l Atlassian; y0 S+ b$ x" d2 h& f ]( D
Confluence Data Center & Server < 8.4.4' q' k. v: ^8 d# i, [1 h
9 D9 T/ {4 M9 f9 ^8 I+ ?: k- j3 cl Atlassian: E* @( t3 Z! e6 V
Confluence Data Center & Server < 8.5.3 9 n" @/ y4 W" K/ K$ G# T; a# O" E& o) v
; T8 W. R, V! Y1 u4 Z
' c6 ~) I7 d5 ]. b2 m ]l Atlassian4 b' z! l) f( C! A
Confluence Data Center & ~S~ erver < 8.6.1, S- ]% l7 ]9 o
9 C( R1 f9 r K; X% C. |/ Q7 }
注:目前已经停止维护的版本同样受此漏洞影响。) q1 `, v% N+ [
5 m ?* ? ?- S
##### Ø 修复建议: ?' W B2 @+ [* w4 |
, O/ S- M/ `; b6 f) I+ EØ 检测规则9 C" K$ Z' N7 e# d) G
$ K) u/ Q+ v5 H
1030455626 _- h& O9 v' j6 W7 b
) g" a- }/ v+ x- Q" R& l
##### Ø 受影响版本+ |1 z2 l0 A/ D. m) _% d
* T1 r4 T- Z, p0 ?* @
l7 U. q+ V" v0 L: E0 Q2 @- a A% w
绿盟安全审计系统SAS V5.6R10F00* l 绿盟安全审计系统SAS V5.6R10F01*$ Z5 n3 r9 e5 P) k
+ L6 H" A- N4 z' ?5 ]# P0 u0 \
l 绿盟安全审计系统SAS . k8 o2 I0 I/ J: y" Y, D3 QV5.6R10F02*-V5.6R10F05* 0 `7 Z7 N4 i9 q0 O" e5 R! u, ]
##### Ø 修复建议 . J3 x" F; E6 b5 `1 i, w: D! \% E t$ X+ m! `1 c! B: T
l V5.6R10F00*版本建议升级到 V5.6R10F00SP21 版本; l V5.6R10F01*版本建议升级到 V5.6R10F01SP08 版本; l V5.6R10F02*-V5.6R10F05*版本建议升级到 V5.6R10F05SP04 版本; l 升级包获取链接如下:[https://update.nsfocus.com/update/listSash](https://update.nsfocus.com/update/listSash)。0 e0 s. U* [5 I
& E# q" r5 |# U. Y* s
### 2.68 绿盟 **SAS ** 堡垒机 **/webconf/GetFile ** 任意文件读取漏洞6 }- B* c- A6 u* D
% S" S% p* K, o% K# s" ^
#### Ø 漏洞描述 ~5 X& f& Y; @! `
$ ]6 t7 ^) {; t( I# k/ B5 z
绿盟安全审计系统-堡垒机系列 提供一套先进的运维安全管控与审计解决 * l- P4 C) T6 F+ p1 D# r* M( Q2 o* U& o
方案,绿盟堡垒机 GetFile 方法存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器中的任意文件。 9 I( P5 W$ l8 H* V( `4 Y 5 v. f. A2 _, KØ 漏洞标签 # p; Y' J/ n/ J + T& K! q+ \! ^5 [+ a; e& a影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统, I( ?; \% p2 {& I t
5 S- p; N7 U; A# z3 C) @6 X! x8 {Ø 漏洞编号 : K- h/ f: Q. H. w9 a! z: x' x: A( G! F
暂无, h2 @( Y: N& h' K/ }7 g( e
5 E' v+ K( {; O( o* N8 ~#### Ø 漏洞类型' E2 {5 E& H9 T5 ?# }
5 ^. c) X0 K+ o! ?0 i. N
任意文件读取 Ø 检测规则 8 [, [3 J b8 I. M w! h) Z6 | u6 P y# h( t. ^$ q$ [- x; J
103045209) g2 h3 b( ^, A! F$ e8 z3 Y
' s8 N V1 L- o1 c& q#### Ø 受影响版本2 i a! \5 v5 c4 p# W) }3 |) {
( L" }+ e9 W% [; ?+ E0 rl 绿盟安全审计系统 SAS V5.6R10F00* l 绿盟安全审计系统 SAS V5.6R10F01* ! K; I5 {, w Z4 ]8 j0 g+ g+ u0 T* f N/ F8 q7 J2 r( {8 t
l 绿盟安全审计系统 SAS V5.6R10F02*-V5.6R10F05* 9 E; F3 n" |$ K " A% a) f, c3 X) u7 o9 |#### Ø 修复建议: l+ X$ }% z. r. E3 b
( L- L x3 D X2 K8 {1 Q! gl V5.6R10F00*版本建议升级到 V5.6R10F00SP21 版本;. j" b) j# a* j4 ~5 R/ Q
6 p) ~% e6 I( E' Ml V5.6R10F01*版本建议升级到 V5.6R10F01SP08 版本; 8 c( e }1 Z2 z/ e+ [0 w , c: {7 \2 @8 |l V5.6R10F02*-V5.6R10F05*版本建议升级到 V5.6R10F05SP04 版本; 9 @, \. ~- v+ m7 ]( s0 N0 u0 a3 A8 }4 v 1 z1 `( S8 L' S. ?5 Dl 升级包获取链接如下:[https://update.nsfocus.com/update/listSash](https://update.nsfocus.com/update/listSash)。 & v" z: h- }9 L# D* O8 U8 F* O- [, M# s
#### 2.69 广联达 **OA: Q: e$ a/ k" b1 w* J- k" J" W
( L8 ~! v! m" F- u
GetIMDictionary ** 接口存在SQL注入漏洞 ( s, k$ K, Y1 b0 h 9 y3 n2 o9 w k# W##### Ø 漏洞描述 ( H! X. {6 M/ |- i5 k& H7 q0 e6 s+ f! b
由于广联达 Linkworks 办公 OA GetIMDictionary 接口未对用户的输入进行有效过滤,将其拼接进了 SQL 查询语句中,导致系统出现SQL注入漏洞。而 msgbroadcastuploadfile.aspx 接口处存在后台文件上传漏洞,攻击者通过 % F5 i- p7 ]8 u+ G) L 4 N3 r8 ]5 t0 \+ mSQL 注入获取管理员信息后,可以登录发送请求包获取服务器权限。8 ^0 v8 ?& [8 z& H. Y
# o6 ]5 M& z( B, E8 q5 i& ~% |
##### Ø 漏洞标签+ I& z' k: ^6 [* ~. }% x o. r
7 l8 S" D( s0 s( e! x服务器权限、影响范围广、漏洞价值大、红队打点必备4 @$ y. X' T9 x: x* b
3 G' K" D) U9 G0 V; p' x$ K##### Ø 受影响版本0 v. z; @* c/ _3 A$ }/ w, c
p. g9 R7 ~6 I- X; E6 u' L l; h暂无 : S9 d% c4 N0 K: i+ I4 K7 ? : O/ J4 L# Z, r( S0 H$ _, v0 S) Q##### Ø 修复建议/ L5 w) h$ g6 f8 j" x/ ^& G$ X: k
. h: w. Q1 x. H; }3 ]& ]: V
l 限制访问来源地址,如非必要,不要将系统开放在互联网上;6 E' w- T- r$ k& O: ? Y
7 G& [6 @8 f' X$ d+ C9 r" b! ]l 更新至最新版本。0 K3 _& k% Z9 |' T
- H! e' K4 E3 T1 T/ _! K### 2.70 **Smartbi , A5 `+ G7 P5 m; n+ C 8 V/ v' H' J0 _; z/ nsetEngineAddress ** 权限绕过漏洞 . v4 Z s. {- g* r# [/ E6 K4 o k) |* t# @% X- A#### Ø 漏洞描述1 X+ C& X" ^/ C, `: B6 R
& a* d K/ A1 s0 ?3 V; g
Smartbi 大数据分析平台存在远程命令执行漏洞,未经身份认证的远程攻击者可利用 6 j! e( {5 H/ F0 _) kstub/ l8 l; B5 k9 w' k4 k% B
接口构造请求绕过补丁限制,进而控制JDBC - F5 b+ l0 W& S& J# LURL,最终可导致远程代码执行或信息泄露。 1 |: X# D* e5 q1 L7 S* f! q/ K D: F: G, V7 `
Ø 漏洞标签1 G! i5 |6 d. V" J+ {
l% y* R' f" t9 X. ~( H" Y
影响范围广、工具/武器化成熟、红队打点必备* d% F. R7 K* w9 f* n
0 v. C( ]! K- D* o) {Ø 漏洞编号 4 i" u {8 k+ D6 X K & W7 @8 R8 {5 ~6 x1 i" b# R暂无) u! b+ Y; r5 N) B& B& m
4 R7 d+ P9 r" z x8 C+ G9 c* ~Ø 漏洞类型 . T3 C _& ?+ E6 K+ f+ d) h/ X0 u1 Z" }. d
权限绕过 J# L5 S( M$ l+ T0 N7 ^ . x9 j; b% \! \# _- C% v+ |& fØ 检测规则3 S7 x' C, F$ B. S4 d
% Q* g! L% k) C4 w
106054181, `' l0 T m' \& u( a
6 g ]$ x$ G, w( ^: @#### Ø 受影响版本 : L3 c6 ?# y J+ S% Z* w9 s! _6 Q- \- S! q6 U$ H/ E6 X
l v7 <= Smartbi <= v10.5.8 0 M$ e! k7 t. Q3 _. {
#### Ø 修复建议 4 l" R. d( w' u! e8 n( @8 ] Z ) U5 r( G3 U! L) h! ~+ Wl 目前厂商已发布升级补丁以修复漏洞,~补~ 丁获取链接: & o8 M) }- j2 N" O+ Q# {+ f+ ohttps://www.smartbi.com.cn/patchinfo! M! h' g% w7 F# S" E! W. y
. K! `' F9 ?& ^2 f4 b! h3 D# b* V
#### 2.71 **WPS Office ** 客户端远程代码执行漏洞: `- Y/ e8 w& [8 w$ N
6 X+ r" n+ n @# U- b3 P' B- `8 k' f##### Ø 漏洞描述, _4 c% p% a( z( ^
: J7 n: p, X: ~- q' {WPS Office for Windows 目前侦测到处理某种 OLD (Object Lin king and 1 G2 @" E6 T G6 Y5 {1 D 5 a" `& @. s; d3 x p8 dEmbedding ,中文名为”对象链接与嵌入”)时存在逻辑漏洞,攻击者可以利用该漏洞专门制造出恶意的 * M$ C: J" H7 m4 t' W% _pps! N& x. h. u4 c* U/ \$ D! b
或 ppsx 格式档案(一种开启即投影播放的演示文件格式),如果用户开启该文件在播放时鼠标移动或点击 OLE 区域,则会连网从远程服务器下载恶意代码并执行,此时会下载后门程序并投放在系统启动目录,攻击者进而在用户重启计算机时控制用户计算机。0 H9 U: N4 e b7 r
/ z M; h i% e. [% B5 }3 Q. t
Ø 漏洞标签 ~) G: R: n0 m+ w/ z0 F5 ?2 P
9 L* ?2 E }7 p' U t. V8 t
影响范围广、工具/武器化成熟、国产办公系统 . h" B" k$ P( [' O; g; E6 T ) I8 p5 t6 e5 y3 C! x. Y& ZØ 漏洞编号 . l+ i+ W- Q$ g5 X' e' F2 y) m( T( Z9 R
暂无# U: s2 u2 R; Q1 B
* I$ `8 |- D2 u Q/ m1 vØ 漏洞类型 3 N/ K4 i, [. A1 { 7 z u6 Z' I! C" s' D6 M' H" z代码执行$ Q8 o+ x8 d% H% {: D- T
# p9 }6 m6 G8 i, `! l7 D& H: IØ 检测规则 5 V' N N( p' X% A( C3 a; l2 [" j4 {9 @( T# R g [4 b& Z( E
103044100 ( ^( g/ g0 F6 |+ Y- R# K; E8 A6 s 6 }2 u. ~( }/ S( h3 B##### Ø 受影响版本 ( ]' r( u2 H( Q/ `, I& a c+ Y# n1 Z/ Jl WPS Office for 7 L4 n/ x6 b- {' F6 vWindows 个人版 版号低于 11.1.0.12116 (含)& ^+ i, r h: r s' ~! D- c0 i
5 [' r8 U7 F% |5 G) N8 z% k6 S" O106047644, P5 a6 q! n7 [# p* w
! Z4 K$ v& B( T4 e
##### Ø 受影响版本8 ^8 l" y& Q: l, d# s
8 ^; s% @% B6 w0 R8 q" m3 y2 E
l iVMS-8700 V2.0.0 ! F4 w. A' J' H8 l2 X6 J2 U. r! D* t! D' W
- V2.9.2+ Y, x/ w' f3 q0 X, a
0 M- H1 f0 _( D1 l1 e4 l% u
l iSecure Center " N0 O9 P) P! g8 I' _. Y* O* uV1.0.0 - V1.7.0 z- s, L( Q4 R' d& d7 r/ T: X7 U; v: u2 E% I6 r9 ?4 c+ ]
##### Ø 修复建议/ j( b6 d6 d) o1 f
% `3 O* P8 P+ f- Ul 详细修复方案请联系海康威视当地技术支持; 3 L9 u% [. d C; S) v& s1 N8 S$ G 9 ?8 V2 t W$ ~( H, `2 ]$ w3 O1 Gl 官方公告:. R! H4 e- e! |: w
6 i& \' S& C2 e. G' y https://www.hikvision.com/cn/sup ... tyCenter/SecurityNo- j; C4 T! U& P/ {
tices/2023-03/ ; m; C' O3 Z- n5 Q* L * f& q, o' E" v, J) e0 C& e: n& X Tl 临时禁用上传接口; . ~6 J D: z3 r3 j, |4 y, d) f7 h' {9 ]1 L2 _$ q
l 对接口进行鉴权;* R v0 \; S8 `/ W( b0 B
! l- i& S$ B3 e. ol2 P& Q; x% L- Z; _/ ~
系统采用白名单校验。 ) k9 W. ]# h$ r3 |* |: o7 {3 J( {
### 2.73 泛微 **OA clusterupgrade ** 前台文件上传漏洞 1 I1 ~4 u+ y8 q2 A7 @" }+ V7 y4 f2 S1 X( d1 x9 `9 K8 }# F6 k
#### Ø 漏洞描述! d* e" a# b; W& Q6 k; w8 ]
% R$ d$ u; d) P5 i% O
泛微 OA T0 M% X6 L: E! d1 R) V9 K
10.58.3 补丁以下的版本存在前台文件上传漏洞,未经授权的远程攻击者可通过发送特殊的HTTP请求来触发文件上传,最终可导致攻击者获取远程服务器权限。 ) P" V8 ^5 @- W9 ~% r }1 K8 G: n" G) \; X3 }
#### Ø 漏洞标签 9 r! O. r1 E( r3 b S, L/ [1 \% b/ _工具/武器化成熟、红队打点必备、漏洞价值大0 h( D- J7 H# m' G; u2 A
7 b+ }/ O! W2 I/ G# C/ G
Ø 漏洞编号 . {1 r# I7 r* }4 i" U- p! @3 }2 u! ~4 _4 }6 c8 l# C* `" Q5 p
暂无: f4 W" m2 o4 z4 J4 P5 h% N& V- L3 l. }
9 [+ q* j \! ] y4 u! Z
Ø 漏洞类型 % g: }7 `2 ^$ M- f8 q' ?" k0 ]& _
文件上传 . M0 ], C% V+ P% G( g + {; u" g6 t$ t' mØ 检测规则( q" S* U8 ]6 |4 o! O! h
5 b6 F7 ^8 s r ^
106013565 & i' Q A" o8 g) `1 n& |" B9 u7 z! m5 w& E8 X! D
Ø 受影响版本- k" K* j$ H1 f
5 K, v* w: r# b
l 泛微 OA <10.58.3( g# K. b Z/ Q! ^" l2 Y; n5 U* O
4 H0 C0 S% L0 ?5 t V
#### Ø 修复建议2 [3 Z: l9 |5 V7 z
1 y6 M8 B6 t i
l 官方已发布安全修复补丁,建议受影响的用户尽快升级至 v10.58.3 或之后的补丁版本。 & K' G! Q$ ~; P0 w% j$ c 7 G8 t2 d+ F# ]l 下载地址:[https://www.weaver.com.cn/cs/securityDownload.asp#](https://www.weaver.com.cn/cs/securityDownload.asp) @5 W5 p' v6 V( t; k# n( Q: J( k8 ^5 Q ( I5 @9 l" r2 I0 N1 y#### 2.74 **Metabase ** 远程代码执行漏洞9 R! @4 ^7 H& C; t0 f/ W7 \9 i
% I' T- `' M" A- A! v, r##### Ø 漏洞描述 ; r, M9 B" j _ 9 q7 j+ O( [3 J1 Q4 V3 gMetabase 0.46.6.1 之前版本和 Metabase( ^2 n9 H Y' m& e7 H; X6 I
Enterprise 1.46.6.1 之前版本存 9 W3 g# ^. m; g- A6 G: k8 r& S! P. \! C1 r4 e- L2 | A
在安全漏洞,该漏洞源于允许攻击者以服务器的权限级别在服务器上执行任意命令。 $ i7 |( Y( \ t" f$ @! Y; h- c ; V2 M* v& p1 E4 s( l) a##### Ø 漏洞标签 - A8 b3 a8 W: ?$ S5 p 3 ] Y; ~ K* D ^影响范围广、工具/武器化成熟、服务器权限、红队打点必备、软件供应链4 R% H* f5 h3 K
" c4 a2 L X* | I+ {
风险、漏洞价值大 ) s @7 V/ Q0 ` m) Z7 D! H" Z! Z! v+ L
##### Ø 漏洞编号 . f9 v" e# n" K8 x9 q: _- v9 [& ^2 ?7 ^/ X
CVE-2023-386466 e* ^4 P1 y# k- n& ]
, L/ Y& g0 q9 U- C% l8 h
Ø 漏洞类型. T5 _, {' a0 _( X5 x
1 u8 \4 p! u3 p3 F- A+ s
代码执行 c) U1 b, O0 R
3 `0 F3 w, Q9 e$ h* J/ k+ i
##### Ø 检测规则! e! E$ D9 T% n4 d$ j7 h5 P. S+ }- i
6 V) u( ]' c# C
1030455325 u. w- w0 u" a Z, }
4 E: Q# E2 S& O, V3 A##### Ø 受影响版本 % ^7 X0 U6 G: Z, A; ]: b8 b! q3 R* E: K1 [, U2 b/ R) `! u( [
l Metabase:Metabase3 e8 R+ H/ g- g: A- y
Community 0.46 < 0.46.6.16 o* V9 l2 a1 V, o4 r {1 r
5 I( j( c L' \- Q6 SlMetabase:Metabase! g- a; W& y. h7 j( @1 J ?
Community 0.45 < v0.45.4.1/ ?" G& z; B9 p( I5 h; T
# V p* c1 m4 Q1 H" K
l Metabase:Metabase3 T7 Y/ h' m7 u* \$ W. Z. f |
Community 0.44 < 0.44.7.15 }( T' h& c: `
4 h* e& P0 T- I% @l Metabase:Metabase " F5 i+ ]- Y1 Y+ NCommunity 0.43 < 0.43.7.2* \' @, k k3 L+ j7 V. w
% x9 L+ p2 ]: X7 J5 J' f5 `, k0 h" G
l Metabase:Metabase1 s) L% e: |6 A& g1 k
Enterprise 1.46 < 1.46.6.1! K3 T8 j6 a6 P
+ R3 F, A: u. i" y) tl Metabase:Metabase ; i6 R; Z+ G. u5 ZEnterprise 1.45 < 1.45.4.1" z; S) E2 g( ~# l* X; i- _# r
! P1 p) f- U4 r; Z2 ~5 X+ C \% l
l Metabase:Metabase' }; W, j& `' I2 c0 x. G
Enterprise 1.44 < 1,44.7.1 0 t. H _3 m7 z2 M$ p0 c: x% j: v0 @7 |% R( A, X
l Metabase:Metabase 9 _) z8 U$ C$ z) n/ T' R+ zEnterprise 1.43 < 1.43.7.2; j) p5 \, ~ o" b9 R+ }& x y2 v
% m& C& G6 c7 o ^6 O##### Ø 修复建议! G8 \8 E/ Y( `% I, _* K4 L( i( D h
' K! p% R; h u9 }! P+ w#### Ø 受影响版本 * h! o. D& W- e2 W4 l( i: @5 F ; q. x& u/ W- v) l$ P' Ll Microsoft Outlook 9 c3 r4 U) m, i; p( |7 c( F2016 (64-bit edition)" x! u: C' U$ r' M6 E5 Y
! Z* @* p8 d2 w' |4 sl Microsoft Outlook9 y) b, e2 |4 Q
2013 Service Pack 1 (32-bit editions)7 ~: F. Y% x0 y/ a
0 f2 ^7 ~& k9 U' L' X' c. Y! |. al Microsoft Outlook) U# i) l/ A! m3 f% H6 T
2013 RT Service Pack 1 6 T! S, T( h/ D8 z! s4 H5 T- B" D: e6 l+ o/ z/ w, }
l Microsoft Outlook 8 O/ @9 d/ e% l6 D6 p! [+ r2013 Service Pack 1 (64-bit editions) 0 Q9 j& o; s* O5 {! h+ U( k# x z3 s" G3 p: Y/ @- M4 _$ v$ a
l Microsoft Office/ v7 G7 s( L/ k
2019 for 32-bit editions% B1 e |+ f' J$ f0 N0 w
# l" r# q) Q2 [+ J, \* K- H8 s
l Microsoft 365* l; }6 W' c0 q+ _
Apps for Enterprise for 32-bit Systems0 t2 b! E; X7 p. Z4 c/ a* v
# s8 m- F( K( Al Microsoft Office9 X7 w$ _7 I5 L, I6 ~0 i! \
2019 for 64-bit editions4 P- A6 w8 Z d0 I4 C/ o; R. T& s% L
% m3 W1 l/ Y% ?$ F
l Microsoft 365! V1 }& u( }! X6 s* h, N- A
Apps for Enterprise for 64-bit Systems @: l( K! o, y1 S( i8 F7 C/ t+ t
9 ~" J( T& u. c# D4 ?
l Microsoft Office. b( J# ], o/ y9 H
LTSC 2021 for 64-bit editions & ^1 i: | I0 W( T4 F4 I* t7 O# W2 ?4 H7 c) q4 v& C
l Microsoft Outlook6 n7 O$ x' A/ t w4 x- O7 d/ c
2016 (32-bit edition)3 A( L' e; r- ]
) B& ?- K% K, u6 z; e p$ Hl Microsoft Office , w1 }, r( C2 C; G5 }6 A4 PLTSC 2021 for 32-bit editions / Y; O, F1 L( B6 |# z+ Y- e f8 M( I0 m' s6 @! y7 E2 M0 X8 X9 c
#### Ø 修复建议; H! Q. J9 @* v2 u
; j( T( F1 N- ` `. \7 h% U% E$ b% W; \l 目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。 / Z- Y/ `4 z* H* q- s- R4 f , w/ Q. B# p# X; j4 }' [注:由于网络问题、计算机环境问题~等~ 原因,Windows Update 的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击 Windows 徽标,选择“设置(N)”,选择“更新和安全”“Windows 更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。' W' I( W e# l0 q4 Q
& _& R/ a) u5 O4 O1 `( ^+ d
l 针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,链接如下:) }6 F( F: a, V) w( R& ^ X
- m3 e' `* |( z A1060548358 \" l' Y. D1 j/ y' g
, x- m+ i# y- \/ `; t
#### Ø 受影响版本! p- `7 d- {: R+ J. V! r
) H! {8 X1 U; b8 l' @+ Cl Atlassian: `- Q3 f1 P, U! J: c5 Q/ R
Confluence Server and Data Center >= 1.3.0 8 A" R7 j: K! l8 U% p 2 q; b' s. e/ n' Bl Atlassian' S; k% A9 [# Z7 I9 F2 b
Confluence Server and Data Center < 7.4.17 ?5 C! `& f# p5 [ n: s( b+ C
' H/ S4 Q4 `2 m8 n5 D% ]( O
l Atlassian 6 |& S5 h/ |- a5 S3 Z: d4 \+ KConfluence Server and Data Center < 7.13.7 3 m0 A5 `7 s5 I: J* n& i6 N% u- F0 j: u
l Atlassian% W+ |) Y' W$ A" @+ M
Confluence Server and Data Center < 7.14.34 A0 Q1 q% a+ X" C5 o" J9 C/ a
1 j3 ^0 t6 {) W6 q( L* g! T. y2 @ e
l Atlassian ; P" F( ?4 S; Y& Y9 |. p" kConfluence Server and Data Center < 7.15.2* g- k8 E \7 q) A
6 e8 T, ?2 ?4 p! L; T2 a
l Atlassian 6 t) H2 S3 \! @2 A! y) B* JConfluence Server and Data Center < 7.16.4 0 _" n, c4 w9 u7 S. r. B; I0 K! d q
l Atlassian/ h/ w+ E9 a9 ?
Confluence Server and Data Center < 7.17.4 5 [2 b8 s! S+ b0 g4 K3 p3 o, F1 I! p# i- z3 z# {
l Atlassian7 `8 `# Q4 B) C( f( ] ?4 u ?
Confluence Server and Data Center < 7.18.1 5 d: t8 _/ a9 g; F+ O2 l9 M$ q. O5 J! j. Z
#### Ø 修复建议, n2 T0 y. F+ _# w. i, o
9 w( A3 D) i9 {" ml 升级 Atlassian 8 l5 W! r/ E+ n. f4 U. kConfluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar . J# Q/ X* a2 M* e$ \ 6 B" ]! G- }: @; l0 p/ r下载官方发布的 xwork-1.0.3-atlassian-10.jar ( m& @6 d6 u# m9 ]+ Q替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。 6 ?' `; m" n! H/ t) ~: t" K7 b1 d; ] [) H# T+ K, i
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 ( N0 Y3 A5 A2 n% e% m7 G; r" T% j u" r: H" Z+ t
#### Ø 漏洞描述 4 k' `3 w }3 v$ b" x% q4 @/ u ; R* m: e0 t- y6 eXXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB 分为 admin 和 executor ' G7 X3 x2 v( ^两端,前者为后台管理页面,后者是任务执行的客户端。' N% K& \2 D+ c5 r" X
$ l7 P+ U" t X
Ø 漏洞标签) v: V T, E/ g I
) a, C# i, n6 J$ ?l JumpServer 堡垒机<v2.5.4 版本 # F& C: i+ r3 y1 ?5 Q . r# c4 `% E! k2 b2 |* o3 r' ql JumpServer 堡垒机<v2.4.5 版本3 Y6 I! ]; a$ @0 c7 M! b
* R( t# M+ R; ~0 h A% }- U# ]5 G
Ø 修复建议 : M/ C/ L/ ?2 V8 v6 V" X( Q8 _* ~, @2 ?! z: W
l 官方已发布漏洞修复版本,建议 JumpServer 堡垒机(含社区版及企业版)用户升级至安全版本。 # k7 Y2 T" L- B. s1 P4 I7 t j( i9 h1 H
#### 2.115 **SaltStack ** 命令执行漏洞 2 X+ u0 ], b+ O2 |' B0 d4 O- L/ G* d) E- b4 G: R: m! r. r
##### Ø 漏洞描述& v$ w) O$ |* R7 G/ C
8 f6 x k. m& d0 Q8 Q' l' ]该漏洞由于 SALT-NETAPI 不正确地验证了 EAUTH 凭据和令牌导致,任何 “ EAUTH”或“ TOKEN”的值都将允许用户绕过身份验证并调用 SALT SSH。未经身份验证的用户可以访问针对 Salt-SSH 名册中设置的目标运行命令。) Z' m. u" N/ Q2 X3 e
4 B% K$ x( A8 d9 A" s% }6 s) m##### Ø 漏洞标签8 g3 E, v7 g/ Y
3 h4 S& @$ j4 I" ]( I# k" _" {$ G
影响范围广、工具/武器化成熟、历史重大漏洞、红队打点必备、服务器权7 L7 E" a: J4 L [8 L
2 L3 [* F6 G4 c9 [! r& R6 ^
限、漏洞价值大、软件供应链风险2 b4 y/ r$ i) Y( w1 h$ g, U