全新栏目漏洞预警通告开启

栏目介绍及免责声明

鉴于团队方向与技术分享渠道规划,现开启漏洞预警通告栏目。主要围绕一些热门或危害严重的漏洞,就漏洞详情进行通告。文章仅作技术性分享,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及团队不为此承担任何责任。

0x01 CVE-2023-23477 IBM WebSphere Application Server 远程代码执行漏洞

IBM官方发布了IBM WebSphere Application Server 远程代码执行漏洞(CVE-2023-23477)通告。请公司使用IBM WebSphere Application Server的业务负责人进行业务组件排查并及时更新补丁。

   漏洞描述:

   IBM WebSphere Application Server 中存在远程代码执行漏洞。此漏洞允许未经身份验证的远程攻击者通过构造特制序列化对象序列发送至目标服务器,从而在系统上执行任意代码。

   漏洞影响版本:    

   9.0.0.0 <= IBM WebSphere Application Server 9.0 <= 9.0.5.7    

   8.5.0.0 <= IBM WebSphere Application Server 8.5 <= 8.5.5.19

   漏洞在野情况:

   未知

   漏洞修复方式:

   目前IBM官方已发布安全版本修复这些漏洞,建议受影响用户尽快更新至对应的安全版本。下载地址:

   https://www.ibm.com/support/pages/recommended-updates-websphere-application-server

0x02 CVE-2023-25194 Apache Kafka Connect远程代码执行漏洞预警

Apache官方发布了安全公告,修复了Apache Kafka Connect的一个远程代码执行漏洞(CVE-2023-25194)。请公司使用Kafka的业务负责人进行业务组件排查并及时更新补丁。

   漏洞描述:

   Apache Kafaka Connect存在一个远程代码执行漏洞,该漏洞允许攻击者访问Kafka Connect worker,并能够使用任意Kafka客户端SASL JAAS配置和基于SASL的安全协议在其上创建/修改连接器,来实现远程代码执行。

   漏洞影响版本:    

   2.3.0 <= Apache Kafka <= 3.3.2

   漏洞在野情况:

   POC已经公开

   漏洞修复方式:

   目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。下载链接:

   https://kafka.apache.org/downloads


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐