2023年1月31日星期二

QNAP NAS 遠端執行程式碼漏洞

發佈日期: 2023年01月31日

風險: 高度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 QNAP NAS 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • QTS 5.0.1
  • QuTS hero h5.0.1

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 


漏洞識別碼


資料來源


相關連結

QNAP NAS Remote Code Execution Vulnerability

Release Date: 31 Jan 2023

RISK: High Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

A vulnerability was identified in QNAP NAS. A remote attacker can exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • QTS 5.0.1
  • QuTS hero h5.0.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 


Vulnerability Identifier


Source


Related Link

2023年1月30日星期一

Linux 內核多個漏洞

發佈日期: 2023年01月30日

風險: 中度風險

類型: 操作系統 - LINUX

類型: LINUX

在 Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼及洩露敏感資料。

 


影響

  • 阻斷服務
  • 資料洩露
  • 遠端執行程式碼
  • 權限提升

受影響之系統或技術

  • SUSE Enterprise Storage 7.1
  • SUSE Manager Proxy 4.2
  • SUSE Manager Proxy 4.3
  • SUSE Manager Retail Branch Server 4.2
  • SUSE Manager Retail Branch Server 4.3
  • SUSE Manager Server 4.2
  • SUSE Manager Server 4.3
  • SUSE Linux Enterprise Desktop 12-SP5
  • SUSE Linux Enterprise Desktop 15-SP4
  • SUSE Linux Enterprise High Availability 12-SP5
  • SUSE Linux Enterprise High Availability 15-SP3
  • SUSE Linux Enterprise High Availability 15-SP4
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise High Performance Computing 15-SP3
  • SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS
  • SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS
  • SUSE Linux Enterprise High Performance Computing 15-SP4
  • SUSE Linux Enterprise High Performance Computing 12-SP5
  • SUSE Linux Enterprise Live Patching 12-SP5
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Micro 5.2
  • SUSE Linux Enterprise Micro 5.3
  • SUSE Linux Enterprise Module for Basesystem 15-SP4
  • SUSE Linux Enterprise Module for Development Tools 15-SP4
  • SUSE Linux Enterprise Module for Legacy Software 15-SP4
  • SUSE Linux Enterprise Module for Live Patching 15-SP3
  • SUSE Linux Enterprise Module for Live Patching 15-SP4
  • SUSE Linux Enterprise Module for Realtime 15-SP3
  • SUSE Linux Enterprise Module for Realtime 15-SP4
  • SUSE Linux Enterprise Real Time 15-SP3
  • SUSE Linux Enterprise Real Time 15-SP4
  • SUSE Linux Enterprise Real Time Extension 12-SP5
  • SUSE Linux Enterprise Real Time Extension 15-SP3
  • SUSE Linux Enterprise Server
  • SUSE Linux Enterprise Server 12-SP5
  • SUSE Linux Enterprise Server 15-SP3
  • SUSE Linux Enterprise Server 15-SP3-LTSS
  • SUSE Linux Enterprise Server 15-SP4
  • SUSE Linux Enterprise Server for SAP 15-SP3
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Server for SAP Applications 12-SP5
  • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • SUSE Linux Enterprise Server for SAP Applications 15-SP4
  • SUSE Linux Enterprise Software Development Kit 12-SP5
  • SUSE Linux Enterprise Workstation Extension 12-SP5
  • SUSE Linux Enterprise Workstation Extension 15-SP4
  • SUSE Linux Enterprise High Performance Computing 15-SP4
  • SUSE Linux Enterprise Module for Public Cloud 15-SP4
  • SUSE Linux Enterprise Server 15-SP4
  • SUSE Linux Enterprise Server for SAP Applications 15-SP4
  • openSUSE Leap 15.4
  • openSUSE Leap Micro 5.2
  • openSUSE Leap Micro 5.3
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

對於 SUSE

安裝供應商提供的修補程式:

 

對於 Ubuntu

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Linux Kernel Multiple Vulnerabilities

Release Date: 30 Jan 2023

RISK: Medium Risk

TYPE: Operating Systems - Linux

TYPE: Linux

Multiple vulnerabilities were identified in Linux Kernel. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure
  • Remote Code Execution
  • Elevation of Privilege

System / Technologies affected

  • SUSE Enterprise Storage 7.1
  • SUSE Manager Proxy 4.2
  • SUSE Manager Proxy 4.3
  • SUSE Manager Retail Branch Server 4.2
  • SUSE Manager Retail Branch Server 4.3
  • SUSE Manager Server 4.2
  • SUSE Manager Server 4.3
  • SUSE Linux Enterprise Desktop 12-SP5
  • SUSE Linux Enterprise Desktop 15-SP4
  • SUSE Linux Enterprise High Availability 12-SP5
  • SUSE Linux Enterprise High Availability 15-SP3
  • SUSE Linux Enterprise High Availability 15-SP4
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise High Performance Computing 15-SP3
  • SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS
  • SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS
  • SUSE Linux Enterprise High Performance Computing 15-SP4
  • SUSE Linux Enterprise High Performance Computing 12-SP5
  • SUSE Linux Enterprise Live Patching 12-SP5
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Micro 5.2
  • SUSE Linux Enterprise Micro 5.3
  • SUSE Linux Enterprise Module for Basesystem 15-SP4
  • SUSE Linux Enterprise Module for Development Tools 15-SP4
  • SUSE Linux Enterprise Module for Legacy Software 15-SP4
  • SUSE Linux Enterprise Module for Live Patching 15-SP3
  • SUSE Linux Enterprise Module for Live Patching 15-SP4
  • SUSE Linux Enterprise Module for Realtime 15-SP3
  • SUSE Linux Enterprise Module for Realtime 15-SP4
  • SUSE Linux Enterprise Real Time 15-SP3
  • SUSE Linux Enterprise Real Time 15-SP4
  • SUSE Linux Enterprise Real Time Extension 12-SP5
  • SUSE Linux Enterprise Real Time Extension 15-SP3
  • SUSE Linux Enterprise Server
  • SUSE Linux Enterprise Server 12-SP5
  • SUSE Linux Enterprise Server 15-SP3
  • SUSE Linux Enterprise Server 15-SP3-LTSS
  • SUSE Linux Enterprise Server 15-SP4
  • SUSE Linux Enterprise Server for SAP 15-SP3
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Server for SAP Applications 12-SP5
  • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • SUSE Linux Enterprise Server for SAP Applications 15-SP4
  • SUSE Linux Enterprise Software Development Kit 12-SP5
  • SUSE Linux Enterprise Workstation Extension 12-SP5
  • SUSE Linux Enterprise Workstation Extension 15-SP4
  • SUSE Linux Enterprise High Performance Computing 15-SP4
  • SUSE Linux Enterprise Module for Public Cloud 15-SP4
  • SUSE Linux Enterprise Server 15-SP4
  • SUSE Linux Enterprise Server for SAP Applications 15-SP4
  • openSUSE Leap 15.4
  • openSUSE Leap Micro 5.2
  • openSUSE Leap Micro 5.3
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 22.04 LTS

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

For SUSE

Apply fixes issued by the vendor:

 

For Ubuntu

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

發佈日期: 2023年01月30日

風險: 高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限、提升阻斷服務狀況、遠端執行程式碼及資料篡改。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • Microsoft Edge 109.0.1518.70 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 109.0.1518.70 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 30 Jan 2023

RISK: High Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service condition, remote code execution and data manipulation on the targeted system.

 


Impact

  • Denial of Service
  • Remote Code Execution
  • Data Manipulation

System / Technologies affected

  • Microsoft Edge prior to 109.0.1518.70

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 109.0.1518.70 or later

Vulnerability Identifier


Source


Related Link

2023年1月26日星期四

蘋果產品多個漏洞

發佈日期: 2023年01月26日

風險: 極高度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。

 

注意
CVE-2022-42856 漏洞正被廣泛利用。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • iOS 12.5.7 以前的版本
  • iOS 15.7.3 以前的版本
  • iOS 16.3 以前的版本
  • iPadOS 15.7.3 以前的版本
  • iPadOS 16.3 以前的版本
  • macOS Big Sur 11.7.3 以前的版本
  • macOS Monterey 12.6.3 以前的版本
  • macOS Ventura 13.2 以前的版本
  • Safari 16.3 以前的版本
  • tvOS 16.3 以前的版本
  • watchOS 9.3 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 12.5.7
  • iOS 15.7.3
  • iOS 16.3
  • iPadOS 15.7.3
  • iPadOS 16.3
  • macOS Big Sur 11.7.3
  • macOS Monterey 12.6.3
  • macOS Ventura 13.2
  • Safari 16.3
  • tvOS 16.3
  • watchOS 9.3

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 26 Jan 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.

 

Note:
CVE-2022-42856 is being exploited in the wild.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Version prior to iOS 12.5.7
  • Version prior to iOS 15.7.3
  • Version prior to iOS 16.3
  • Version prior to iPadOS 15.7.3
  • Version prior to iPadOS 16.3
  • Version prior to macOS Big Sur 11.7.3
  • Version prior to macOS Monterey 12.6.3
  • Version prior to macOS Ventura 13.2
  • Version prior to Safari 16.3
  • Version prior to tvOS 16.3
  • Version prior to watchOS 9.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 12.5.7
  • iOS 15.7.3
  • iOS 16.3
  • iPadOS 15.7.3
  • iPadOS 16.3
  • macOS Big Sur 11.7.3
  • macOS Monterey 12.6.3
  • macOS Ventura 13.2
  • Safari 16.3
  • tvOS 16.3
  • watchOS 9.3

Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2023年01月26日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及敏感資料洩露。


影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Google Chrome 109.0.5414.119 (Linux) 之前的版本
  • Google Chrome 109.0.5414.119 (Mac) 之前的版本
  • Google Chrome 109.0.5414.119/.120 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 109.0.5414.119 (Linux) 或之後版本
  • 更新至 109.0.5414.119 (Mac) 或之後版本
  • 更新至 109.0.5414.119/.120 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 26 Jan 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 109.0.5414.119 (Linux)
  • Google Chrome prior to 109.0.5414.119 (Mac)
  • Google Chrome prior to 109.0.5414.119/.120 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 109.0.5414.119 (Linux) or later
  • Update to version 109.0.5414.119 (Mac) or later
  • Update to version 109.0.5414.119/.120 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla Thunderbird 多個漏洞

發佈日期: 2023年01月26日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 仿冒
  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

以下版本之前的版本﹕

 

  • Thunderbird 102.7

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Thunderbird 102.7

漏洞識別碼


資料來源


相關連結

Mozilla Thunderbird Multiple Vulnerabilities

Release Date: 26 Jan 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Thunderbird. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Spoofing
  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

Versions prior to:

 

  • Thunderbird 102.7

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Thunderbird 102.7

Vulnerability Identifier


Source


Related Link

VMWare vRealize Log Insight 多個漏洞

發佈日期: 2023年01月26日

風險: 中度風險

類型: 操作系統 - 網絡操作系統

類型: 網絡操作系統

於 VMware vRealize Log Insight 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行阻斷服務、任意程式碼及洩露敏感資料。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • VMware vRealize Log Insight 8.x

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

VMWare vRealize Log Insight Multiple Vulnerabilities

Release Date: 26 Jan 2023

RISK: Medium Risk

TYPE: Operating Systems - VM Ware

TYPE: VM Ware

Multiple vulnerabilities were identified in VMware vRealize Log Insight. A remote attacker could exploit some of these vulnerabilities to trigger denial of service, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • VMware vRealize Log Insight 8.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

蘋果產品多個漏洞

最後更新 2023年01月26日 發佈日期: 2022年12月14日

風險: 極高度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。

 

注意
CVE-2022-42856 漏洞正被廣泛利用。

 

[更新於2023年1月26日] CVE-2022-42856 漏洞正被廣泛利用,風險程度提升至極高度風險。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • iCloud for Windows 14.1 以前的版本
  • iOS 16.2 及 iPadOS 16.2 以前的版本
  • iOS 16.1.2 以前的版本
  • iOS 15.7.2 及 iPadOS 15.7.2 以前的版本
  • macOS Ventura 13.1 以前的版本
  • macOS Monterey 12.6.2 以前的版本
  • macOS Big Sur 11.7.2 以前的版本
  • Safari 16.2 以前的版本
  • tvOS 16.2 以前的版本
  • watchOS 9.2 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iCloud for Windows 14.1
  • iOS 16.2 及 iPadOS 16.2
  • iOS 16.1.2
  • iOS 15.7.2 及 iPadOS 15.7.2
  • macOS Ventura 13.1
  • macOS Monterey 12.6.2
  • macOS Big Sur 11.7.2
  • Safari 16.2
  • tvOS 16.2
  • watchOS 9.2

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Last Update Date: 26 Jan 2023 Release Date: 14 Dec 2022

RISK: Extremely High Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.

 

Note:
CVE-2022-42856 is being exploited in the wild.

 

[Updated 26-January-2023] CVE-2022-42856 is being exploited in the wild. Risk level has been escalated to Extremely High Risk.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Version prior to iCloud for Windows 14.1
  • Version prior to iOS 16.2 and iPadOS 16.2
  • Version prior to iOS 16.1.2
  • Version prior to iOS 15.7.2 and iPadOS 15.7.2
  • Version prior to macOS Ventura 13.1
  • Version prior to macOS Monterey 12.6.2
  • Version prior to macOS Big Sur 11.7.2
  • Version prior to Safari 16.2
  • Version prior to tvOS 16.2
  • Version prior to watchOS 9.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iCloud for Windows 14.1
  • iOS 16.2 and iPadOS 16.2
  • iOS 16.1.2
  • iOS 15.7.2 and iPadOS 15.7.2
  • macOS Ventura 13.1
  • macOS Monterey 12.6.2
  • macOS Big Sur 11.7.2
  • Safari 16.2
  • tvOS 16.2
  • watchOS 9.2

Vulnerability Identifier


Source


Related Link

2023年1月20日星期五

思科產品多個漏洞

發佈日期: 2023年01月20日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、洩露敏感資料、資料篡改及繞過保安限制。


Cisco Products Multiple Vulnerabilities

Release Date: 20 Jan 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

Multiple vulnerabilities were identified in Cisco Systems Products. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


Microsoft Edge 繞過保安限制漏洞

發佈日期: 2023年01月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發繞過保安限制。


影響

  • 繞過保安限制

受影響之系統或技術

  • Microsoft Edge 109.0.1518.61之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 109.0.1518.61 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Security Restriction Bypass Vulnerability

Release Date: 20 Jan 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass

System / Technologies affected

  • Microsoft Edge prior to 109.0.1518.61

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 109.0.1518.61 or later

Vulnerability Identifier


Source


Related Link

2023年1月19日星期四

GitLab 遠端執行任意程式碼漏洞

發佈日期: 2023年01月19日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • GitLab Community Edition (CE) 15.7.5, 15.6.6, 及 15.5.9 以前的版本
  • GitLab Enterprise Edition (EE) 15.7.5, 15.6.6, 及 15.5.9 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Apache Tomcat 多個漏洞

Apache Tomcat 多個漏洞 發佈日期: 2025年06月18日 風險: 中度風險 類型: 伺服器 - 網站伺服器 於 Apache T...