2023年7月26日星期三

Aruba 產品多個漏洞

發佈日期: 2023年07月26日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在Aruba產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及洩露敏感資料。

 

影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Aruba Access Points running InstantOS 及 ArubaOS 10

受影響的軟件版本

  • ArubaOS 10.4.0.1 及之前版本
  • InstantOS 8.11.1.0 及之前版本
  • InstantOS 8.10.0.6 及之前版本
  • InstantOS 8.6.0.20 及之前版本
  • InstantOS 6.5.4.24 及之前版本
  • InstantOS 6.4.4.8-4.2.4.21 及之前版本

 

修補程式不包括已終止支援的產品,以下已終止支援的 ArubaOS 和 InstantOS 軟件版本會受這些漏洞的影響

  • ArubaOS 10.3.x.x
  • InstantOS 8.9.x.x
  • InstantOS 8.8.x.x
  • InstantOS 8.7.x.x
  • InstantOS 8.5.x.x
  • InstantOS 8.4.x.x
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Aruba Products Multiple Vulnerabilities

Release Date: 26 Jul 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

Multiple vulnerabilities were identified in Aruba Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • Aruba Access Points running InstantOS and ArubaOS 10

Affected Software Versions

  • ArubaOS 10.4.0.1 and below
  • InstantOS 8.11.1.0 and below
  • InstantOS 8.10.0.6 and below
  • InstantOS 8.6.0.20 and below
  • InstantOS 6.5.4.24 and below
  • InstantOS 6.4.4.8-4.2.4.21 and below

 

The following ArubaOS and InstantOS software versions that are End of Life are affected by these vulnerabilities and are not patched by this advisory

  • ArubaOS 10.3.x.x
  • InstantOS 8.9.x.x
  • InstantOS 8.8.x.x
  • InstantOS 8.7.x.x
  • InstantOS 8.5.x.x
  • InstantOS 8.4.x.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

NetApp 產品多個漏洞

發佈日期: 2023年07月26日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及資料篡改。


NetApp Products Multiple Vulnerabilities

Release Date: 26 Jul 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in NetApp Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure and data manipulation on the targeted system.


PaperCut 多個漏洞

發佈日期: 2023年07月26日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

在PaperCut發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發篡改、阻斷服務及權限提升。


影響

  • 阻斷服務
  • 權限提升
  • 篡改

受影響之系統或技術

  • PaperCut NG/MF 22.1.3 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • PaperCut NG/MF 22.1.3

漏洞識別碼


資料來源


相關連結

PaperCut Multiple Vulnerabilities

Release Date: 26 Jul 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in PaperCut. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, denial of service and elevation of privilege on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Data Manipulation

System / Technologies affected

  • Versions prior to PaperCut NG/MF version 22.1.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • PaperCut NG/MF 22.1.3

Vulnerability Identifier


Source


Related Link

2023年7月25日星期二

OpenSSH 遠端執行程式碼漏洞

發佈日期: 2023年07月25日

風險: 中度風險

類型: 伺服器 - 網絡管理

類型: 網絡管理

於 OpenSSH 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

利用該漏洞需要受害者系統上存在特定的庫。

遠程利用需要將代理轉發到攻擊者控制的系統。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • OpenSSH 9.3p2 以前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

軟體供應商已提供修補程式:

 

https://www.openssh.com/txt/release-9.3p2


漏洞識別碼


資料來源


相關連結

OpenSSH Remote Code Execution Vulnerability

Release Date: 25 Jul 2023

RISK: Medium Risk

TYPE: Servers - Network Management

TYPE: Network Management

A vulnerability was identified in OpenSSH. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

Exploitation requires the presence of specific libraries on the victim system.

Remote exploitation requires that the agent was forwarded to an attacker-controlled system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Version prior to OpenSSH 9.3p2

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

The vendors have issued fixes:

 

https://www.openssh.com/txt/release-9.3p2

 
 
 
 

Vulnerability Identifier


Source


Related Link

蘋果產品多個漏洞

發佈日期: 2023年07月25日

風險: 極高度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料、資料篡改及繞過保安限制。

 

注意:

CVE-2023-38606 和 CVE-2023-37450 漏洞正被廣泛利用。這些漏洞與內核和WebKit元件有關,可導致任意代碼執行。

 

對於 CVE-2023-38606,應用程序可能能夠修改內核狀態。蘋果知悉有報告指出,這個問題可能已在 iOS 15.7.1 之前的 iOS 版本中被廣泛利用。

 

對於 CVE-2023-37450,處理網頁內容時可能導致任意代碼執行。 蘋果知悉有報告指出此問題可能已被廣泛利用。

 

影響

  • 遠端執行程式碼
  • 阻斷服務
  • 權限提升
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Safari 16.6 以前的版本
  • iOS 16.5.1 and iPadOS 16.6 以前的版本
  • iOS 15.7.7 and iPadOS 15.7.8 以前的版本
  • macOS Ventura 13.5 以前的版本
  • macOS Monterey 12.6.8 以前的版本
  • macOS Big Sur 11.7.9 以前的版本
  • watchOS 16.6 以前的版本
  • watchOS 9.6 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • Safari 16.6
  • iOS 16.6 及 iPadOS 16.6
  • iOS 15.7.8 及 iPadOS 15.7.8
  • macOS Ventura 13.5
  • macOS Monterey 12.6.8
  • macOS Big Sur 11.7.9
  • tvOS 16.6
  • watchOS 9.6

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 25 Jul 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.

 

Note:

CVE-2023-38606 and CVE-2023-37450 are being exploited in the wild. These vulnerabilities are related to the Kernel and WebKit components that may lead to arbitrary code execution.

 

For CVE-2023-38606, an app may be able to modify sensitive kernel state. Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1.

 

For CVE-2023-37450, processing web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.


Impact

  • Remote Code Execution
  • Denial of Service
  • Elevation of Privilege
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • Versions prior to Safari 16.6
  • Versions prior to iOS 16.6 and iPadOS 16.6
  • Versions prior to iOS 15.7.8 and iPadOS 15.7.8
  • Versions prior to macOS Ventura 13.5
  • Versions prior to macOS Monterey 12.6.8
  • Versions prior to macOS Big Sur 11.7.9
  • Versions prior to tvOS 16.6
  • Versions prior to watchOS 9.6

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Safari 16.6
  • iOS 16.6 and iPadOS 16.6
  • iOS 15.7.8 and iPadOS 15.7.8
  • macOS Ventura 13.5
  • macOS Monterey 12.6.8
  • macOS Big Sur 11.7.9
  • tvOS 16.6
  • watchOS 9.6

Vulnerability Identifier


Source


Related Link

ChromeOS 多個漏洞

發佈日期: 2023年07月24日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、資料篡改及洩露敏感資料。

 

影響

  • 遠端執行程式碼
  • 阻斷服務
  • 篡改
  • 資料洩露

受影響之系統或技術

  • 操作系統: 15474.61.0 之前的版本
  • 瀏覽器: 115.0.5790.131 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 24 Jul 2023

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, data manipulation and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Data Manipulation
  • Information Disclosure

System / Technologies affected

  • Version prior to OS version: 15474.61.0
  • Version prior to Browser version: 115.0.5790.131 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

發佈日期: 2023年07月24日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、仿冒、繞過保安限制、遠端執行程式碼、阻斷服務及資料篡改。

 

影響

  • 遠端執行程式碼
  • 篡改
  • 阻斷服務
  • 仿冒
  • 權限提升
  • 繞過保安限制

受影響之系統或技術

  • Microsoft Edge 115.0.1901.183 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 115.0.1901.183 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 24 Jul 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, spoofing, security restriction bypass, remote code execution, denial of service and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Data Manipulation
  • Denial of Service
  • Spoofing
  • Elevation of Privilege
  • Security Restriction Bypass

System / Technologies affected

  • Microsoft Edge prior to 115.0.1901.183

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 115.0.1901.183 or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2023年07月24日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發仿冒、遠端執行任意程式碼及阻斷服務狀況。

 

影響

  • 阻斷服務
  • 仿冒
  • 遠端執行程式碼

受影響之系統或技術

以下版本之前的版本﹕

 

  • Thunderbird 115.0.1
 

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Thunderbird 115.0.1
 

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 24 Jul 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, remote code execution, denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Spoofing
  • Remote Code Execution

System / Technologies affected

Versions prior to:

 

  • Thunderbird 115.0.1
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Thunderbird 115.0.1

Vulnerability Identifier


Source


Related Link

2023年7月23日星期日

Adobe ColdFusion 多個漏洞

發佈日期: 2023年07月20日

風險: 高度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

於 Adobe ColdFusion 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。

 

注意:

CVE-2023-38205 受到有限的、有針對性的利用。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • ColdFusion 2018 - Update 18 及以前的版本
  • ColdFusion 2021 - Update 8 及以前的版本
  • ColdFusion 2023 - Update 2 及以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Adobe ColdFusion Multiple Vulnerabilities

Release Date: 20 Jul 2023

RISK: High Risk

TYPE: Clients - Productivity Products

TYPE: Productivity Products

Multiple vulnerabilities were identified in Adobe ColdFusion. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.

 

Note:

CVE-2023-38205 under limited, targeted exploitation.


Impact

  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • ColdFusion 2018 - Update 18 and earlier versions
  • ColdFusion 2021 - Update 8 and earlier versions
  • ColdFusion 2023 - Update 2 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 
Apply fixes issued by the vendor:

Vulnerability Identifier


Source


Related Link

2023年7月19日星期三

Citrix 產品多個漏洞

發佈日期: 2023年07月19日

風險: 極高度風險

類型: 操作系統 - Network

類型: Network

於 Citrix 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、遠端執行任意程式碼及跨網站指令碼。

 

注意:

據 Citrix 稱,已留意到 CVE-2023-3519 已被利用於未更新的設備上。


影響

  • 遠端執行程式碼
  • 權限提升
  • 跨網站指令碼

受影響之系統或技術

  • NetScaler ADC 和 NetScaler Gateway 13.1 中 13.1-49.13 之前的版本
  • NetScaler ADC 和 NetScaler Gateway 13.0 中 13.0-91.13 之前的版本
  • NetScaler ADC 13.1-FIPS 13.1-37.159 之前的版本
  • NetScaler ADC 12.1-FIPS 12.1-55.297 之前的版本
  • NetScaler ADC 12.1-NDcPP 12.1-55.297 之前的版本

注意:已終止生命週期 (EOL)的NetScaler ADC 和 NetScaler Gateway 版本 12.1,都會受今次漏洞影響。

 
 
 
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

  • 供應商已提供更新:
    NetScaler ADC 和 NetScaler Gateway 13.1-49.13 及之後的版本
    NetScaler ADC 和 NetScaler Gateway 13.0-91.13 和 13.0 及之後的版本
    NetScaler ADC 13.1-FIPS 13.1-37.159 和 13.1-FIPS 及之後的版本 
    NetScaler ADC 12.1-FIPS 12.1-55.297 和 12.1-FIPS 及之後的版本
    NetScaler ADC 12.1-NDcPP 12.1-55.297 和 12.1-NDcPP 及之後的版本

詳情請參閱: https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467


漏洞識別碼


資料來源


相關連結

Citrix Products Multiple Vulnerabilities

Release Date: 19 Jul 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

Multiple vulnerabilities were identified in Citrix Products. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, remote code execution and cross-site scripting on the targeted system.

 

Note:

According to Citrix, exploits of CVE-2023-3519 on unmitigated appliances have been observed.


Impact

  • Remote Code Execution
  • Elevation of Privilege
  • Cross-Site Scripting

System / Technologies affected

  • NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
  • NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
  • NetScaler ADC 13.1-FIPS before 13.1-37.159
  • NetScaler ADC 12.1-FIPS before 12.1-55.297
  • NetScaler ADC 12.1-NDcPP before 12.1-55.297

Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL) and is vulnerable.


Solutions

Before installation of the software, please visit the software vendor web-site for more details.

 

  • The vendor has issued a fix:
    NetScaler ADC and NetScaler Gateway 13.1-49.13 and later releases
    NetScaler ADC and NetScaler Gateway 13.0-91.13 and later releases of 13.0
    NetScaler ADC 13.1-FIPS 13.1-37.159 and later releases of 13.1-FIPS 
    NetScaler ADC 12.1-FIPS 12.1-55.297 and later releases of 12.1-FIPS
    NetScaler ADC 12.1-NDcPP 12.1-55.297 and later releases of 12.1-NDcPP

For details: https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2023年07月19日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 115.0.5790.98 (Linux) 之前的版本
  • Google Chrome 115.0.5790.98 (Mac) 之前的版本
  • Google Chrome 115.0.5790.98/99 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 115.0.5790.98 (Linux) 或之後版本
  • 更新至 115.0.5790.98 (Mac) 或之後版本
  • 更新至 115.0.5790.98/99 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 19 Jul 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome.  A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 115.0.5790.98 (Linux)
  • Google Chrome prior to 115.0.5790.98 (Mac)
  • Google Chrome prior to 115.0.5790.98/99 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 115.0.5790.98 (Linux) or later
  • Update to version 115.0.5790.98 (Mac) or later
  • Update to version 115.0.5790.98/99 (Windows) or later

Vulnerability Identifier


Source


Related Link

甲骨文產品多個漏洞

發佈日期: 2023年07月19日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

類型: 數據庫伺服器

於甲骨文產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、資料篡改及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

有關其他 甲骨文 產品,請參閱以下連結:

https://www.oracle.com/security-alerts/cpujul2023.html


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.oracle.com/security-alerts/cpujul2023.html


漏洞識別碼


資料來源


相關連結

Oracle Products Multiple Vulnerabilities

Release Date: 19 Jul 2023

RISK: Medium Risk

TYPE: Servers - Database Servers

TYPE: Database Servers

Multiple vulnerabilities were identified in Oracle Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

For other Oracle products, please refer to the link below:

https://www.oracle.com/security-alerts/cpujul2023.html


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.oracle.com/security-alerts/cpujul2023.html


Vulnerability Identifier


Source


Related Link

2023年7月18日星期二

Adobe ColdFusion遠端執行程式碼漏洞

發佈日期: 2023年07月18日

風險: 高度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

於 Adobe ColdFusion發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

CVE-2023-38203 的概念驗證碼已被公開。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • ColdFusion 2018 - Update 17 及以前的版本
  • ColdFusion 2021 - Update 7 及以前的版本
  • ColdFusion 2023 - Update 1 及以前的版本
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...