Zabbix zbxjson模块缓冲区溢出漏洞
漏洞描述
Zabbix 是开源的网络监控和管理工具,zbxjson用于通过 JSON-RPC 方式与 Zabbix 服务器进行通信,监控项功能用来从主机收集数据(如处理器负载等)。
Zabbix 受影响版本中由于 zabbix/src/libs/zbxjson 模块未对 JSON 数据的深度进行校验,导致 zbx_json_open 方法解析 JSON 深度超过 64 层时存在缓冲区溢出漏洞。
攻击者有权限添加监控项或控制配置文件时,可以配置超过64层的嵌套JSONPATH值触发缓冲区溢出,造成远程执行任意代码或拒绝服务。
漏洞名称 | Zabbix zbxjson模块缓冲区溢出漏洞 |
---|---|
漏洞类型 | 经典缓冲区溢出 |
发现时间 | 2023-10-12 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-mvg7-3jsp |
CVE编号 | CVE-2023-32722 |
CNVD编号 | - |
影响范围
zabbix@[6.0.0, 6.0.21rc1)
zabbix@[6.4.0, 6.4.6rc1)
zabbix@[7.0.0alpha1, 7.0.0alpha4)
zabbix@影响所有版本
修复方案
升级zabbix到 6.0.21rc1、6.4.6rc1、7.0.0alpha4 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-mvg7-3jsp
https://nvd.nist.gov/vuln/detail/CVE-2023-32722
https://github.com/zabbix/zabbix/commit/93c04d6260bfa599014532986c421a3a1c93b60b
https://support.zabbix.com/browse/ZBX-23390
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Babel 插件任意代码执行漏洞漏洞【Poc公开】
漏洞描述 Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻击者可控的代码时将会执行恶意代码,以下插件受影响: @babel/plugin-transform-runtime @babel/preset-env(当使用 useBuiltIns 选项时) 任何依赖于 @babel/helper-define-polyfill-provider 的 polyfill provider 插件,包括: babel-plugin-polyfill-corejs3、babel-plugin-polyfill-corejs2、babel-plugin-polyfill-es-shims、babel-plugin-polyfill-regenerator、babel-plugin-polyfill-custom @babel/下的其他插件不受影响, 但可能存在受影响的第三方插件。 漏洞名称 Babel 插件任意代码执行漏洞漏洞【Poc公开】 漏洞类型 不完整的黑名单 发现时间 2023-10-...
- 下一篇
Apache Airflow 信息泄漏漏洞
漏洞描述 Apache Airflow是一个开源的、分布式的任务调度和工作流自动化平台,可用于编排、调度和监控数据处理任务和数据流。"expose_config"是Apache Airflow中的一个配置选项,用于指定是否公开敏感配置信息,设置为"non-sensitive-only"时只公开非敏感信息。 由于代码实现或配置验证中的错误导致的,expose_config选项无法正确限制对敏感信息的访问。攻击者可以通过设置expose_config选项为non-sensitive-only,作为经过身份验证的用户对敏感的配置信息检索和获取。 漏洞名称 Apache Airflow信息泄漏漏洞 漏洞类型 未授权敏感信息泄露 发现时间 2023-10-14 漏洞影响广度 一般 MPS编号 MPS-ovuh-jial CVE编号 CVE-2023-45348 CNVD编号 - 影响范围 airflow@[2.7.0, 2.7.2) 修复方案 将组件 airflow 升级至 2.7.2 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-ovuh-jial ht...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- 2048小游戏-低调大师作品
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G