12 月 19 日消息,Perforce Helix Core Server 近日曝出 4 個漏洞,其中 1 個評為“關鍵”漏洞。
IT酷哥注:Perforce Helix Core Server 是一個被游戲、政府、軍事和技術部門廣泛使用的源代碼管理平臺。
微軟分析師審查旗下游戲工作室產品時,發現了這些漏洞,并于 2023 年 8 月下旬向 Perforce 報告了這些漏洞。
微軟表示雖然目前沒有證據表明,有黑客利用這些漏洞發起攻擊,但推薦使用該產品的用戶升級到 2023 年 11 月 7 日發布的 2023.1/2513900 版本,以降低風險。
微軟本次發現的 4 個漏洞主要涉及拒絕服務(DoS)問題,其中最嚴重的漏洞可以讓攻擊者在未經身份驗證的情況下,以 LocalSystem 方式執行任意遠程代碼。
IT酷哥附上 4 個漏洞主要內容如下:
CVE-2023-5759(CVSS 評分 7.5):通過濫用 RPC 標頭,實現未經身份驗證 (DoS)。
CVE-2023-45849(CVSS 評分 9.8):作為 LocalSystem 執行未經身份驗證的遠程代碼。
CVE-2023-35767(CVSS 評分 7.5):通過遠程命令進行未經身份驗證的 DoS。
CVE-2023-45319(CVSS 評分 7.5):通過遠程命令進行未經身份驗證的 DoS。
本文鏈接:http://www.tebozhan.com/showinfo-26-49510-0.html微軟審查發現 Perforce Helix Core Server 四個漏洞:可遠程執行任意代碼
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com