12 月 19 日消息,Perforce Helix Core Server 近日曝出 4 個(gè)漏洞,其中 1 個(gè)評(píng)為“關(guān)鍵”漏洞。
IT酷哥注:Perforce Helix Core Server 是一個(gè)被游戲、政府、軍事和技術(shù)部門(mén)廣泛使用的源代碼管理平臺(tái)。
微軟分析師審查旗下游戲工作室產(chǎn)品時(shí),發(fā)現(xiàn)了這些漏洞,并于 2023 年 8 月下旬向 Perforce 報(bào)告了這些漏洞。
微軟表示雖然目前沒(méi)有證據(jù)表明,有黑客利用這些漏洞發(fā)起攻擊,但推薦使用該產(chǎn)品的用戶(hù)升級(jí)到 2023 年 11 月 7 日發(fā)布的 2023.1/2513900 版本,以降低風(fēng)險(xiǎn)。
微軟本次發(fā)現(xiàn)的 4 個(gè)漏洞主要涉及拒絕服務(wù)(DoS)問(wèn)題,其中最嚴(yán)重的漏洞可以讓攻擊者在未經(jīng)身份驗(yàn)證的情況下,以 LocalSystem 方式執(zhí)行任意遠(yuǎn)程代碼。
IT酷哥附上 4 個(gè)漏洞主要內(nèi)容如下:
CVE-2023-5759(CVSS 評(píng)分 7.5):通過(guò)濫用 RPC 標(biāo)頭,實(shí)現(xiàn)未經(jīng)身份驗(yàn)證 (DoS)。
CVE-2023-45849(CVSS 評(píng)分 9.8):作為 LocalSystem 執(zhí)行未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼。
CVE-2023-35767(CVSS 評(píng)分 7.5):通過(guò)遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗(yàn)證的 DoS。
CVE-2023-45319(CVSS 評(píng)分 7.5):通過(guò)遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗(yàn)證的 DoS。
本文鏈接:http://www.www897cc.com/showinfo-26-49510-0.html微軟審查發(fā)現(xiàn) Perforce Helix Core Server 四個(gè)漏洞:可遠(yuǎn)程執(zhí)行任意代碼
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問(wèn)題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com