IT之家 12 月 19 日消息,Perforce Helix Core Server 近日曝出 4 個漏洞,其中 1 個評為“關(guān)鍵”漏洞。
IT之家注:Perforce Helix Core Server 是一個被游戲、政府、軍事和技術(shù)部門廣泛使用的源代碼管理平臺。
微軟分析師審查旗下游戲工作室產(chǎn)品時,發(fā)現(xiàn)了這些漏洞,并于 2023 年 8 月下旬向 Perforce 報告了這些漏洞。
微軟表示雖然目前沒有證據(jù)表明,有黑客利用這些漏洞發(fā)起攻擊,但推薦使用該產(chǎn)品的用戶升級到 2023 年 11 月 7 日發(fā)布的 2023.1/2513900 版本,以降低風(fēng)險。
微軟本次發(fā)現(xiàn)的 4 個漏洞主要涉及拒絕服務(wù)(DoS)問題,其中最嚴(yán)重的漏洞可以讓攻擊者在未經(jīng)身份驗證的情況下,以 LocalSystem 方式執(zhí)行任意遠(yuǎn)程代碼。
IT之家附上 4 個漏洞主要內(nèi)容如下:
CVE-2023-5759(CVSS 評分 7.5):通過濫用 RPC 標(biāo)頭,實現(xiàn)未經(jīng)身份驗證 (DoS)。
CVE-2023-45849(CVSS 評分 9.8):作為 LocalSystem 執(zhí)行未經(jīng)身份驗證的遠(yuǎn)程代碼。
CVE-2023-35767(CVSS 評分 7.5):通過遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗證的 DoS。
CVE-2023-45319(CVSS 評分 7.5):通過遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗證的 DoS。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。