設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

微軟審查發(fā)現(xiàn) Perforce Helix Core Server 四個漏洞:可遠(yuǎn)程執(zhí)行任意代碼

2023/12/19 13:54:07 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 12 月 19 日消息,Perforce Helix Core Server 近日曝出 4 個漏洞,其中 1 個評為“關(guān)鍵”漏洞。

IT之家注:Perforce Helix Core Server 是一個被游戲、政府、軍事和技術(shù)部門廣泛使用的源代碼管理平臺。

微軟分析師審查旗下游戲工作室產(chǎn)品時,發(fā)現(xiàn)了這些漏洞,并于 2023 年 8 月下旬向 Perforce 報告了這些漏洞。

微軟表示雖然目前沒有證據(jù)表明,有黑客利用這些漏洞發(fā)起攻擊,但推薦使用該產(chǎn)品的用戶升級到 2023 年 11 月 7 日發(fā)布的 2023.1/2513900 版本,以降低風(fēng)險。

微軟本次發(fā)現(xiàn)的 4 個漏洞主要涉及拒絕服務(wù)(DoS)問題,其中最嚴(yán)重的漏洞可以讓攻擊者在未經(jīng)身份驗證的情況下,以 LocalSystem 方式執(zhí)行任意遠(yuǎn)程代碼。

IT之家附上 4 個漏洞主要內(nèi)容如下:

CVE-2023-5759(CVSS 評分 7.5):通過濫用 RPC 標(biāo)頭,實現(xiàn)未經(jīng)身份驗證 (DoS)。

CVE-2023-45849(CVSS 評分 9.8):作為 LocalSystem 執(zhí)行未經(jīng)身份驗證的遠(yuǎn)程代碼。

CVE-2023-35767(CVSS 評分 7.5):通過遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗證的 DoS。

CVE-2023-45319(CVSS 評分 7.5):通過遠(yuǎn)程命令進(jìn)行未經(jīng)身份驗證的 DoS。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:微軟,安全,漏洞

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知