M-Files 安全漏洞(CVE-2023-3425)
CVE编号
CVE-2023-3425利用情况
暂无补丁情况
N/A披露时间
2023-08-25漏洞描述
未经身份验证的用户可以从内存中读取受限制的字节数,在M-Files Server版本低于23.8.12892.6和LTS Service Release版本低于23.2 LTS SR3中存在该问题。解决建议
"将组件 classic_web 升级至 23.2 及以上版本""将组件 classic_web 升级至 23.6.12695.3 及以上版本"
参考链接 |
|
---|---|
https://www.m-files.com/about/trust-center/security-advisories/cve-2023-3425 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | m-files | classic_web | * | Up to (excluding) 23.2 | |||||
运行在以下环境 | |||||||||
应用 | m-files | classic_web | * | Up to (excluding) 23.6.12695.3 | |||||
运行在以下环境 | |||||||||
应用 | m-files | classic_web | 23.2 | - | |||||
运行在以下环境 | |||||||||
系统 | alibaba_cloud_linux_2.1903 | kernel | * | Up to (excluding) 4.19.91-27.6.al7 | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | kernel | * | Up to (excluding) 4.14.318-240.529.amzn2 | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | kernel | * | Up to (excluding) 4.14.318-166.529.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_7 | kernel | * | Up to (excluding) 4.19 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | kernel | * | Up to (excluding) 4.19 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10SP1 | kernel | * | Up to (excluding) 4.19.90-23.37.v2101.ky10 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10SP1 | kernel | * | Up to (excluding) 4.19.90-23.37.v2101.ky10 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | kernel | * | Up to (excluding) 4.1.12-124.76.2.el6uek | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kernel | * | Up to (excluding) 4.1.12-124.76.2.el7uek | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-125 | 跨界内存读 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论