官方發(fā)布
本地權限提升
漏洞編號CVE-2023-35001:該漏洞源于Linux 內核 Netfilter 模塊 nft_byteorder_eval函數存在越界寫入漏洞。具有 CAP_NET_ADMIN 權限的本地攻擊者可以利用該漏洞將權限提升至ROOT權限。
漏洞編號CVE-2023-42753:該漏洞源于Linux內核的netfilter中ipset子模塊存在數組引用越界漏洞,在ip_set_hash_netportnet中宏IP_SET_HASH_WITH_NET0缺失會導致計算數組偏移時使用錯誤的CIDR_POS(c)宏。該漏洞允許攻擊者通過加減方式訪問任意內存,可能造成本地提權。
CVSS評分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2023-35001 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:P/RL:O/RC:C | 7 |
CVE-2023-42753 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:P/RL:O/RC:C | 7 |
受影響產品:
產品名稱 | 受影響版本 | 升級包版本 |
AS13000 | CVE-2023-35001: as13000 3.7.x >=3.7.21.7 as13000 3.8.x >= 3.8.7.6 as13000 3.9.x <= 3.9.8.8 CVE-2023-42753: as13000 >= 3.7.0.1 as13000 <= 3.9.8.8 |
as13000_kernel_cve-2023-35001_cve-2023-42753_patch.zip |
ICS | ICS <=6.10.0 | InCloudSphere-V6R10B031-b1-x86_64-S300-b1.hotfix.zip InCloudSphere-V6R10B031-b1-x86_64-M300-b1.hotfix.zip |
ICR | ICR <=6.10.0 | InCloudRail-V6R10B030-b3-x86_64-M300-b1.hotfix.zip InCloudRail-V6R10B030-b3-x86_64-S300-b1.hotfix.zip |
ICOS | CVE-2023-35001: ICOS 5.8.x CVE-2023-42753: ICOS < 5.8 |
kernel-4.18.0-477.36.1.el8_8.x86_64.rpm(centos8-CVE-2023-42753) kernel-3.10.0-1160.102.1.el7.x86_64.rpm(centos7-CVE-2023-35001) kernel-3.10.0-957.106.1.el7.x86_64.rpm(centos7.6-CVE-2023-35001) kernel-4.18.0-477.27.1.el8_8.x86_64.rpm (centos8-CVE-2023-35001) kernel-4.18.0-372.75.1.1.kos5.x86_64.rpm(kos x86) kernel-4.19.91-26.6.18.kos.aarch64.rpm(kos_aarch64) |
ICM | ICM 5.x | |
ICKS | ICKS < 5.8 | |
InCloudOS | InCloudOS 6.x <= 6.8.0 |
無
漏洞解決方案:請用戶直接聯(lián)系客戶服務人員,獲取補丁以及相關的技術支持。
FAQ:無
更新記錄:20231122-V1.0-Initial Release
20231130-V1.1-Update 增加受影響產品
獲取技術支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數據和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔保,包括(但不限于)對適銷性、適用性及不侵權的擔保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔責任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時更改或更新此文檔的權利。