官方发布
本地权限提升
漏洞编号CVE-2023-35001:该漏洞源于Linux 内核 Netfilter 模块 nft_byteorder_eval函数存在越界写入漏洞。具有 CAP_NET_ADMIN 权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
漏洞编号CVE-2023-42753:该漏洞源于Linux内核的netfilter中ipset子模块存在数组引用越界漏洞,在ip_set_hash_netportnet中宏IP_SET_HASH_WITH_NET0缺失会导致计算数组偏移时使用错误的CIDR_POS(c)宏。该漏洞允许攻击者通过加减方式访问任意内存,可能造成本地提权。
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2023-35001 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:P/RL:O/RC:C | 7 |
CVE-2023-42753 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 | E:P/RL:O/RC:C | 7 |
受影响产品:
产品名称 | 受影响版本 | 升级包版本 |
AS13000 | CVE-2023-35001: as13000 3.7.x >=3.7.21.7 as13000 3.8.x >= 3.8.7.6 as13000 3.9.x <= 3.9.8.8 CVE-2023-42753: as13000 >= 3.7.0.1 as13000 <= 3.9.8.8 |
as13000_kernel_cve-2023-35001_cve-2023-42753_patch.zip |
ICS | ICS <=6.10.0 | InCloudSphere-V6R10B031-b1-x86_64-S300-b1.hotfix.zip InCloudSphere-V6R10B031-b1-x86_64-M300-b1.hotfix.zip |
ICR | ICR <=6.10.0 | InCloudRail-V6R10B030-b3-x86_64-M300-b1.hotfix.zip InCloudRail-V6R10B030-b3-x86_64-S300-b1.hotfix.zip |
ICOS | CVE-2023-35001: ICOS 5.8.x CVE-2023-42753: ICOS < 5.8 |
kernel-4.18.0-477.36.1.el8_8.x86_64.rpm(centos8-CVE-2023-42753) kernel-3.10.0-1160.102.1.el7.x86_64.rpm(centos7-CVE-2023-35001) kernel-3.10.0-957.106.1.el7.x86_64.rpm(centos7.6-CVE-2023-35001) kernel-4.18.0-477.27.1.el8_8.x86_64.rpm (centos8-CVE-2023-35001) kernel-4.18.0-372.75.1.1.kos5.x86_64.rpm(kos x86) kernel-4.19.91-26.6.18.kos.aarch64.rpm(kos_aarch64) |
ICM | ICM 5.x | |
ICKS | ICKS < 5.8 | |
InCloudOS | InCloudOS 6.x <= 6.8.0 |
无
漏洞解决方案:请用户直接联系客户服务人员,获取补丁以及相关的技术支持。
FAQ:无
更新记录:20231122-V1.0-Initial Release
20231130-V1.1-Update 增加受影响产品
获取技术支持://jp-nsk.net/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,凯发k8一触即发或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。凯发k8一触即发保留随时更改或更新此文档的权利。