IT之家 12 月 19 日消息,Perforce Helix Core Server 近日曝出 4 个漏洞,其中 1 个评为“关键”漏洞。
IT之家注:Perforce Helix Core Server 是一个被游戏、政府、军事和技术部门广泛使用的源代码管理平台。
微软分析师审查旗下游戏工作室产品时,发现了这些漏洞,并于 2023 年 8 月下旬向 Perforce 报告了这些漏洞。
微软表示虽然目前没有证据表明,有黑客利用这些漏洞发起攻击,但推荐使用该产品的用户升级到 2023 年 11 月 7 日发布的 2023.1/2513900 版本,以降低风险。
微软本次发现的 4 个漏洞主要涉及拒绝服务(DoS)问题,其中最严重的漏洞可以让攻击者在未经身份验证的情况下,以 LocalSystem 方式执行任意远程代码。
IT之家附上 4 个漏洞主要内容如下:
CVE-2023-5759(CVSS 评分 7.5):通过滥用 RPC 标头,实现未经身份验证 (DoS)。
CVE-2023-45849(CVSS 评分 9.8):作为 LocalSystem 执行未经身份验证的远程代码。
CVE-2023-35767(CVSS 评分 7.5):通过远程命令进行未经身份验证的 DoS。
CVE-2023-45319(CVSS 评分 7.5):通过远程命令进行未经身份验证的 DoS。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。