2023年4月13日ATD知识库发布说明更新范围如下:
AI知识库:有更新
sde-rules-20230412_143537_stan更新日志:
1. 尝试获取用户权限:有更新
2. CVE漏洞攻击:有更新
3. 尝试获取管理员权限:有更新
4. 特洛伊木马通信: 有更新
5. 潜在恶意流量: 有更新
6. 潜在隐私策略违反:有更新
7. Web应用攻击: 有更新
其中,重要的更新规则如下:
漏洞描述:Jeecg-Boot是一款基于Spring Boot和Jeecg-Boot-Plus的快速开发平台,它提供了一系列的代码生成器、模板引擎、权限管理、数据字典、数据导入导出等功能,可以帮助开发者快速构建企业级应用。由于Jeecg-Boot对特殊字符的过滤存在缺陷,未经身份验证的远程攻击者通过构造特制的字符串,最终可获取目标数据库中的敏感信息。
漏洞详情:4017716,Jeecg-Boot SQL注入漏洞(CVE-2023-1454)
影响范围:Jeecg-Boot = v3.5.0
威胁等级:高危
参考链接:https://github.com/zhizhuoshuma/jeecg-boot-sqli
漏洞描述:Tenda W6-S是中国腾达(Tenda)公司的一款路由器。Tenda W6-S存在命令注入漏洞,攻击者可利用该漏洞在系统上执行任意命令。
漏洞详情:4017727,Tenda W6-S命令注入漏洞(CNVD-2023-18925/CVE-2022-45497)
影响范围:Tenda W6-S V1.0.0.4(510)
威胁等级:高危
参考链接:https://github.com/z1r00/IOT_Vul/blob/main/Tenda/W6-S/exeCommand/readme.md
漏洞描述:Mlflow是一个机器学习生命周期的开源平台。.使用 MLflow 模型注册表托管 MLflow 开源项目的用户 mlflow server或者 mlflow ui使用早于 MLflow 2.2.1 的 MLflow 版本的命令如果不限制谁可以查询其服务器(例如,通过使用云 VPC、入站请求的 IP 白名单或身份验证 /授权中间件)。
此问题仅影响运行 mlflow server和 mlflow ui命令。不使用的集成 mlflow server或者 mlflow ui不受影响;例如,Azure Machine Learning 上的 Databricks Managed MLflow 产品和 MLflow 不使用这些命令,并且不会以任何方式受到这些漏洞的影响。
漏洞详情:4023045,MLFlow 任意文件读取漏洞(CVE-2023-1177)(写入要在创建实验中读取的文件路径)
4023046,MLFlow 任意文件读取漏洞(CVE-2023-1177)(写入要在创建实验中读取的文件路径成功)
4023047,MLFlow 任意文件读取漏洞(CVE-2023-1177)(文件读取)
4023048,MLFlow 任意文件读取漏洞(CVE-2023-1177)(文件读取成功)
影响范围:MLflow 2.1.1之前的所有版本都容易受到LFI的攻击
威胁等级:高危
参考链接:https://www.4hou.com/posts/KEKn
AI知识库:
aimatrix检测过滤优化
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


