檢視次數:

受影響版本

產品受影響版本作業系統語言
Deep Discovery Inspector (DDI)  5.7及以後版本Appliance 英文


解決方案

趨勢科技已發布修補程式如下:

產品更新程式說明作業系統發布日期
DDI 6.6 CP 1080Readme  Appliance現在
DDI 6.5 CP 1166ReadmeAppliance 現在

*使用DDI6.5以前版本的用戶,建議先升級到最新版本後,再安裝上述修補程式(CP)進行修正。您可以聯繫趨勢科技技術支援團隊以獲得更多協助。

用戶可至趨勢科技的 下載中心查看並獲取產品所需的相關更新檔案。(如Service Pack等)。


弱點詳情

CVE-2023-3823在未啟用 XML 的情況下加載外部實體的安全問題 
CVSSv3.1: 8.6: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L
在 PHP 版本 8.0.* 在 8.0.30 之前,8.1.* 在 8.1.22 之前,以及 8.2.* 在 8.2.8 之前的版本中,各種 XML 函數依賴於 libxml 全局狀態來跟蹤設定參數,例如外部實體是否已經載入。除非使用者通過修改特定的函數明確地要求更改,否則此狀態不會改變。然而,由於這個狀態是全局一致的,其他如ImageMagick等模組,很可能在同一進程中使用相同的資料庫,進而更改了原本全局狀態,使其處於啟用外部實體載入的狀態。這可能使外部 XML 被解析後將之載入至外部實體,因而導致PHP可能存取的本機檔案造成外洩的狀況。此弱點可能在同一個進程中的多個請求之間持續存在,直到進程被關閉為止。

請注意:以上描述摘錄自官方 CVE弱點公告

CVE-2023-3824  在 phar_dir_read() 中的緩衝區溢出和過度讀取 
CVSSv3.1: 9.4: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
在 PHP 版本 8.0.* 在 8.0.30 之前,8.1.* 在 8.1.22 之前,以及 8.2.* 在 8.2.8 之前,當載入 phar 文件並讀取PHAR目錄條目時,無效的長度檢查功能可能導致堆疊緩衝區溢出,潛在地導致記憶體損毀或遠端程式碼執行。

請注意:以上描述摘錄自官方 CVE弱點公告



緩解要素

以上攻擊方式通常需要透過存取具弱點的主機(實體或遠端)方可達成。除了維持主機保持更新外,我們也建議用戶定期檢查重要系統中的安全性原則與存取紀錄等,並讓主機處於最新的狀態。

然而,一個完整的攻擊儘管需要許多特定的條件配合達來完成,趨勢科技仍然強烈建議用戶盡早安裝此更新。


參考


[趨勢科技技術支援聯絡方式]  

服務時間: 週一至週五 , 上午9:00~12:00 下午1:30 ~5:30 (例假日及國定假日除外)