漏洞风险提示(20240226)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 WordPress Bricks Builder RCE(CVE-2024-25600)
一、漏洞描述:
Bricks Builder是一款面向WordPress网站建设的可视化编辑器,使用简单、功能强大。它提供了多种布局和预设模板,可以帮助用户快速创建专业、美观的网站。
Bricks Builder 小于等于1.9.6的版本存在远程代码执行漏洞,攻击者可以通过该漏洞远程执行任意代码,控制服务器。
二、风险等级:
高危
三、影响范围:
Bricks Builder <= 1.9.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bricksbuilder.io/
2 Apache Answer 跨站脚本攻击漏洞(CVE-2024-23349)
一、漏洞描述:
Apache Answer 是一个开源的问答系统,它允许用户提交问题并由其他用户回答。
用户输入摘要时发生 XSS 攻击。攻击者在修改自己提交的问题时,可以在摘要中输入恶意代码来创建恶意跨站脚本。使得受害者访问该问题造成xss攻击。
二、风险等级:
高危
三、影响范围:
Apache Answer <= 1.2.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/incubator-answer/releases
3 TeamCity 权限绕过漏洞(CVE-2024-23917)
一、漏洞描述:
TeamCity是一款功能强大的持续集成(Continue Integration)工具,包括服务器端和客户端,支持Java,.NET项目开发。
2024年2月 Jetbrain官方披露CVE-2024-23917 TeamCity 认证绕过漏洞,攻击者可构造恶意请求绕过权限认证,并利用相关功能执行任意代码,控制服务器。
二、风险等级:
高危
三、影响范围:
teamcity < 2023.11.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.jetbrains.com/privacy-security/issues-fixed
4 Microsoft Exchange Server 权限提升漏洞(CVE-2024-21410)
一、漏洞描述:
Microsoft Exchange Server 是微软公司开发的一款邮件服务器。
未经身份验证的攻击者可以将用户泄露的Net-NTLMv2哈希值中继到一个易受攻击的Exchange服务器,并以该用户的身份进行认证。
二、风险等级:
高危
三、影响范围:
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 13
Microsoft Exchange Server 2019 Cumulative Update 14
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
页:
[1]