漏洞风险提示(20240307)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)
一、漏洞描述:
VMware是一家提供虚拟化解决方案的软件公司,它提供了多个虚拟化产品,其中包括VMware ESXi虚拟化操作系统、VMware Workstation、VMware vSphere™虚拟化平台,以及各种管理和监控工具等。
具有虚拟机本地管理权限的恶意行为者可能会利用这些漏洞以在主机上运行的虚拟机 VMX 进程的身份执行代码。在 ESXi 上,漏洞利用包含在VMX沙箱内,而在 Workstation 和 Fusion 上,成功利用漏洞可能会导致在安装 Workstation 或 Fusion 的计算机上执行代码。
二、风险等级:
高危
三、影响范围:
ESXi 8.0
ESXi 7.0
Workstation 17.x
Fusion 13.x(MacOS平台)
Cloud Foundation (ESXi) 5.x/4.x
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html
2 Google Chrome 安全漏洞(CVE-2024-2173)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 122.0.6261.111之前版本存在安全漏洞,该漏洞源于V8中内存访问越界。
二、风险等级:
高危
三、影响范围:
Google Chrome < 122.0.6261.111
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop.html
3 PortlandLabs Concrete CMS 跨站脚本漏洞(CVE-2024-2179)
一、漏洞描述:
PortlandLabs Concrete CMS是美国PortlandLabs公司的一个面向团队的开源内容管理系统。
PortlandLabs Concrete CMS 9.2.7 之前版本存在跨站脚本漏洞,该漏洞源于管理员为 Name 字段提供的数据验证不足,容易受到跨站脚本攻击。
二、风险等级:
高危
三、影响范围:
PortlandLabs Concrete < CMS 9.2.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://documentation.concretecms.org/9-x/developers/introduction/version-history/927-release-notes
4 TP-LINK AX50 跨站脚本漏洞(CVE-2024-2188)
一、漏洞描述:
TP-LINK AX50是中国普联(TP-LINK)公司的一款路由器设备。TP-LINK AX50 1.0.11 build 2022052版本存在跨站脚本漏洞。
攻击者利用该漏洞通过 SOAP 请求创建端口映射规则,并在该规则中存储恶意 JavaScript 载荷。
二、风险等级:
高危
三、影响范围:
TP-LINK AX50 1.0.11 build 2022052
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tp-link.com/es/home-networking/wifi-router/archer-ax50/
页:
[1]