freestyle 发表于 2024-4-16 09:06

漏洞风险提示(20240416)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 MySQL2远程代码执行漏洞(CVE-2024-21508)
一、漏洞描述:
       
        mysql2是适用于Node.js的MySQL客户端库,该库的每周下载量超过200万次。
        mysql2 版本3.9.4之前,由于readCodeFor 函数中未正确验证 supportBigNumbers 和 bigNumberStrings 值,威胁者可通过构造恶意对象并将其作为参数传递给 connection.query函数来执行恶意JavaScript 代码,从而导致远程代码执行。
二、风险等级:
        高危
三、影响范围:
        mysql2 (npm) < 3.9.4
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/sidorares/node-mysql2/releases
2 DirectCyber Evolution Controller 未授权访问漏洞(CVE-2024-29841)
一、漏洞描述:
       
        DirectCyber Evolution Controller是DirectCyber公司的一款门禁控制器软件,用于控制器对设施的物理访问。
        DirectCyber Evolution Controller 2.04.560.31.03.2024 版本及之前版本存在安全漏洞,该漏洞源于 Web 界面的 DESKTOP_EDIT_USER_GET_KEYS_FIELDS 存在不当的访问控制配置,允许未经身份验证的攻击者返回任何用户的密钥值。
二、风险等级:
        高危
三、影响范围:
        DirectCyber Evolution Controller <= 2.04.560.31.03.2024
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://directcyber.com.au/sa/CVE-2024-29836-to-29844-evolution-controller-multiple-vulnerabilities.html
3 emlog 跨站脚本漏洞(CVE-2024-3763)
一、漏洞描述:
       
        emlog是emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。emlog 2.2.10版本存在跨站脚本漏洞。攻击者利用该漏洞执行跨站脚本攻击。
二、风险等级:
        高危
三、影响范围:
        emlog 2.2.10
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.emlog.net/
4 DirectCyber Evolution Controller 访问控制错误漏洞(CVE-2024-29836)
一、漏洞描述:
       
        DirectCyber Evolution Controller是DirectCyber公司的一款门禁控制器软件,用于控制器对设施的物理访问。
        DirectCyber Evolution Controller 2.04.560.31.03.2024 版本及之前版本存在访问控制错误漏洞,该漏洞源于 Web 界面包含配置不当的访问控制,允许未经身份验证的攻击者在应用程序中更新和添加用户配置文件,并获得站点的完全访问权限。
二、风险等级:
        高危
三、影响范围:
        DirectCyber Evolution Controller <= 2.04.560.31.03.2024
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://directcyber.com.au/sa/CVE-2024-29836-to-29844-evolution-controller-multiple-vulnerabilities.html
页: [1]
查看完整版本: 漏洞风险提示(20240416)