freestyle 发表于 2024-5-7 09:14

漏洞风险提示(20240507)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 WordPress Automatic SQL注入漏洞(CVE-2024-27956)
一、漏洞描述:   
       
        WordPress Automatic Plugin是一款功能强大的WordPress插件,旨在帮助用户自动采集并发布内容。这款插件支持从各种来源自动采集内容,包括但不限于RSS源、网站、YouTube、eBay等。用户可以根据自己的需求设置采集规则,选择要采集的内容类型、关键词、发布时间等。
        一旦设置完成,插件会自动按照规则定时采集内容,并发布到WordPress网站上。WordPress Automatic Plugin 小于 3.92.0 的版本存在SQL注入漏洞,未授权的攻击者可以通过该漏洞获取数据库敏感信息。
二、风险等级:
        高危
三、影响范围:
        WordPress Automatic Plugin <= 3.92.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://wordpress.org/plugins
2 N-Partner N-Reporter 操作系统命令注入漏洞(CVE-2024-4301)
一、漏洞描述:   
       
        N-Partner N-Reporter是中国N-Partner公司的一个事件查询与报表系统。N-Reporter和N-Cloud 6.1.187 (20240216-1603)之前版本存在操作系统命令注入漏洞,该漏洞源于存在操作系统命令注入漏洞。攻击者可利用该漏洞执行任意系统命令。
二、风险等级:
        高危
三、影响范围:
        N-Reporter和N-Cloud < 6.1.187 (20240216-1603)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.npartnertech.com/index.php
3 IBM i 和 IBM Rational Development Studio 代码问题漏洞(CVE-2024-25050)
一、漏洞描述:   
       
        IBM i和IBM Rational Development Studio都是美国国际商业机器(IBM)公司的产品。IBM i是一套运行在IBM Power Systems和IBM PureSystems中的操作系统。IBM Rational Development Studio是一个应用程序开发包。
        IBM i 和 IBM Rational Development Studio for i存在代码问题漏洞。攻击者利用该漏洞可以提升权限。以下产品及版本受到影响:IBM i 7.2版本、7.3版本、7.4版本、7.5版本,IBM Rational Development Studio for i 7.2版本、7.3版本、7.4版本、7.5版本。
二、风险等级:
        高危
三、影响范围:
        IBM i 7.2
        IBM I 7.3
        IBM I 7.4
        IBM I 7.5
        IBM Rational Development Studio for i 7.2
        IBM Rational Development Studio for I 7.3
        IBM Rational Development Studio for I 7.4
        IBM Rational Development Studio for I 7.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.ibm.com/support/pages/node/7149616
4 python-jose 安全漏洞(CVE-2024-33663)
一、漏洞描述:   
       
        python-jose是Michael Davis个人开发者的一个 Python 中的 JOSE 实现。python-jose 3.3.0及之前版本存在安全漏洞,该漏洞源于OpenSSH ECDSA 密钥和其他密钥格式存在混淆。
二、风险等级:
        高危
三、影响范围:
        python-jose <= 3.3.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mpdavis/python-jose/
页: [1]
查看完整版本: 漏洞风险提示(20240507)