漏洞风险提示(20240523)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Atlassian Confluence远程代码执行漏洞(CVE-2024-21683)
一、漏洞描述:
Atlassian Confluence是一款企业级的知识管理和团队协作软件,主要功能包括团队协作、知识管理、版本控制、权限管理、扩展性、数据分析和报告等。Confluence Server和Confluence Data Center中修复了一个远程代码执行漏洞(CVE-2024-21683),经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。
二、风险等级:
高危
三、影响范围:
Confluence Data Center < 8.91
Confluence Server < 8.59
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.atlassian.com/software/confluence/download-archives
2 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985)
一、漏洞描述:
GitHub Enterprise Server (GHES)是一个用于企业内软件开发的自托管平台,团队可使用 GitHub Enterprise Server 通过Git版本控制、强大的API、生产力和协作工具以及集成来构建和发布软件。GitHub Enterprise Server 多个受影响版本中存在身份验证绕过漏洞,在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。
二、风险等级:
高危
三、影响范围:
GitHub Enterprise Server < 3.13.0
GitHub Enterprise Server 3.9版本< 3.9.15
GitHub Enterprise Server 3.10版本< 3.10.12
GitHub Enterprise Server 3.11版本< 3.11.10
GitHub Enterprise Server 3.12版本< 3.12.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://enterprise.github.com/releases/3.13.0/download
3 MSI Afterburner 安全漏洞(CVE-2024-3745)
一、漏洞描述:
Micro-Star International Afterburner是中国台湾微星科技(Micro-Star International)公司的一款显卡超频实用程序。MSI Afterburner v4.6.6.16381 Beta 3版本存在安全漏洞,该漏洞源于存在ACL绕过。
二、风险等级:
高危
三、影响范围:
MSI Afterburner v4.6.6.16381 Beta 3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tw.msi.com/Landing/afterburner/graphics-cards
4 Intel BIOS Guard firmware 输入验证漏洞(CVE-2023-28402)
一、漏洞描述:
Intel Bios是美国英特尔(Intel)公司的基本输入输出系统,用于在通电启动阶段执行硬件初始化,以及为操作系统提供运行时服务的固件。Intel BIOS Guard firmware 存在安全漏洞,该漏洞源于存在输入验证不当问题。可能允许特权用户通过本地访问进行特权升级。
二、风险等级:
高危
三、影响范围:
Intel BIOS Guard firmware
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00814.html
页:
[1]