漏洞风险提示(20240527)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 WordPress plugin Hash Form Drag Drop Form Builder 远程代码执行漏洞(CVE-2024-5084)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Hash Form Drag Drop Form Builder 1.1.0及之前版本存在安全漏洞,该漏洞源于file_upload_action 函数中缺少对文件类型验证,允许攻击者在受影响网站的服务器上上传任意文件,从而实现远程代码执行。
二、风险等级:
高危
三、影响范围:
WordPress plugin Hash Form Drag Drop Form Builder <= 1.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/eef9e2fa-d8f0-42bf-95ac-ee4cafff0b14?source=cve
2 Adobe Acrobat Reader 缓冲区错误漏洞(CVE-2024-30280)
一、漏洞描述:
Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释 PDF。Adobe Acrobat Reader 24.002.20736及之前版本存在缓冲区错误漏洞,该漏洞源于存在越界读取漏洞,可能导致在当前用户的环境中执行任意代码。
二、风险等级:
高危
三、影响范围:
Adobe Acrobat Reader <= 24.002.20736
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/acrobat/apsb24-29.html
3 GStreamer 缓冲区溢出漏洞(CVE-2024-4453)
一、漏洞描述:
GStreamer是一套用于处理流媒体的框架。GStreamer 存在安全漏洞,该漏洞源于缺乏对用户提供的数据进行正确验证,可能会导致在分配缓冲区之前出现整数溢出。
二、风险等级:
高危
三、影响范围:
Gstreamer
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://gitlab.freedesktop.org/tpm/gstreamer/-/commit/e68eccff103ab0e91e6d77a892f57131b33902f5
4 Microsoft Azure Monitor Agent 权限提升漏洞(CVE-2024-30060)
一、漏洞描述:
Microsoft Azure是美国微软(Microsoft)公司的一套开放的企业级云计算平台。Microsoft Azure Monitor Agent 存在安全漏洞,该漏洞源于存在权限提升漏洞。
二、风险等级:
高危
三、影响范围:
Microsoft Azure Monitor Agent
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30060
页:
[1]