漏洞风险提示(20240529)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 FleetCart products 信息泄露漏洞(CVE-2024-5230)
一、漏洞描述:
FleetCart是一个功能强大、易于使用且高度安全的电子商务系统,适用于各种规模的在线业务。无论是初创企业还是大型企业,都可以通过FleetCart快速搭建和管理自己的电子商务平台。FleetCart存在信息泄露漏洞,未授权的攻击者可以通过该漏洞获取敏感信息,造成敏感信息泄露。
二、风险等级:
高危
三、影响范围:
FleetCart <= 4.1.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fleetcart.envaysoft.com
2 Showdoc 未授权 SQL注入漏洞(VUL-2024-95924)
一、漏洞描述:
ShowDoc存在SQL注入漏洞,攻击者可通过此漏洞获取登录登录token并进入后台。进入后台后可结合反序列化漏洞,写入WebShell,从而获取服务器权限。
二、风险等级:
高危
三、影响范围:
Showdoc 文档管理系统 < 3.2.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/star7th/showdoc
3 Openfind Mail2000 操作系统命令注入漏洞(CVE-2024-5400)
一、漏洞描述:
Openfind Mail2000是一套基于Web的电子邮件系统。Openfind Mail2000 V8.0 Patch 34之前版本存在操作系统命令注入漏洞,该漏洞源于不能正确过滤特定CGI的参数,导致攻击者可以在远程服务器上执行任意系统命令。
二、风险等级:
高危
三、影响范围:
Openfind Mail2000 < V8.0 Patch 34
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openfind.com.tw/taiwan/mail2000.html
4 TP-Link Omada ER605 远程代码执行漏洞(CVE-2024-5243)
一、漏洞描述:
TP-LINK Omada ER605是中国普联(TP-LINK)公司的一款VPN路由器。TP-Link Omada ER605 存在安全漏洞,该漏洞源于存在基于堆栈的缓冲区溢出导致远程代码执行。
二、风险等级:
高危
三、影响范围:
TP-Link Omada ER605
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tp-link.com/en/support/download/er605/#Firmware
页:
[1]