freestyle 发表于 2024-6-18 09:11

漏洞风险提示(20240618)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Hitachi FOXMAN-UN 身份验证绕过漏洞(CVE-2024-2013)
一、漏洞描述:   
       
        Hitachi FOXMAN-UN是日本日立制作所(Hitachi)公司的一个综合 NMS 套件的强大工具集。Hitachi FOXMAN-UN和UNEM存在安全漏洞,该漏洞源于存在身份验证绕过漏洞,攻击者无需任何访问权限即可与服务和身份验证后攻击面进行交互。
二、风险等级:
        高危
三、影响范围:
        Hitachi FOXMAN-UN/UNEM
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://publisher.hitachienergy.com/preview?DocumentId=8DBD000194&languageCode=en&Preview=true
2 Microsoft Message Queuing 资源管理错误漏洞(CVE-2024-30080)
一、漏洞描述:   
       
        Microsoft Message Queuing是用于实现需要高性能的异步和同步场景的解决方案。Microsoft Message Queuing存在资源管理错误漏洞。攻击者利用该漏洞可以远程执行代码。
二、风险等级:
        高危
三、影响范围:
        Windows 10 Version 1809 for 32-bit Systems
        Windows 10 Version 1809 for x64-based Systems
        Windows 10 Version 1809 for ARM64-based Systems
        Windows Server 2019
        Windows Server 2019 (Server Core installation)
        Windows Server 2022
        Windows Server 2022 (Server Core installation)
        Windows 11 version 21H2 for x64-based Systems
        Windows 11 version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for 32-bit Systems
        Windows 10 Version 21H2 for ARM64-based Systems
        Windows 10 Version 21H2 for x64-based Systems
        Windows 11 Version 22H2 for ARM64-based Systems
        Windows 11 Version 22H2 for x64-based Systems
        Windows 10 Version 22H2 for x64-based Systems
        Windows 10 Version 22H2 for ARM64-based Systems
        Windows 10 Version 22H2 for 32-bit Systems
        Windows 11 Version 23H2 for ARM64-based Systems
        Windows 11 Version 23H2 for x64-based Systems
        Windows Server 2022, 23H2 Edition (Server Core installation)
        Windows 10 for 32-bit Systems
        Windows 10 for x64-based Systems
        Windows 10 Version 1607 for 32-bit Systems
        Windows 10 Version 1607 for x64-based Systems
        Windows Server 2016
        Windows Server 2016 (Server Core installation),
        Windows Server 2008 for 32-bit Systems Service Pack 2
        Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 for x64-based Systems Service Pack 2
        Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
        Windows Server 2012
        Windows Server 2012 (Server Core installation)
        Windows Server 2012 R2
        Windows Server 2012 R2 (Server Core installation)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080
3 Siemens PowerSys 授权问题漏洞(CVE-2024-36266)
一、漏洞描述:   
       
        Siemens PowerSys是德国西门子(Siemens)公司的一款功能全面的电力系统管理软件。Siemens PowerSys V3.11版本存在授权问题漏洞,该漏洞源于应用程序对身份验证请求的响应保护不足,允许本地攻击者绕过身份验证,从而获得受管理远程设备的管理权限。
二、风险等级:
        高危
三、影响范围:
        Siemens PowerSys V3.11
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.industry.siemens.com/cs/document/109963280/powersys-v3-11?lc=en-ww
4 Lenovo Service Bridge 命令执行漏洞(CVE-2024-4696)
一、漏洞描述:   
       
        Lenovo Service Bridge是中国联想(Lenovo)公司的一款基于Windows平台的应用程序。该程序能够自动检测设备的序列号、设备类型和型号,以提供相应服务。Lenovo Service Bridge 5.0.2.17之前版本存在安全漏洞,该漏洞源于如果访问特制的链接,可能允许执行操作系统命令。
二、风险等级:
        高危
三、影响范围:
        Lenovo Service Bridge < 5.0.2.17
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.lenovo.com/us/en/product_security/LEN-163429
页: [1]
查看完整版本: 漏洞风险提示(20240618)