漏洞风险提示(20240624)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 LocalAI 路径遍历漏洞(CVE-2024-5182)
一、漏洞描述:
LocalAI是Ettore Di Giacinto个人开发者的一个免费的、开源的 OpenAI 替代方案。LocalAI 2.14.0版本存在路径遍历漏洞,该漏洞源于存在路径遍历漏洞,攻击者可以在模型删除过程中利用model参数来删除任意文件。
二、风险等级:
高危
三、影响范围:
LocalAI 2.14.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/mudler/LocalAI/releases/tag/v2.17.1
2 Linux kernel空指针解引用漏洞(CVE-2024-27038)
一、漏洞描述:
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在空指针解引用漏洞,攻击者可利用该漏洞导致内核崩溃。
二、风险等级:
高危
三、影响范围:
Linux kernel
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/stable/c/0efb9ef6fb95384ba631d6819e66f10392aabfa2
3 HashiCorp Boundary会话劫持漏洞(CVE-2024-1052)
一、漏洞描述:
HashiCorp Boundary是美国HashiCorp公司的一种开源解决方案,可自动实现基于身份的安全用户跨环境访问主机和服务。HashiCorp Boundary和Boundary Ent漏洞,该漏洞源于容易通过TLS证书篡改而受到会话劫持,攻击者可能会制作TLS证书来劫持活动会话并获取对底层服务的访问权限。
二、风险等级:
高危
三、影响范围:
HashiCorp HashiCorp Boundary
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://discuss.hashicorp.com/t/hcsec-2024-02-boundary-vulnerable-to-session-hijacking-through-tls-c
4 Sulu跨站脚本执行漏洞(CVE-2024-24807)
一、漏洞描述:
Sulu是奥地利Sulu公司的一款可扩展的、基于PHP的开源内容管理系统上的Symfony框架。Sulu 2.4.16之前版本及2.5.12之前版本存在跨站脚本执行漏洞,该漏洞源于当标签名称列在自动完成表单中时,未对其内容适当转义,导致HTML代码被执行。
二、风险等级:
高危
三、影响范围:
Sulu Sulu < 2.5.12
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
Sulu Sulu < 2.5.12
页:
[1]