漏洞风险提示(20240703)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 WordPress WP-Recall SQL注入漏洞(CVE-2024-32709)
一、漏洞描述:
WP-Recall 是一个WordPress插件,用于优化和管理网站的评论功能。它不仅提高了用户互动体验,还帮助管理员更有效地管理评论。WP-Recall 通过提供多种评论管理和优化功能,显著提升了网站的互动性和用户体验。不管是对网站管理员还是普通用户,这款插件都提供了强大的工具和选项,使得评论系统更加高效和友好。WP-Recall 存在SQL注入漏洞,未授权得攻击者可以通过该漏洞获取数据库敏感信息。
二、风险等级:
高危
三、影响范围:
WP-Recall <= 16.26.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cn.wordpress.org/plugins/wp-recall
2 Qualcomm Chipsets 信息泄露漏洞(CVE-2024-21460)
一、漏洞描述:
Qualcomm Chipsets是美国高通(Qualcomm)公司的一系列芯片组。Qualcomm Chipsets存在安全漏洞。攻击者利用该漏洞可以获取敏感信息。
二、风险等级:
高危
三、影响范围:
Qualcomm Chipsets
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.qualcomm.com/product/publicresources/securitybulletin/july-2024-bulletin.html
3 Apache HTTP Server 代码问题漏洞(CVE-2024-38477)
一、漏洞描述:
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 2.4.59及之前版本存在代码问题漏洞,该漏洞源于空指针取消引用,允许攻击者通过恶意请求使服务器崩溃。
二、风险等级:
高危
三、影响范围:
Apache HTTP Server <= 2.4.59
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://httpd.apache.org/security/vulnerabilities_24.html
4 Juniper Networks Junos OS 拒绝服务漏洞(CVE-2024-21586)
一、漏洞描述:
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS 存在安全漏洞,该漏洞源于数据包转发引擎 (PFE) 中存在对异常或异常情况检查不当的漏洞,允许未经身份验证的基于网络的攻击者造成拒绝服务 (DoS)。
二、风险等级:
高危
三、影响范围:
Juniper Networks Junos OS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://supportportal.juniper.net/JSA83195
页:
[1]