漏洞风险提示(20240725)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Ankitects Anki 注入漏洞(CVE-2024-26020)
一、漏洞描述:
Ankitects Anki是Ankitects开源的一个开源程序通过使用闪存卡来帮助记忆信息。Ankitects Anki 24.04版本存在注入漏洞,该漏洞源于存在任意脚本执行漏洞,特制的闪存卡可导致任意代码执行。
二、风险等级:
高危
三、影响范围:
Ankitects Anki 24.04
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://apps.ankiweb.net/
2 Bazarr 任意文件读取漏洞(CVE-2024-40348)
一、漏洞描述:
Bazarr 是 Sonarr 和 Radarr 的配套应用程序,可根据您的要求管理和下载字幕。Bazaar 小于 v1.4.3 的组件 /api/swaggerui/static 中存在一个问题,允许未经身份验证的攻击者执行目录遍历。
二、风险等级:
高危
三、影响范围:
Bazaar <= v1.4.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.bazarr.media
3 dnsjava 安全漏洞(CVE-2024-25638)
一、漏洞描述:
dnsjava是dnsjava开源的一个 DNS 在 Java 中的实现。dnsjava 3.5.0版本存在安全漏洞,该漏洞源于DNS回复中的记录不检查其与查询的相关性,从而允许攻击者使用来自不同区域的RRs进行响应。
二、风险等级:
高危
三、影响范围:
dnsjava 3.5.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/dnsjava/dnsjava/security/advisories/GHSA-cfxw-4h78-h7fw
4 Cisco AsyncOS 身份绕过漏洞(CVE-2024-20435)
一、漏洞描述:
Cisco AsyncOS是美国思科(Cisco)公司的一款应用于思科设备的操作系统。Cisco AsyncOS存在安全漏洞,该漏洞源于对用户提供的CLI输入验证不足,允许经过身份验证的本地攻击者执行任意命令并将权限提升到root。
二、风险等级:
高危
三、影响范围:
Cisco AsyncOS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-priv-esc-7uHpZsCC
页:
[1]