漏洞风险提示(20240726)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Microsoft GroupMe 身份验证限制不当漏洞(CVE-2024-38176)
一、漏洞描述:
Microsoft GroupMe是美国微软(Microsoft)公司的一项保密的群短信服务。用户可通过手机短信或客户端进行短信群聊及管理。Microsoft GroupMe 存在安全漏洞,该漏洞源于对过度身份验证尝试的限制不当。
二、风险等级:
高危
三、影响范围:
Microsoft GroupMe
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38176
2 ISC BIND 9 CPU 资源耗尽漏洞(CVE-2024-1975)
一、漏洞描述:
ISC BIND是ISC开源的一套实现了DNS协议的开源软件。ISC BIND 9存在安全漏洞,该漏洞源于SIG(0)可用于耗尽CPU资源。
二、风险等级:
高危
三、影响范围:
ISC BIND 9
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.isc.org/docs/cve-2024-1975
3 Argo CD 未经身份验证的拒绝服务漏洞(CVE-2024-40634)
一、漏洞描述:
Argo CD是Argo Project开源的一个用于Kubernetes的声明性GitOps连续交付工具。Argo CD 1.0.0之后版本存在安全漏洞,该漏洞源于攻击者可以向/api/webhook端点发送特制的大型JSON有效载荷,从而通过触发内存不足来导致服务中断。
二、风险等级:
高危
三、影响范围:
Argo CD > 1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/argoproj/argo-cd/security/advisories/GHSA-jmvp-698c-4x3w
4 WordPress plugin WooCommerce - Social Login 未经身份验证的权限提升漏洞(CVE-2024-6636)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin WooCommerce - Social Login 2.7.3版本及之前版本存在安全漏洞,该漏洞源于缺少对“woo_slg_login_email”函数的功能检查。攻击者利用该漏洞可以在注册帐户时将默认角色更改为管理员。
二、风险等级:
高危
三、影响范围:
WordPress plugin WooCommerce - Social Login <= 2.7.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/77ea4ba8-6c13-494a-92e3-12643003635b?source=cve
页:
[1]