漏洞风险提示(20240820)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Tenda FH1201 缓冲区错误漏洞(CVE-2024-42941)
一、漏洞描述:
Tenda FH1201是中国腾达(Tenda)公司的一款无线路由器。Tenda FH1201 v1.2.0.14 版本存在缓冲区错误漏洞,该漏洞源于 fromAdvSetWan 函数中的 wanmode 参数包含有给拒绝服务漏洞。
二、风险等级:
高危
三、影响范围:
Tenda FH1201 v1.2.0.14
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tendacn.com/download/detail-3322.html
2 WordPress plugin MStore API 身份验证绕过漏洞(CVE-2024-7628)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin MStore API 4.15.2版本及之前版本存在安全漏洞。攻击者利用该漏洞可以以站点上任何现有用户(如管理员)的身份登录。
二、风险等级:
高危
三、影响范围:
WordPress plugin MStore API <= 4.15.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/mstore-api/
3 Adobe InDesign 远程代码执行漏洞(CVE-2024-39389)
一、漏洞描述:
Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。Adobe InDesign存在安全漏洞。攻击者利用该漏洞可以在当前用户的环境中执行任意代码。
二、风险等级:
高危
三、影响范围:
Adobe InDesign
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/indesign/apsb24-56.html
4 PHOENIX CONTACT CHARX SEC 固件更新功能漏洞(CVE-2024-6788)
一、漏洞描述:
PHOENIX CONTACT CHARX SEC是德国菲尼克斯电气(PHOENIX CONTACT)公司的一系列 AC 充电控制器。PHOENIX CONTACT CHARX SEC存在安全漏洞。攻击者利用该漏洞可以使用设备 LAN 接口上的固件更新功能将低权限用户“user-app”的密码重置为默认密码。以下产品受到影响:CHARX SEC-3000、CHARX SEC-3050、CHARX SEC-3100、CHARX SEC-3150。
二、风险等级:
高危
三、影响范围:
CHARX SEC-3000
CHARX SEC-3050
CHARX SEC-3100
CHARX SEC-3150
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.phoenixcontact.com/
页:
[1]