漏洞风险提示(20240826)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 SolarWinds Web Help Desk 信任管理问题漏洞(CVE-2024-28987)
一、漏洞描述:
SolarWinds Web Help Desk是美国SolarWinds公司的一套服务台和资产管理软件。该软件支持集中式知识库、IT资产管理、项目和任务管理等功能。SolarWinds Web Help Desk存在信任管理问题漏洞,该漏洞源于受到硬编码凭证漏洞的影响,允许远程未经身份验证的用户访问内部功能并修改数据。
二、风险等级:
高危
三、影响范围:
SolarWinds Web Help Desk
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.solarwinds.com/SuccessCenter/s/article/SolarWinds-Web-Help-Desk-12-8-3-Hotfix-2
2 Google Chrome 越界内存访问漏洞(CVE-2024-7966)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 128.0.6613.84 版本及之前版本存在安全漏洞,该漏洞源于包含一个越界内存访问问题。
二、风险等级:
高危
三、影响范围:
Google Chrome <= 128.0.6613.84
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html
3 WordPress plugin WPML 远程代码执行漏洞(CVE-2024-6386)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin WPML 4.6.12及之前版本存在安全漏洞,该漏洞源于存在通过Twig服务器端模板注入进行远程代码执行的漏洞,因为渲染函数缺少输入验证和清理,使得经过身份验证的攻击者能够在服务器上执行代码。
二、风险等级:
高危
三、影响范围:
WordPress plugin WPML <= 4.6.12
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/f7fc91cc-e529-4362-8269-bf7ee0766e1e?source=cve
4 Adobe Dimension 代码问题漏洞(CVE-2024-41865)
一、漏洞描述:
Adobe Dimension是美国奥多比(Adobe)公司的是一套2D和3D合成设计工具。Adobe Dimension 3.4.11版本及之前版本存在代码问题漏洞。攻击者利用该漏洞可以执行任意代码。
二、风险等级:
高危
三、影响范围:
Adobe Dimension < 3.4.11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/dimension/apsb24-47.html
页:
[1]