freestyle 发表于 2024-8-28 09:00

漏洞风险提示(20240828)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Versa Director文件上传漏洞(CVE-2024-39717)
一、漏洞描述:   
       
        Versa Director GUI提供了一个选项,用于自定义用户界面的外观和感觉。此选项仅适用于使用Provider-Data-Center-Admin或 Provider-Data-Center-System-Admin登录的用户。(租户级别用户没有此权限)。“Change Favicon”(收藏夹图标)选项可能会被用来上传伪装成图像的扩展名为.png的恶意文件。但是只有在具有Provider-Data-Center-Admin或 Provider-Data-Center-System-Admin的用户成功进行身份验证并登录后,才有可能执行此操作。
二、风险等级:
        高危
三、影响范围:
        Versa Director = 21.2.2
        Versa Director = 21.2.3 before 2024-06-21
        Versa Director = 22.1.1
        Versa Director = 22.1.2 before 2024-06-21
        Versa Director = 22.1.3 before 2024-06-21
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://support.versa-networks.com/support/solutions/articles/23000026724-versa-director-ha-port-exploit-discovery-remediation
2 Microsoft Outlook 远程代码执行漏洞( CVE-2024-21413)
一、漏洞描述:   
       
        漏洞存在于Microsoft Outlook 桌面版中,是一个远程代码执行漏洞。攻击者可以利用该漏洞,绕过 Office 受保护的视图并在编辑模式打开文件。该漏洞还可能在预览窗格中发生。成功利用该漏洞可以造成受害者的NTLM哈希泄露和远程代码执行。
二、风险等级:
        高危
三、影响范围:
        Microsoft:Office = 2016
        Microsoft:Office = 2019
        Microsoft:Office LTSC 2021 = 2021
        Microsoft 365 Apps = 64-bit Systems
        Microsoft 365 Apps = 32-bit Systems
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413
3 RequestStore 代码执行漏洞(CVE-2024-43791)
一、漏洞描述:   
       
        RequestStore是Steve Klabnik个人开发者的一个工具。RequestStore 1.3.2版本存在安全漏洞。攻击者利用该漏洞可以执行任意代码。
二、风险等级:
        高危
三、影响范围:
        RequestStore 1.3.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/steveklabnik/request_store/security/advisories/GHSA-frp2-5qfc-7r8m
4 Oracle Java SE 安全漏洞(CVE-2024-21147)
一、漏洞描述:   
       
        Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition存在安全漏洞。攻击者利用该漏洞可以创建、删除或修改关键数据。
二、风险等级:
        高危
三、影响范围:
        Oracle GraalVM for JDK
        Oracle GraalVM Enterprise Edition
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.oracle.com/security-alerts/cpujul2024.html
页: [1]
查看完整版本: 漏洞风险提示(20240828)