漏洞风险提示(20240829)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Google Chrome 类型混淆漏洞(CVE-2024-7971)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。V8是其中的一套开源JavaScript引擎。Google Chrome 128.0.6613.84 版本及之前版本存在安全漏洞,该漏洞源于包含一个类型混淆问题。
二、风险等级:
高危
三、影响范围:
Google Chrome < 128.0.6613.84
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html
2 Apache OFBiz 授权错误漏洞(CVE-2024-38856)
一、漏洞描述:
Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。Apache OFBiz 18.12.14及之前版本存在安全漏洞,该漏洞源于存在授权错误漏洞,从而导致未经身份验证的端点可执行屏幕渲染代码。
二、风险等级:
高危
三、影响范围:
Apache OFBiz < 18.12.14
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/olxxjk6b13sl3wh9cmp0k2dscvp24l7w
3 Cybozu Garoon 跨站脚本漏洞(CVE-2024-39457)
一、漏洞描述:
Cybozu Garoon是日本才望子(Cybozu)公司的一套门户型OA办公系统。该系统提供门户、E-mail、书签、日程安排、公告栏、文件管理等功能。Cybozu Garoon 6.0.0至6.0.1版本存在安全漏洞,该漏洞源于PDF预览中存在跨站脚本漏洞,导致攻击者可在登录用户的网络浏览器上执行任意脚本。
二、风险等级:
高危
三、影响范围:
Cybozu Garoon 6.0.0-6.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.cybozu.support/article/38817/
4 Ricoh MFPs and printers 越界写入漏洞(CVE-2024-39927)
一、漏洞描述:
Ricoh MFPs and printers是日本理光(Ricoh)公司的一系列打印机。Ricoh MFPs and printers存在安全漏洞,该漏洞源于存在越界写入漏洞,会导致拒绝服务(DoS)情况和用户数据被破坏。
二、风险等级:
高危
三、影响范围:
Ricoh MFPs and printers
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2024-000008
页:
[1]