漏洞风险提示(20240920)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Google Chrome V8类型混淆漏洞(CVE-2024-8904)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 129.0.6668.58之前版本存在安全漏洞,该漏洞源于V8引擎中的类型混淆问题,可能允许远程攻击者通过特制的HTML页面进行堆内存破坏攻击。
二、风险等级:
高危
三、影响范围:
Google Chrome < 129.0.6668.58
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblog.com/2024/09/stable-channel-update-for-desktop_17.html
2 Contao 代码问题漏洞(CVE-2024-45398)
一、漏洞描述:
Contao是Contao开源的一套采用PHP开发的开源内容管理系统(CMS)。该系统支持搜索引擎、权限管理和CSS框架等。Contao 4.0.0及之前版本存在代码问题漏洞,该漏洞源于拥有文件管理器访问权限的后台用户可以上传恶意文件并在服务器上执行它们。
二、风险等级:
高危
三、影响范围:
Contao <= 4.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/contao/contao/security/advisories/GHSA-vm6r-j788-hjh5
3 Next.js 安全漏洞(CVE-2024-46982)
一、漏洞描述:
Next.js是Vercel开源的一个 React 框架。Next.js 13.5.1版本至14.2.10之前版本存在安全漏洞。攻击者利用该漏洞通过发送特制HTTP请求,毒害页面路由器中非动态服务器端呈现路由的缓存。
二、风险等级:
高危
三、影响范围:
13.5.1< Next.js <=14.2.10
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/vercel/next.js/releases/tag/v14.2.10
4 Spring Framework路径遍历漏洞(CVE-2024-38816)
一、漏洞描述:
Spring Framework 是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。Spring Framework受影响版本中,使用WebMvc.fn 或 WebFlux.fn(在Spring Web MVC或Spring WebFlux框架中)提供静态资源的应用程序容易受到路径遍历攻击,当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时,威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
二、风险等级:
高危
三、影响范围:
Spring Framework 5.3.0 - 5.3.39
Spring Framework 6.0.0 - 6.0.23
Spring Framework 6.1.0 - 6.1.12 以及不受支持的旧版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/spring-projects/spring-framework/tags
页:
[1]