每日安全简讯(20240928)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 研究人员披露CUPS中的多个安全漏洞
研究人员发现并披露了CUPS(Common Unix Printing System)中的多个安全漏洞。CUPS是Linux系统以及BSD、Oracle Solaris和Google Chrome OS等平台上广泛使用的打印服务。这些漏洞被标识为CVE-2024-47176、CVE-2024-47076、CVE-2024-47175、CVE-2024-47177。攻击者能够结合利用这些漏洞实现远程代码执行。截至目前还未有可用的修复补丁,只能通过临时禁用cups-browsed相关服务等方式进行缓解。
https://securityonline.info/critical-cups-vulnerabilities-expose-linux-and-other-systems-to-remote-attacks/
2 HPE Aruba Networking修复三个安全漏洞
HPE Aruba Networking修复了其Aruba接入点命令行界面(CLI)服务中的三个安全漏洞,这些漏洞可能允许未经身份验证的攻击者在易受攻击的设备上远程执行代码。攻击者可以通过向PAPI(Aruba的接入点管理协议)UDP端口(8211)发送特制的数据包来利用这些漏洞(CVE-2024-42505、CVE-2024-42506和CVE-2024-42507),从而获得特权访问并在易受攻击的设备上执行任意代码。
https://www.bleepingcomputer.com/news/security/hpe-aruba-networking-fixes-three-critical-rce-flaws-impacting-its-access-points/
3 英伟达披露其容器工具包中存在的安全漏洞
英伟达披露了其容器工具包中的安全漏洞,可能允许攻击者执行远程代码。这些漏洞被标识为CVE-2024-0132和CVE-2024-0133。其中最严重的是CVE-2024-0132(CVSS评分9.0),成功利用该漏洞可能导致严重后果,包括远程代码执行、拒绝服务、权限提升、信息泄露和数据篡改。英伟达建议更新至容器工具包1.16.2版本以及英伟达GPU Operator的24.6.2版本。
https://cybersecuritynews.com/nvidia-container-toolkit-vulnerability/
4 WordPress事件日历插件中存在SQL注入漏洞
流行的WordPress插件The Events Calendar中存在安全漏洞,影响包括6.6.4及之前的版本。该漏洞被标识为CVE-2024-8275,CVSS评分为9.8。未经身份验证的攻击者可以通过附加额外的SQL查询来执行SQL注入攻击。利用此漏洞,攻击者可能会从数据库中提取敏感信息,从而可能危及网站的完整性和用户数据。建议所有使用The Events Calendar插件的用户立即更新到6.6.4.1及以上的版本。开发人员已在最新版本中修复了该漏洞。
https://securityonline.info/critical-sql-injection-vulnerability-discovered-in-the-events-calendar-wordpress-plugin-cve-2024-8275/
5 Pure Storage修复其产品中的多个安全漏洞
Pure Storage发布了一份安全公告,详细说明了影响其FlashArray和FlashBlade存储系统的多个安全漏洞。其中有些漏洞的CVSS评分为10,可能使恶意行为者能够执行任意代码、获得未经授权的访问权限,并可能中断关键操作。这些漏洞分别是CVE-2024-0001 (CVSS 10)、CVE-2024-0002 (CVSS 10)、CVE-2024-0003 (CVSS 9.1)、CVE-2024-0004 (CVSS 9.1)、CVE-2024-0005 (CVSS 9.1)。Pure Storage已针对这些漏洞提供补丁和更新。
https://securityonline.info/flasharray-flashblade-at-risk-pure-storage-reveals-cvss-10-vulnerabilities/
6 科威特卫生部门遭受网络攻击
科威特卫生部正在恢复系统,此前的一次网络攻击导致该国多家医院和医疗保健应用程序瘫痪,该国卫生部网站仍然无法访问。政府使用备份恢复了科威特癌症控制中心的系统、管理国家健康保险的系统和外籍人士体检办公室的系统。科威特官员们表示,一项调查显示了攻击者是如何入侵他们的系统的,攻击者未能进入重要数据库,但卫生部被迫关闭某些系统以安装所需的更新。目前没有任何勒索组织声称对此次攻击负责。
https://therecord.media/kuwait-ministry-restoring-systems-cyberattack
页:
[1]