漏洞风险提示(20241106)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Ollama越界读取漏洞(CVE-2024-39720)
一、漏洞描述:
Ollama是一个功能强大、易于使用且支持多种大型语言模型和机器学习框架的开源框架,它极大地简化了大型语言模型在本地部署和管理的过程,为研究和开发人员提供了极大的便利。Ollama 版本 <= 0.1.45中存在越界读取漏洞,该漏洞的CVSS评分为8.2,允许攻击者通过两个HTTP POST请求上传一个特制的GGUF文件,该文件仅包含4个字节,并以GGUF自定义的魔法标头开头。攻击者进一步利用一个包含指向其控制的blob文件的FROM语句的自定义Modelfile,通过/api/create路由的CreateModel功能,使应用程序在处理该恶意请求时发生崩溃,引发分段错误,从而导致拒绝服务(DoS)。
二、风险等级:
高危
三、影响范围:
Ollama <= 0.1.45
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/ollama/ollama/releases
2 Lunary SQL注入漏洞(CVE-2024-7456)
一、漏洞描述:
Lunary是Lunary开源的一个 LLM 的生产工具包。Lunary v1.4.2版本存在SQL注入漏洞,该漏洞源于SQL查询的 order by 子句使用 sql.unsafe 而未事先进行清理,从而允许 SQL 注入。
二、风险等级:
高危
三、影响范围:
Lunary v1.4.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/lunary-ai/lunary/commit/6a0bc201181e0f4a0cc375ccf4ef0d7ae65c8a8e
3 CHANGING IDExpert 操作系统命令注入漏洞(CVE-2024-10653)
一、漏洞描述:
CHANGING IDExpert是中国CHANGING公司的一个基于零信任,集成 FIDO、生物识别、MFA 等各种机制的身份验证系统。CHANGING IDExpert 2.6.1至2.8.1.240620版本存在操作系统命令注入漏洞,该漏洞源于不正确地验证管理员界面中的特定参数,允许具有管理员权限的远程攻击者在服务器上注入和执行操作系统命令。
二、风险等级:
高危
三、影响范围:
CHANGING IDExpert 2.6.1 - 2.8.1.240620
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.changingtec.com/idexpert.html
4 WordPress plugin AI Power: Complete AI Pack 代码问题漏洞(CVE-2024-10392)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin AI Power: Complete AI Pack 1.8.89版本及之前版本存在代码问题漏洞,该漏洞源于handle_image_upload函数中缺少文件类型验证,导致任意文件上传。
二、风险等级:
高危
三、影响范围:
WordPress plugin AI Power: Complete AI Pack <= 1.8.89
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/cd8a45c9-ca48-4ea6-b34e-f05206f16155?source=cve
页:
[1]