freestyle 发表于 2024-11-14 09:36

漏洞风险提示(20241114)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Devtron SQL注入漏洞(CVE-2024-45794)
一、漏洞描述:   
       
        Devtron是Devtron开源的一个 Kubernetes 云原生工具集成平台。Devtron 0.7.2版本之前存在SQL注入漏洞,该漏洞源于经过身份验证的用户可以通过CreateUser接口执行恶意 SQL 查询。
二、风险等级:
        高危
三、影响范围:
        Devtron < 0.7.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/devtron-labs/devtron/security/advisories/GHSA-q78v-cv36-8fxj   
2 Logpoint 未授权访问漏洞(CVE-2024-48953)
一、漏洞描述:   
       
        Logpoint是丹麦Logpoint公司的一款网络安全应用程序。Logpoint 7.5.0之前版本存在安全漏洞,该漏洞源于用于创建、编辑或删除第三方身份验证模块的端点缺乏适当的授权检查,允许未经身份验证的用户在Logpoint中注册自己的身份验证插件,从而导致未经授权的访问。
二、风险等级:
        高危
三、影响范围:
        Logpoint < 7.5.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://servicedesk.logpoint.com/hc/en-us/sections/7201103730845-Product-Security
3 Windows Kerberos 远程代码执行漏洞(CVE-2024-43639)
一、漏洞描述:   
       
        Windows Server 操作系统可实现 Kerberos 版本 5 身份验证协议和对公钥身份验证的扩展,用于传输授权数据和委派。 Kerberos 身份验证客户端可作为安全支持提供程序 (SSP) 实现,并可以通过安全支持提供程序接口 (SSPI) 进行访问。 初始用户身份验证与 Winlogon 单个登录体系结构相集成。未经身份验证的攻击者可以使用特制的应用程序利用Windows Kerberos中的加密协议漏洞对目标执行远程代码执行。
二、风险等级:
        高危
三、影响范围:
        Windows Server 2012 - 2025
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639
4 Azure CycleCloud 远程代码执行漏洞(CVE-2024-43602)
一、漏洞描述:   
       
        Azure CycleCloud 是一套企业级友好的工具,用于协调和管理 Azure 上的高性能计算 (HPC) 环境。 使用 CycleCloud,用户可以为 HPC 系统预配基础结构、部署熟悉的 HPC 计划程序,并自动缩放基础结构以在任何规模下高效运行作业。 通过 CycleCloud,用户可以创建不同类型的文件系统,并将其装载到计算群集节点以支持 HPC 工作负载。具有基本用户权限的攻击者可以发送特制的请求来修改Azure CycleCloud群集的配置,以获得Root级别权限,从而使他们能够在当前实例中的任何Azure CycleCloud群集上执行命令,并且在某些情况下破坏管理员凭据。
二、风险等级:
        高危
三、影响范围:
        Azure CycleCloud
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43602
页: [1]
查看完整版本: 漏洞风险提示(20241114)