漏洞风险提示(20241202)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 ProjectSend身份验证绕过漏洞(CVE-2024-11680)
一、漏洞描述:
ProjectSend 是一个开源文件共享Web应用程序,旨在促进服务器管理员和客户端之间的安全、私密文件传输。ProjectSend r1720 之前版本中存在身份验证绕过漏洞,未经身份验证的远程攻击者可通过向options.php发送恶意构造的HTTP POST请求来利用该漏洞,成功利用可能导致更改站点配置(比如修改站点标题、启用用户注册等)、上传恶意文件(WebShell)或注入恶意 JavaScript。
二、风险等级:
高危
三、影响范围:
ProjectSend < r1720
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.projectsend.org/
2 Zabbix SQL注入漏洞(CVE-2024-42327)
一、漏洞描述:
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案,可以用来监控服务器、硬件、网络等。Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权限的恶意用户可以通过user.get API传递特制输入触发SQL注入攻击,进而利用该漏洞实现权限提升或访问敏感数据。
二、风险等级:
高危
三、影响范围:
Zabbix 6.0.0 - 6.0.31
Zabbix 6.4.0 - 6.4.16
Zabbix 7.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/zabbix/zabbix/tags
3 Jpress 任意文件上传漏洞(CVE-2024-50919)
一、漏洞描述:
Jpress是Jpress团队的一套使用Java语言开发的博客平台。Jpress v5.1.1及之前版本存在安全漏洞,该漏洞源于存在任意文件上传漏洞。
二、风险等级:
高危
三、影响范围:
Jpress < v5.1.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/JPressProjects/jpress/releases/tag/v5.1.2
4 Cobbler 授权问题漏洞(CVE-2024-47533)
一、漏洞描述:
Cobbler是Cobbler开源的一款网络安装服务器套件,它主要用于快速建立Linux网络安装环境。Cobbler 3.0.0到3.2.3和3.3.7之前版本存在授权问题漏洞,该漏洞源于身份验证不当,导致任何能够通过网络访问服务器的人都可以完全控制该服务器。
二、风险等级:
高危
三、影响范围:
Cobbler 3.0.0 - 3.2.3
Cobbler < 3.3.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/cobbler/cobbler/security/advisories/GHSA-m26c-fcgh-cp6h
页:
[1]