freestyle 发表于 2024-12-6 09:11

漏洞风险提示(20241206)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Progress WhatsUp Gold远程代码执行漏洞(CVE-2024-8785)
一、漏洞描述:   
       
        Progress Software WhatsUp Gold是美国Progress Software公司的一款网络监控软件。用于监控整个网络基础设施以及应用程序、配置和网络流量。Progress Software WhatsUp Gold 2024.0.1之前版本存在安全漏洞。攻击者利用该漏洞可以通过 NmAPI.exe 在注册表路径 HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeIpswitch 中创建或更改现有注册表值。
二、风险等级:
        高危
三、影响范围:
        Progress Software WhatsUp Gold < 2024.0.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-September-2024
2 Veeam Service Provider Console远程代码执行漏洞(CVE-2024-42448)
一、漏洞描述:   
       
        Veeam Service Provider Console(VSPC)是Veeam Software提供的一款专为云服务提供商设计的管理平台,该平台支持虚拟、物理或云端环境,旨在帮助云服务提供商更有效地管理其提供的备份即服务(BaaS)和灾难恢复即服务(DRaaS)。Veeam Service Provider Console 7和8.1.0.21377及之前版本中存在远程代码执行漏洞,从VSPC管理代理机器上,在管理代理已在服务器上获得授权的条件下,攻击者可利用该漏洞从VSPC管理代理机器在未修补的服务器上执行任意代码,从而可能远程控制受影响的服务器,执行恶意操作,如窃取数据、破坏系统或部署恶意软件等。
二、风险等级:
        高危
三、影响范围:
        Veeam Service Provider Console <= 8.1.0.21377(包括所有早期版本8和7版本)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.veeam.com/kb4651
3 Google Chrome 类型混淆漏洞(CVE-2024-12053)
一、漏洞描述:   
       
        Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 131.0.6778.108之前版本存在安全漏洞,该漏洞源于V8中的类型混淆,可能允许远程攻击者通过精心设计的HTML页面利用对象corruption进行攻击。
二、风险等级:
        高危
三、影响范围:
        Google Chrome < 131.0.6778.108
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://chromereleases.googleblog.com/2024/12/stable-channel-update-for-desktop.html
4 WordPress plugin Contest Gallery 授权问题漏洞(CVE-2024-11103)
一、漏洞描述:   
       
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Contest Gallery 24.0.7版本及之前版本存在授权问题漏洞,该漏洞源于通过账户接管可以进行权限提升。
二、风险等级:
        高危
三、影响范围:
        WordPress plugin Contest Gallery <= 24.0.7
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.wordfence.com/threat-intel/vulnerabilities/id/0df7f413-2631-46d9-8c0b-d66f05a02c01?source=cve
页: [1]
查看完整版本: 漏洞风险提示(20241206)