漏洞风险提示(20241210)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Mitel MiCollab身份验证绕过漏洞(CVE-2024-41713)
一、漏洞描述:
Mitel MiCollab 是一个企业协作平台,它将各种通信工具整合到一个应用程序中,提供语音和视频通话、消息传递、状态信息、音频会议、移动支持和团队协作功能。Mitel MiCollab 的 NuPoint 统一消息 (NPM) 组件中存在身份验证绕过漏洞,由于输入验证不足,未经身份验证的远程攻击者可利用该漏洞执行路径遍历攻击,成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置
二、风险等级:
高危
三、影响范围:
Mitel MiCollab <= 9.8 SP1 FP2 (9.8.1.201)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.mitel.com/products/micollab-collaboration-software
2 SonicWall SMA100 SSL-VPN缓冲区溢出漏洞(CVE-2024-45318)
一、漏洞描述:
SonicWall 是全球知名的网络安全解决方案提供商,专注于防火墙、VPN、入侵防御等领域,其客户覆盖企业、服务提供商、电子商务、政府和教育机构等。SonicWall SMA100 SSL-VPN是一款功能强大且部署灵活的安全移动接入(SMA)解决方案,支持多因素认证(MFA)和基于身份的访问控制,为远程用户提供加密访问和全面的安全防护,能够满足企业、政府及教育机构的多样化远程访问需求。该漏洞存在于SonicWall SMA100 SSL-VPN Web管理界面中,未经身份验证的远程攻击者可利用该漏洞触发缓冲区溢出并可能导致任意代码执行。
二、风险等级:
高危
三、影响范围:
SMA 100系列 (SMA 200、210、400、410、500v) 版本<= 10.2.1.13-72sv
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sonicwall.com/zh-cn/support
3 IBM AIX 命令执行漏洞(CVE-2024-47115)
一、漏洞描述:
AIX invscout命令中存在一个漏洞,可能允许非特权本地用户执行任意命令。 由于输入的中和不当,IBM AIX可能允许本地用户在系统上执行任意命令。
二、风险等级:
高危
三、影响范围:
3.1 <= IBM VIOS <= 4.1
7.2 <= IBM AIX <= 7.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://aix.software.ibm.com/aix/efixes/security/invscout_fix7.tar
4 OpenBSD 安全漏洞(CVE-2024-11148)
一、漏洞描述:
OpenBSD是加拿大OpenBSD组织的一套跨平台的、基于BSD的类UNIX操作系统。OpenBSD 7.4 errata 006之前版本和OpenBSD 7.3 errata 020之前版本存在安全漏洞,该漏洞源于httpd(8)在处理格式错误的fastcgi请求时出现NULL解引用。
二、风险等级:
高危
三、影响范围:
OpenBSD 7.4 < errata 006
OpenBSD 7.3 < errata 020
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://ftp.openbsd.org/pub/OpenBSD/patches/
页:
[1]