漏洞风险提示(20241217)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 curl 重定向凭证泄露漏洞(CVE-2024-11053)
一、漏洞描述:
curl是cURL开源的一款用于从服务器传输数据或向服务器传输数据的工具。curl存在安全漏洞,该漏洞源于会在某些情况下将第一个主机使用的密码泄露给后续主机。
二、风险等级:
高危
三、影响范围:
curl
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://curl.se/docs/CVE-2024-11053.html
2 Huawei HarmonyOS 缓冲区错误漏洞(CVE-2024-54116)
一、漏洞描述:
Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。Huawei HarmonyOS存在缓冲区错误漏洞。攻击者利用该漏洞可以导致功能运行异常。
二、风险等级:
高危
三、影响范围:
Huawei HarmonyOS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://consumer.huawei.com/en/support/bulletin/2024/12/
3 WordPress plugin Print Science Designer 代码问题漏洞(CVE-2024-12312)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Print Science Designer 1.3.152版本及之前版本存在代码问题漏洞。攻击者利用该漏洞可以删除任意文件、检索敏感数据或执行代码。
二、风险等级:
高危
三、影响范围:
WordPress plugin Print Science Designer <= 1.3.152
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat-intel/vulnerabilities/id/8008b5e2-f3b4-492c-8e50-b673f725b2b1?source=cve
4 GStreamer 代码问题漏洞(CVE-2024-47613)
一、漏洞描述:
GStreamer是GStreamer开源的一套用于处理流媒体的框架。GStreamer存在代码问题漏洞,该漏洞源于在gstvorbisdec.c中的vorbis_handle_identification_packet函数中检测到堆栈缓冲区溢出。
二、风险等级:
高危
三、影响范围:
Gstreamer
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://gstreamer.freedesktop.org/download/
页:
[1]