freestyle 发表于 2025-1-8 09:35

漏洞风险提示(20250108)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Redis代码执行漏洞(CVE-2024-46981)
一、漏洞描述:
      
      Redis是一个高性能、灵活且易于扩展的键值存储数据库,适用于各种应用场景,可作为缓存、数据库和消息中间件等 ,具有出色的性能和稳定性。Redis 的 Lua 脚本引擎在处理内存管理时存在漏洞,经过身份验证的用户可以使用特制的 Lua 脚本来操纵内存回收机制,通过Redis提供的 EVAL 和 EVALSHA 命令运行该恶意 Lua 脚本,从而可能利用该漏洞在 Redis 服务器上执行任意代码。
二、风险等级:
      高危
三、影响范围:
      Redis < 7.4.2
      Redis < 7.2.7
      Redis < 6.2.17
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/redis/redis/tags

2 Linux kernel越界读取漏洞(CVE-2023-39176)
一、漏洞描述:
      
      Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel的SMB2请求解析存在越界读取漏洞,该漏洞源于程序未正确验证用户提供的数据,攻击者可利用该漏洞泄露敏感信息。
二、风险等级:
      高危
三、影响范围:
      Linux Kernel
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://access.redhat.com/security/cve/CVE-2023-39176

3 Apache Tomcat未检查错误情况漏洞(CVE-2024-52316)
一、漏洞描述:
      
      Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器,实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 11.0.0-M1至11.0.0-M26版本、10.1.0-M1至10.1.30版本、9.0.0-M1至9.0.95版本存在未检查错误情况漏洞,攻击者可利用该漏洞通过ServerAuthContext组件在身份验证过程中导致异常,支使身份验证可能不会判定为失败,从而绕过身份验证流 程。
二、风险等级:
      高危
三、影响范围:
      Apache Tomcat >= 9.0.0-M1 <= 9.0.95
      Apache Tomcat >= 11.0.0-M1 <= 11.0.0-M26
      Apache Tomcat >= 10.1.0-M1 <= 10.1.30
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      http://www.openwall.com/lists/oss-security/2024/11/18/2

4 Sophos Firewall 安全漏洞(CVE-2024-12729)
一、漏洞描述:
      
      Sophos Firewall是英国Sophos公司的一款防火墙。Sophos Firewall 21.0 MR1 (21.0.1)之前版本存在安全漏洞。攻击者利用该漏洞可以注入代码。
二、风险等级:
      高危
三、影响范围:
      Sophos Firewall<21.0 MR1 (21.0.1)
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://support.sophos.com/support/s/article/KBA-000003353?language=en_US
页: [1]
查看完整版本: 漏洞风险提示(20250108)