freestyle 发表于 2025-1-9 11:22

漏洞风险提示(20250109)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Linux kernel整数溢出漏洞(CVE-2024-50270)
一、漏洞描述:
      
      Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在整数溢出漏洞,该漏洞源于程序未正确避免damon_feed_loop_next_input()中的溢出问题,攻击者可利用该漏洞通过“补偿”计算导致溢出问题。
二、风险等级:
      高
三、影响范围:
      Linux Kernel
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://git.kernel.org/stable/c/2d339a1f0f16ff5dea58e612ff336f0be0d041e9

2 HarfBuzz缓冲区溢出漏洞(CVE-2024-56732)
一、漏洞描述:
      
      HarfBuzz是一个文本整形引擎。其hb_cairo_glyphs_from_buffer函数中存在基于堆的缓冲区溢出。
二、风险等级:
      高
三、影响范围:
      8.5.0 <= harfbuzz <= 10.0.1
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/harfbuzz

3 APTRS存在模板注入漏洞(CVE-2024-56363)
一、漏洞描述:
      
      APTRS(自动渗透测试报告系统)是一种基于Python和Django的自动报告工具,专为渗透测试人员和安全组织而设计。 在1.0中,Web应用程序在处理合并到Jinja2模板中的用户提供的输入时存在漏洞。具体而言,当用户输入被不当清理或验证时,攻击者可以将Jinja2语法注入模板中,从而导致服务器执行任意代码。例如,攻击者可能能够注入 {{config}}、{{self.class.mro.subclasses()}} 等表达式,或触发任意Python代码执行的更危险的有效负载。通过将构建的输入提交到ckeditor处理的所有模板字段(这些字段直接传递给Jinja2模板),可以重现此漏洞。如果输入在未经过充分清理的情况下呈现,则会导致在服务器上执行恶意Jinja2代码。
二、风险等级:
      高
三、影响范围:
      APTRS = 1.0
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/APTRS

4 WordPress AutomatorWP跨站脚本漏洞(CVE-2024-12626)
一、漏洞描述:
      
      AutomatorWP-用于无代码自动化、webhooks和WordPress插件自定义集成的Automator插件在所有版本(包括5.0.9)之 前,由于输入清理和输出转义不足,容易受到通过'a-0-o-search_field_value'参数的反射跨站脚本的影响。这使得未经身份验证的攻击者可以在页面中注入任意Web脚本,如果他们能够成功诱骗用户执行诸如单击链接之类的操作,则这些脚本将执行。当与插件的导入和代 码操作功能结合使用时,此漏洞可被用来执行任意代码。
二、风险等级:
      高
三、影响范围:
      AutomatorWP <= 5.0.9
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://wordpress.org/plugins/automatorwp/
页: [1]
查看完整版本: 漏洞风险提示(20250109)