freestyle 发表于 2025-2-28 09:38

漏洞风险提示(20250228)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Ignite远程代码执行漏洞(CVE-2024-52577)
一、漏洞描述:
      
      Apache Ignite是一个高性能、分布式数据库和计算平台,专为大规模数据处理和实时分析设计。它支持内存计算、SQL查询、键值存储、数据流处理等功能,广泛应用于大数据、物联网、金融服务等领域。Ignite提供高可用性、扩展性和低延迟,支持与其他大数据框架(如Hadoop、Spark)集成。Apache Ignite存在远程代码执行漏洞,攻击者可通过发送恶意消息至易受攻击的Ignite服务器,从而绕过类序列化过滤机制并执行任意代码。
二、风险等级:
      高
三、影响范围:
      2.6.0 <= Apache Ignite < 2.17.0
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/apache/ignite/releases/tag/2.17.0/

2 Dell Update Package Framework权限提升漏洞(CVE-2025-22395)
一、漏洞描述:
      
      Dell Update Package Framework是美国戴尔(Dell)公司的一款用于更新系统组件的框架,主要提供驱动程序、应用 程序、BIOS和固件的安装程序。Dell Update Package Framework 22.01.02之前版本存在权限提升漏洞,本地攻击者可利用该漏洞执行服务器上的任意远程脚本,进而导致拒绝服务。
二、风险等级:
      高
三、影响范围:
      Dell Update Package Framework < 22.01.02
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.dell.com/support/kbdoc/en-us/000269079/dsa-2025-034-security-update-for-dell-update-package-dup-framework-vulnerability

3 Plane跨站脚本漏洞(CVE-2025-21616)
一、漏洞描述:
      
      Plane是Plane开源的一个开源、自托管的项目规划工具。Plane 0.23之前版本存在跨站脚本漏洞,经过身份认证的攻击者可利用该漏洞将包含恶意JavaScript代码的SVG文件作为个人头像上传,进而在用户浏览器环境中执行该代码。
二、风险等级:
      高
三、影响范围:
      Plane Plane < 0.23
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/makeplane/plane/security/advisories/GHSA-rcg8-g69v-x23j

4 Tsinghua Unigroup Electronic Archives Management System访问控制错误漏洞(CVE-2025-0226)
一、漏洞描述:
      
      Tsinghua Unigroup Archives Management System是中国紫光集团(Tsinghua Unigroup)公司的一款电子档案管理系 统软件。Tsinghua Unigroup Archives Management System 3.2.210802(62532)版本的/collect/PortV4/downLoad.html文件存在访问控 制错误漏洞,攻击者可利用该漏洞导致信息泄露。
二、风险等级:
      高
三、影响范围:
      Tsinghua Unigroup Electronic Archives System 3.2.210802(62532)
四、修复建议:
      厂商尚未提供漏洞修复方案,请关注厂商主页更新:
      https://www.unigroup.com.cn/en/
页: [1]
查看完整版本: 漏洞风险提示(20250228)