免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Spring Security 访问控制错误漏洞(CVE-2024-22234)
一、漏洞描述:
Spring Security是美国威睿(VMware )公司的一套为基于Spring的应用程序提供说明性安全保护的安全框架。
当应用程序直接使用 AuthenticationTrustResolver.isFullyAuthenticated(Authentication)时,并向其传递了一个 null 验证参数,则会导致错误的true返回值,这可能会导致身份验证和授权绕过。
二、风险等级:
高危
三、影响范围:
6.1.0<=Spring Security<6.1.7
6.2.0<=Spring Security<6.2.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://spring.io/projects/spring-security
2 Apache Solr Backup/Restore APIs 代码执行漏洞(CVE-2023-50386)
一、漏洞描述:
Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。SolrCloud模式下,Solr ConfigSets 接受通过 ConfigSets API 上传的 Java jar 和class文件。
备份Solr 集合时,使用 LocalFileSystemRepository(备份的默认设置)时,这些configSet文件将保存到磁盘,当备份被保存到Solr ClassPath/ClassLoaders目录时,可能导致任意代码执行。
二、风险等级:
高危
三、影响范围:
6.0.0<= Apache Solr < 8.11.3
9.0.0<= Apache Solr < 9.4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://solr.apache.org/downloads.html
3 Apache Solr Schema Designer代码执行漏洞(CVE-2023-50292)
一、漏洞描述:
Apache Solr是一个开源搜索服务器,使用Java语言开发,主要基于HTTP和Apache Lucene实现。
当Apache Solr未开启身份认证且配置为集群模式启动时,可以利用Solr的Schema Designer功能,新建Schema上传恶意配置文件,最终导致任意代码执行。
二、风险等级:
高危
三、影响范围:
8.10.0 <= Apache Solr < 8.11.3
9.0.0 <= Apache Solr < 9.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://solr.apache.org/downloads.html
4 IBM Cloud Pak for Security 日志信息泄露漏洞(CVE-2024-22337)
一、漏洞描述:
IBM Cloud Pak for Security是美国国际商业机器(IBM)公司的一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。
IBM Cloud Pak for Security和IBM QRadar Suite 存在日志信息泄露漏洞,该漏洞源于将潜在的敏感信息存储在本地用户可以读取的日志文件中。
二、风险等级:
高危
三、影响范围:
IBM Cloud Pak for Security
IBM QRadar Suite
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/7118642
|