免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 PostgreSQL JDBC SQL注入漏洞(CVE-2024-1597)
一、漏洞描述:
PostgreSQL 是一个功能强大的开源对象关系数据库系统,经过 30 多年的积极开发,在可靠性、功能稳健性和性能方面赢得了良好的声誉,而 pgjdbc 是官方的 PostgreSQL JDBC 驱动程序。如果应用使用 PreferQueryMode=SIMPLE模式(默认模式下不存在漏洞)。
当数值的占位符前面含有一个减号,且第一个占位符之后有第二个字符串值占位符并且两个占位符必须在同一行时,通过构建匹配的字符串有效载荷,攻击者可以注入 SQL 来更改查询,从而绕过参数化查询对 SQL 注入攻击的保护。
二、风险等级:
高危
三、影响范围:
42.7.0<=PostgreSQL JDBC Driver<42.7.2
42.6.0<=PostgreSQL JDBC Driver<42.6.1
42.5.0<=PostgreSQL JDBC Driver<42.5.5
42.4.0<=PostgreSQL JDBC Driver<42.4.4
42.3.0<=PostgreSQL JDBC Driver<42.3.9
PostgreSQL JDBC Driver<42.2.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jdbc.postgresql.org/download/
2 WordPress Plugin Piraeus Bank WooCommerce Payment Gateway SQL注入漏洞(CVE-2024-0610)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress Plugin Piraeus Bank WooCommerce Payment Gateway 1.6.5.1 版本及之前版本存在安全漏洞,该漏洞源于在使用用户提供的参数拼接 SQL 语句之前没有进行充分的转义,导致可以通过 MerchantReference 参数进行基于时间的 SQL 盲注。
二、风险等级:
高危
三、影响范围:
WordPress Plugin Piraeus Bank WooCommerce Payment Gateway <= 1.6.5.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat ... 72855791?source=cve
3 Teltonika Networks TRB1 Series 安全漏洞(CVE-2024-22727)
一、漏洞描述:
Teltonika Networks TRB1 Series是Teltonika Networks公司的一系列物联网网关。
Teltonika Networks TRB1 Series TRB1_R_00.07.05.2之前版本存在安全漏洞。攻击者利用该漏洞通过以太网 LAN 或 USB执行恶意攻击。
二、风险等级:
高危
三、影响范围:
Teltonika Networks TRB1 Series < TRB1_R_00.07.05.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://teltonika-networks.com/n ... rb1-series-gateways
4 Apache Xerces-C 安全漏洞(CVE-2024-23807)
一、漏洞描述:
Apache Xerces-C是美国阿帕奇(Apache)基金会的一款使用C++语言编写的XML解析器。Apache Xerces-C存在安全漏洞,该漏洞源于内存释放后重用。
二、风险等级:
高危
三、影响范围:
Apache Xerces-C
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/xerces-c/pull/54
|