找回密码
 注册创意安天

漏洞风险提示(20240523)

[复制链接]
发表于 2024-5-23 09:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Atlassian Confluence远程代码执行漏洞(CVE-2024-21683)
一、漏洞描述:     
        atlassian.jpg
        Atlassian Confluence是一款企业级的知识管理和团队协作软件,主要功能包括团队协作、知识管理、版本控制、权限管理、扩展性、数据分析和报告等。Confluence Server和Confluence Data Center中修复了一个远程代码执行漏洞(CVE-2024-21683),经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。
二、风险等级:
        高危
三、影响范围:
        Confluence Data Center < 8.91  
        Confluence Server < 8.59

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.atlassian.com/software/confluence/download-archives  


2 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985)
一、漏洞描述:     
        GitHub-Logo.jpg
        GitHub Enterprise Server (GHES)是一个用于企业内软件开发的自托管平台,团队可使用 GitHub Enterprise Server 通过Git版本控制、强大的API、生产力和协作工具以及集成来构建和发布软件。GitHub Enterprise Server 多个受影响版本中存在身份验证绕过漏洞,在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。
二、风险等级:
        高危
三、影响范围:
        GitHub Enterprise Server < 3.13.0
        GitHub Enterprise Server 3.9版本< 3.9.15
        GitHub Enterprise Server 3.10版本< 3.10.12
        GitHub Enterprise Server 3.11版本< 3.11.10
        GitHub Enterprise Server 3.12版本< 3.12.4

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://enterprise.github.com/releases/3.13.0/download


3 MSI Afterburner 安全漏洞(CVE-2024-3745)
一、漏洞描述:     
        MSI-logo.jpg
        Micro-Star International Afterburner是中国台湾微星科技(Micro-Star International)公司的一款显卡超频实用程序。MSI Afterburner v4.6.6.16381 Beta 3版本存在安全漏洞,该漏洞源于存在ACL绕过。
二、风险等级:
        高危
三、影响范围:
        MSI Afterburner v4.6.6.16381 Beta 3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tw.msi.com/Landing/afterburner/graphics-cards


4 Intel BIOS Guard firmware 输入验证漏洞(CVE-2023-28402)
一、漏洞描述:     
        intel.jpg
        Intel Bios是美国英特尔(Intel)公司的基本输入输出系统,用于在通电启动阶段执行硬件初始化,以及为操作系统提供运行时服务的固件。Intel BIOS Guard firmware 存在安全漏洞,该漏洞源于存在输入验证不当问题。可能允许特权用户通过本地访问进行特权升级。
二、风险等级:
        高危
三、影响范围:
        Intel BIOS Guard firmware
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.intel.com/content/ww ... intel-sa-00814.html
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 07:03

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表