免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 SolarWinds Web Help Desk 代码问题漏洞(CVE-2024-28986)
一、漏洞描述:
SolarWinds Web Help Desk是美国SolarWinds公司的一套服务台和资产管理软件。该软件支持集中式知识库、IT资产管理、项目和任务管理等功能。SolarWinds Web Help Desk 12.8.3及之前版本存在代码问题漏洞,该漏洞源于容易受到Java反序列化远程代码执行的攻击,从而允许访问主机上运行的命令。
二、风险等级:
高危
三、影响范围:
SolarWinds Web Help Desk <= 12.8.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.solarwinds.com/trust ... ries/CVE-2024-28986
2 Microsoft Azure 代码问题漏洞(CVE-2024-38109)
一、漏洞描述:
Microsoft Azure是美国微软(Microsoft)公司的一套开放的企业级云计算平台。Microsoft Azure存在代码问题漏洞。攻击者利用该漏洞可以提升权限。
二、风险等级:
高危
三、影响范围:
Microsoft Azure
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2024-38109
3 Microsoft Windows Update Stack 访问控制错误漏洞(CVE-2024-38163)
一、漏洞描述:
Microsoft Windows Update Stack是美国微软(Microsoft)公司的用于管理更新的一部分。Microsoft Windows Update Stack存在访问控制错误漏洞。攻击者利用该漏洞可以提升权限。
二、风险等级:
高危
三、影响范围:
Windows Server 2022
Windows 11 version 21H2 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/updat ... lity/CVE-2024-38163
4 Pepperl+Fuchs ICDM-RX 跨站脚本漏洞(CVE-2024-38502)
一、漏洞描述:
Pepperl+Fuchs ICDM-RX是德国倍加福(Pepperl+Fuchs)公司的一系列网关设备。Pepperl+Fuchs ICDM-RX 存在跨站脚本漏洞。攻击者利用该漏洞从用户处获取信息或重新启动受影响的设备一次。
二、风险等级:
高危
三、影响范围:
Pepperl+Fuchs ICDM-RX
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.pepperl-fuchs.com/usa/en/index.htm