找回密码
 注册创意安天

漏洞风险提示(20240910)

[复制链接]
发表于 2024-9-10 09:11 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Apache OFBiz远程代码执行漏洞(CVE-2024-45195)
一、漏洞描述:     
        Apache OFBiz.jpg
        Apache OFBiz是一个著名的电子商务平台,提供了创建基于最新J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。Apache OFBiz 18.12.16 之前版本中,由于Web 应用程序中缺少视图授权检查,未经身份验证的远程威胁者可构造恶意请求写入恶意文件导致远程代码执行,从而获取服务器权限。
二、风险等级:
        高危
三、影响范围:
        Apache OFBiz < 18.12.16
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://ofbiz.apache.org/download.html


2 Cisco Smart Licensing Utility静态凭证后门漏洞(CVE-2024-20439)
一、漏洞描述:     
        Cisco Smart Licensing Utility.jpg
        Cisco Smart License Utility (CSLU)是思科公司推出的一种软件许可管理工具,它通过集中管理、实时监控、灵活性和成本效益等优势,帮助客户更好地管理其软件资产。Cisco Smart License Utility中存在未记录的管理帐户静态凭证后门漏洞,未经身份验证的远程威胁者可使用静态管理凭证登录受影响的系统,获取敏感信息并以管理权限执行恶意操作。
二、风险等级:
        高危
三、影响范围:
        Cisco Smart License Utility 2.0.0
        Cisco Smart License Utility 2.1.0
        Cisco Smart License Utility 2.2.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.cisco.com/c/en/us/support/index.html


3 Ivanti Avalanche XXE漏洞(CVE-2024-38653)
一、漏洞描述:     
        Ivanti-Avalanche.jpg
        Ivanti Avalanche是美国Ivanti公司开发的一套企业移动设备管理系统(MDM),旨在提供全面的设备和应用管理解决方案,帮助企业有效地管理其移动设备和技术资产,提高运营效率和安全性。Ivanti Avalanche多个受影响版本中存在XML外部实体引用漏洞,由于XMLInputFactory默认配置为处理 XML 数据中的外部实体以及PList.decodeToMap方法在处理XML输入时未能明确禁用外部实体的处理,从而导致存在XXE漏洞,未经身份验证的威胁者可向/mdm/checkin端点发送恶意PUT请求,从而在受影响的系统上执行文件读取。
二、风险等级:
        高危
三、影响范围:
        Ivanti Avalanche 6.3.1、6.4.0、6.4.1、6.3.4
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.ivanti.com.cn/resources/downloads


4 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-6800)
一、漏洞描述:     
        GitHub Enterprise Server.jpg
        GitHub Enterprise Server (GHES)是一个用于企业内软件开发的自托管平台,团队可使用 GitHub Enterprise Server 通过Git版本控制、强大的API、生产力和协作工具以及集成来构建和发布软件。GitHub Enterprise Server 多个受影响版本中,当GHES配置为与特定的身份提供者(IdP)进行SAML SSO集成,并且这些IdP使用公开暴露的、已签名的联合元数据XML文件(通常包含用于验证SAML响应的公钥和其他配置信息)时,攻击者可伪造SAML响应在GHES上进行身份验证和授权,从而创建或获取具有站点管理员权限的用户账户。
二、风险等级:
        高危
三、影响范围:
        GitHub Enterprise Server 3.10版本< 3.10.16
        GitHub Enterprise Server 3.11版本< 3.11.14
        GitHub Enterprise Server 3.12版本< 3.12.8
        GitHub Enterprise Server 3.13版本< 3.13.3

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://enterprise.github.com/releases/3.13.3/download
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 06:58

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表