免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 IBM ManageIQ 代码问题漏洞(CVE-2024-43191)
一、漏洞描述:
IBM ManageIQ是美国国际商业机器(IBM)公司的一个开源云管理平台。IBM ManageIQ存在代码问题漏洞,该漏洞源于允许远程认证的攻击者通过发送一个特别构造的yaml文件请求来执行系统上的任意命令。
二、风险等级:
高危
三、影响范围:
IBM ManageIQ
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/7170411
2 Kastle Access Control System 安全漏洞(CVE-2024-45862)
一、漏洞描述:
Kastle Access Control System是美国Kastle公司的一个门禁系统。Kastle Access Control System 20240501之前版本存在安全漏洞,该漏洞源于以明文形式存储机器凭据,从而允许攻击者访问敏感信息。
二、风险等级:
高危
三、影响范围:
Kastle Access Control System < 20240501
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.kastle.com/solutions/managed-access-control-systems/
3 UNIX CUPS远程代码执行漏洞(CVE-2024-47076,CVE-2024-47175,CVE-2024-47177)
一、漏洞描述:
CUPS(Common UNIX Printing System,通用Unix 打印系统)是Unix/Linux系统中用于管理打印的重要工具,主要用于管理打印任务、打印请求和打印队列。但并非所有系统都默认启用 CUPS,激活后它允许计算机充当打印服务器,管理打印作业和队列并通过 Internet 打印协议 (IPP) 支持网络打印。该漏洞是CVE-2024-47076,CVE-2024-47175,CVE-2024-47177的组合利用,涉及到libppd,libcupsfilters,cups-filters等CUPS组件。攻击者需要模拟一个恶意的打印机服务,通过诱使受害者将打印任务发送给恶意的打印机服务,从而触发漏洞,执行恶意命令。
二、风险等级:
高危
三、影响范围:
cups-browsed <= 2.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/OpenPrinting/cups-browsed/releases
4 ZITADEL 安全漏洞(CVE-2024-47000)
一、漏洞描述:
ZITADEL是瑞士ZITADEL开源的一个 Auth0、Firebase Auth、AWS Cognito 以及为容器和无服务器时代构建的 Keycloak 的现代开源替代方案。ZITADEL存在安全漏洞,该漏洞源于用户帐户停用机制无法正确用于服务帐户。
二、风险等级:
高危
三、影响范围:
ZITADEL
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/zitadel/zitadel/releases/tag/v2.62.1 |