免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Python 缓冲区溢出漏洞(CVE-2024-12254)
一、漏洞描述:
Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。Python 3.12.0及之后版本存在安全漏洞,该漏洞源于asyncio._SelectorSocketTransport.writelines方法不会在写入缓冲区达到high-watermark时暂停写入,也不会通知Protocol排空缓冲区,这可能导致内存耗尽。
二、风险等级:
高危
三、影响范围:
Python >= 3.12.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/python/cpython
2 CRI-O 授权问题漏洞(CVE-2024-8676)
一、漏洞描述:
CRI-O是CRI-O开源的一款用于Kubernetes系统的轻量级容器运行时环境。CRI-O存在授权问题漏洞,该漏洞源于允许攻击者诱骗CRI-O恢复无权访问主机挂载的pod。
二、风险等级:
高危
三、影响范围:
CRI-O
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cri-o.io/
3 Microsoft Partner Center 访问控制不当漏洞(CVE-2024-49035)
一、漏洞描述:
Microsoft Partner Center是美国微软(Microsoft)公司的一个在线平台。Microsoft Partner Center存在安全漏洞,该漏洞源于访问控制不当,允许未经身份验证的攻击者通过网络提升权限。
二、风险等级:
高危
三、影响范围:
Microsoft Partner Center
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2024-49035
4 Palo Alto Networks PAN-OS 安全漏洞(CVE-2024-0012)
一、漏洞描述:
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于存在身份验证绕过问题,导致攻击者能够获得PAN-OS管理员权限,以执行管理操作和篡改配置等。
二、风险等级:
高危
三、影响范围:
Palo Alto Networks PAN-OS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.paloaltonetworks.com/CVE-2024-0012 |