免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Solr Metrics API 信息泄露(CVE-2023-50290)
一、漏洞描述:
Apache Solr 是一个开源的企业级搜索平台,它提供了强大的全文搜索、高亮、分面搜索、动态聚合、数据库集成、丰富的查询语法等功能。Apache Solr 在 9.0.0 至 9.3.0 之前的版本中存在敏感信息泄露。
Solr Metrics API 会公布每个 Apache Solr 实例可用的所有未受保护的环境变量。用户可以指定要隐藏的环境变量,但默认列表是为已知的 Java 系统秘密属性设计的。环境变量不能像 Java 系统属性那样在 Solr 中严格定义,而且可以为整个主机设置,这与 Java 系统属性按 Java 进程设置不同。
二、风险等级:
高危
三、影响范围:
9.0.0 <= Apache Solr < 9.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://solr.apache.org/downloads.html
2 Apache Shiro PathRewriting 路径遍历漏洞(CVE-2023-46749)
一、漏洞描述:
Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。
Apache Shiro 在 1.13.0 或 2.0.0-alpha-4 之前的版本与 path rewriting 一起使用时,可能会受到路径遍历攻击,从而导致身份认证被绕过。
二、风险等级:
高危
三、影响范围:
Apache Shiro < 1.13.0
2.0.0-alpha-1 <= Apache Shiro < 2.0.0-alpha-4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://shiro.apache.org/download.html
3 Juniper Networks Junos OS远程代码执行漏洞(CVE-2024-21591)
一、漏洞描述:
Juniper Networks(瞻博网络)是全球领先的网络和安全解决方案提供商,其客户包括全球范围内的网络运营商、企业、政府机构以及研究和教育机构等。
Juniper Networks SRX系列防火墙和EX系列交换机上的Junos OS的J-Web中存在越界写入漏洞,该漏洞源于使用了不安全的功能导致威胁者能够覆盖任意内存,未经身份验证的远程威胁者可利用该漏洞导致拒绝服务或远程代码执行,并可能利用该漏洞获得设备的 root 权限。
二、风险等级:
高危
三、影响范围:
Junos OS版本< 20.4R3-S9
Junos OS 21.2 版本< 21.2R3-S7
Junos OS 21.3 版本< 21.3R3-S5
Junos OS 21.4 版本< 21.4R3-S5
Junos OS 22.1 版本< 22.1R3-S4
Junos OS 22.2 版本< 22.2R3-S3
Junos OS 22.3 版本< 22.3R3-S2
Junos OS 22.4 版本< 22.4R2-S2、22.4R3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://supportportal.juniper.net
4 WordPress Plugin Hostinger 安全漏洞(CVE-2023-6751)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin是一个应用插件。WordPress Plugin Hostinger 1.9.7 版本及之前版本存在安全漏洞,该漏洞源于缺少对 publish_website 功能的功能检查。
二、风险等级:
高危
三、影响范围:
WordPress Plugin Hostinger 1.9.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat ... 54653ee1?source=cve
|