免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 D-Link and Good Line devinfo 信息泄露漏洞(CVE-2024-0717)
一、漏洞描述:
在D-Link和Good Line路由器的软件中发现了一处漏洞。该漏洞允许攻击者通过指定命令来检索敏感信息,例如设备 MAC 地址、IP 地址、路由详细信息、设备区域、版本号等。该漏洞允许攻击者通过指定命令来检索敏感信息,例如设备 MAC 地址、IP 地址、路由详细信息、设备区域、版本号等。
二、风险等级:
高危
三、影响范围:
DIR-825ACG1、DIR-841、DIR-1260、DIR-822、DIR-X1530、DIR-825、DIR-615、DIR-842、DIR-853、DIR-1210、DIR-806A、DIR-815、DSL-245GR、DSL-G2452GR、DIR-878、DIR-825ACF、DIR-615T、DIR-300、DIR-842S、DIR-815S、DSL-2640U、DIR-2150、DWR-921、DIR-615S、DIR-620、DVG-5402G、DIR-882、DWM-312W、DIR-815/AC、DSL-224、DWM-321、DIR-X1860、DAP-1360、DIR-820、DIR-843、DVG-5402G/GFRU、DWR-953、DVG-N5402G/IL、DIR-825AC、DIR-620S、DVG-N5402G、Good Line Router v2、DSL-2750U、DIR-615GF、DIR-816
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.dlink.com.cn/
2 WordPress Plugin Essential Blocks 文件包含漏洞(CVE-2023-6623)
一、漏洞描述:
Essential Blocks 4.4.3版本之前 存在任意文件包含漏洞成功利用此漏洞后,攻击者可能会包含服务器上托管的任意文件,并将其作为 PHP 文件进行解析和执行,这可能会导致在某些服务器配置上远程执行代码。
攻击者可能会包含服务器上托管的任意文件,并将其作为 PHP 文件进行解析和执行,这可能会导致在某些服务器配置上远程执行代码。
二、风险等级:
高危
三、影响范围:
Essential Blocks 4.4.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/blog/file-inc ... ntial-blocks-4-4-3/
3 Apache DolphinScheduler信息泄露漏洞(CVE-2023-49068)
一、漏洞描述:
Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。
Apache DolphinScheduler 3.2.1之前版本存在信息泄露漏洞,攻击者可利用该漏洞泄露敏感信息。
二、风险等级:
高危
三、影响范围:
Apache Apache DolphinScheduler < 3.2.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/dolphinscheduler/pull/15192
4 Artica Pandora FMS任意文件上传漏洞(CVE-2023-41812)
一、漏洞描述:
Artica Pandora FMS是一套监控系统,通过可视化的方式监控网络、服务器、虚拟基础架构和应用程序等。
Artica Pandora FMS 700至774之前版本存在任意文件上传漏洞,攻击者可利用该漏洞通过文件管理器上传并执行PHP文件。
二、风险等级:
高危
三、影响范围:
Artica Artica Pandora FMS >= 700
Artica Artica Pandora FMS < 774
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://pandorafms.com/en/securi ... ties-and-exposures/
|