创意安天

 找回密码
 注册创意安天

漏洞风险提示(20240312)

[复制链接]
发表于 2024-3-12 09:11 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 1Panel 命令注入漏洞(CVE-2024-2352)
一、漏洞描述:
        1Panel.jpg
        1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。
        1Panel 1.10.1-lts及之前版本存在命令注入漏洞,该漏洞源于/api/v1/toolbox/device/update/swap 中的函数baseApi.UpdateDeviceSwap存在安全问题,使用特殊输入通过参数 Path 导致命令注入。

二、风险等级:
        高危
三、影响范围:
        1Panel <= 1.10.1-lts
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/1Panel-dev/1P ... ea6e5deedff7700396c


2 libexpat XML实体拓展攻击(CVE-2024-28757)
一、漏洞描述:
       
        libexpat是一款使用C语言编写的流式XML解析器。libexpat 2.6.1及之前版本存在安全漏洞,该漏洞源于当单独使用外部解析器时,允许 XML 实体扩展攻击。
二、风险等级:
        高危
三、影响范围:
        libexpat <= 2.6.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/libexpat/libexpat/pull/842


3 Dell iDRAC8 安全漏洞(CVE-2024-25951)
一、漏洞描述:
        Dell.jpg
        Dell iDRAC8是美国戴尔(Dell)公司的一个控制器。提供提供整个的PowerEdge系列服务器全面,嵌入式管理,自动化功能。Dell iDRAC8 2.85.85.85之前版本存在安全漏洞。攻击者利用该漏洞可以获得对底层操作系统的控制。
二、风险等级:
        高危
三、影响范围:
        Dell iDRAC8 < 2.85.85.85
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dell.com/support/kbd ... acadm-vulnerability


4 WordPress Plugin EventPrime 未授权访问漏洞(CVE-2024-1123)
一、漏洞描述:
        WordPress.jpg
        WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
        WordPress plugin是一个应用插件。WordPress Plugin EventPrime 3.4.2 版本及之前版本存在安全漏洞,该漏洞源于缺少对 save_frontend_event_submission() 函数的功能检查,因此容易受到未经授权的数据修改。

二、风险等级:
        高危
三、影响范围:
        WordPress Plugin EventPrime <= 3.4.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.wordfence.com/threat ... f41d97ef?source=cve

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-4 23:30

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表