免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Spring Framework UriComponentsBuilder 服务端请求伪造漏洞(CVE-2024-22259)
一、漏洞描述:
Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。
在Spring Framework 中由于 UriComponentsBuilder 处理URL时未正确过滤用户信息中的方括号,导致攻击者可构造包含方括号的恶意URL绕过相关验证,造成开放重定向或SSRF漏洞。
二、风险等级:
高危
三、影响范围:
6.1.0 <= Spring Framework <= 6.1.4
6.0.0 <= Spring Framework <= 6.0.17
5.3.0 <= Spring Framework <= 5.3.32
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://spring.io/projects/spring-framework
2 pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)
一、漏洞描述:
pgAdmin 4是一款专门针对PostgreSQL数据库的客户端管理软件。pgAdmin版本<= 8.3 在会话处理代码中反序列化用户会话时受容易到路径遍历漏洞的影响。
如果服务器在 Windows 上运行,未经身份验证的威胁者可以加载和反序列化远程 pickle 对象并获得代码执行权;如果服务器在 POSIX/Linux 上运行,经过身份验证的威胁者可以上传恶意pickle对象并执行反序列化,从而导致代码执行。
二、风险等级:
高危
三、影响范围:
pgAdmin版本<= 8.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.pgadmin.org/download/
3 WordPress Plugin oik存储型跨站脚本漏洞(CVE-2024-2256)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin是一个应用插件。WordPress Plugin oik 4.10.0及之前版本存在安全漏洞,该漏洞源于输入清理和输出转义不足,容易受到存储型跨站脚本攻击,经过身份验证的攻击者可以在页面中注入任意Web脚本。
二、风险等级:
高危
三、影响范围:
WordPress Plugin oik <= 4.10.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat ... 85469bf5?source=cve
4 Plv8 安全漏洞(CVE-2024-1713)
一、漏洞描述:
Plv8是一个共享库,提供由 V8 Javascript 引擎支持的 PostgreSQL 过程语言。Plv8 3.2.1版本存在安全漏洞,该漏洞源于数据库中创建对象的用户能够在autovacuum期间以超级用户身份执行延迟触发器。
二、风险等级:
高危
三、影响范围:
Plv8 3.2.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/plv8/plv8/releases/tag/v3.2.2
|