找回密码
 注册创意安天

漏洞风险提示(20240531)

[复制链接]
发表于 2024-5-31 09:12 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 JumpServer授权绕过漏洞(CVE-2024-29020)
一、漏洞描述:     
        js.jpg
        JumpServer是中国杭州飞致云信息科技有限公司的一款开源堡垒机。JumpServer 3.10.6之前版本存在授权绕过漏洞,经过授权的攻击者可利用该漏洞获取playbook文件中的敏感信息。
二、风险等级:
        高危
三、影响范围:
        Jumpserver Jumpserver < 3.10.6
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/jumpserver/ju ... GHSA-7mqc-23hr-cr62


2 Elasticsearch未捕获异常漏洞(CVE-2024-23449)
一、漏洞描述:     
        es.jpg
        Elasticsearch是一个基于Lucene库的搜索引擎。Elasticsearch 8.4.0至8.11.1之前版本存在未捕获异常漏洞,该漏洞源于加密PDF通过REST API发送到附件处理器,攻击者可利用该漏洞通过使程序解析PDF文件导致其崩溃。
二、风险等级:
        高危
三、影响范围:
        ElasticSearch ElasticSearch >= 8.4.0
        ElasticSearch ElasticSearch< 8.11.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://discuss.elastic.co/t/ela ... -esa-2024-05/356458


3 Electron Packager资源泄露漏洞(CVE-2024-29900)
一、漏洞描述:     
        er.jpg
        Electron是个人开发者的一个用户编写跨平台桌面应用的JavaScript框架,该框架基于nodejs和Chromium可以使用HTML,CSS实现跨平台桌面应用的编写。Electron Packager 18.3.1之前版本存在资源泄露漏洞,攻击者可利用该漏洞缓冲区分配的堆内存将泄漏到最终可执行文件中,进而泄露环境变量、机密文件等敏感信息。
二、风险等级:
        高危
三、影响范围:
        Electron Packager Electron Packager < 18.3.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/electron/pack ... GHSA-34h3-8mw4-qw57


4 CodeIgniter无限循环漏洞(CVE-2024-29904)
一、漏洞描述:     
        cd.jpg
        CodeIgniter是一款使用PHP语言编写的开源Web框架。CodeIgniter 4.4.7之前版本存在无限循环漏洞,攻击者可利用该漏洞消耗大量服务器内存,进而造成拒绝服务。
二、风险等级:
        高危
三、影响范围:
        CodeIgniter CodeIgniter < 4.4.7  
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/codeigniter4/ ... GHSA-39fp-mqmm-gxj6
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-26 19:13

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表