免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Aim 数据窃取漏洞(CVE-2024-6396)
一、漏洞描述:
Aim是美国Aim开源的一个易于使用和高性能的开源实验跟踪器。Aim 3.19.3版本存在安全漏洞,该漏洞源于远程跟踪设置中的功能存在缺陷,导致_backup_run可以覆盖任何文件并窃取任意数据。
二、风险等级:
高危
三、影响范围:
Aim 3.19.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/aimhubio/aim/releases/tag/v3.22.0
2 Juniper Networks Junos OS Evolved 权限升级漏洞(CVE-2024-39523)
一、漏洞描述:
Juniper Networks Junos OS Evolved是美国瞻博网络(Juniper Networks)公司的Junos OS 的升级版系统。Juniper Networks Junos OS Evolved存在安全漏洞,该漏洞源于存在特殊元素中和不当问题,允许具有低权限的本地经过身份验证的攻击者将其权限升级,从而导致系统完全被攻陷。以下版本受到影响:20.4R3-S7-EVO之前版本、21.2R3-S8-EVO之前的21.2-EVO版本、21.4R3-S7-EVO之前的21.4-EVO版本、22.1R3-S6-EVO之前的22.1-EVO版本、22.2R3-EVO之前的2.2-EVO版本、22.3R2-EVO之前的22.3-EVO版本和22.4R2-EVO之前的22.4-EVO版本。
二、风险等级:
高危
三、影响范围:
20.4R3-S7-EVO之前版本、
21.2R3-S8-EVO之前的21.2-EVO版本
21.4R3-S7-EVO之前的21.4-EVO版本
22.1R3-S6-EVO之前的22.1-EVO版本
22.2R3-EVO之前的2.2-EVO版本
22.3R2-EVO之前的22.3-EVO版本
22.4R2-EVO之前的22.4-EVO版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://supportportal.juniper.net/JSA82975
3 WordPress plugin JSON API User控制不当漏洞(CVE-2024-6624)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin JSON API User 3.9.3版本及之前版本存在安全漏洞,该漏洞源于对自定义用户元字段的控制不当。
二、风险等级:
高危
三、影响范围:
WordPress plugin JSON API User <= 3.9.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/json-api-user/
4 Microsoft Defender 权限提升漏洞(CVE-2024-38089)
一、漏洞描述:
Microsoft Defender是美国微软(Microsoft)公司的一款威胁防护软件。Microsoft Defender for IoT存在安全漏洞。攻击者利用该漏洞可以提升权限。
二、风险等级:
高危
三、影响范围:
Microsoft Defender for IoT
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2024-38089 |