免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Wicket远程代码执行漏洞(CVE-2024-36522)
一、漏洞描述:
Apache Wicket是一个功能强大、灵活易用且开源的Java Web应用程序框架,具有面向组件的开发模型、类型安全性、强大的状态管理机制和丰富的组件库等特点。在未经适当验证的情况下处理来自不可信来源的输入时,Apache Wicket的wicket-core软件包中XSLTResourceStream.java的默认配置容易受到XSLT注入攻击,远程威胁者可利用该漏洞注入恶意XSLT代码,从而可能导致在服务器端执行任意代码。
二、风险等级:
高危
三、影响范围:
Apache Wicket 10.0.0-M1 - 10.0.0
Apache Wicket 9.0.0 - 9.17.0
Apache Wicket 8.0.0 - 8.15.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wicket.apache.org/
2 Exim安全绕过漏洞(CVE-2024-39929)
一、漏洞描述:
Exim是一款开源的邮件传输代理(MTA)软件,负责邮件的路由、转发和投递,该软件可在绝大多数类Unix系统上运行,包括Solaris、AIX、Linux等。Exim 4.97.1及之前版本中存在安全机制绕过漏洞,由于错误解析了多行RFC 2231 头文件名,远程威胁者可利用该漏洞绕过 $mime_filename 扩展阻止保护机制,并可能导致将恶意可执行附件发送到最终用户的邮箱,如果用户下载或运行了该恶意文件则可能导致系统被感染或被破坏。
二、风险等级:
高危
三、影响范围:
Exim <= 4.97.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/Exim/exim/tags
3 SeaCMS 系统权限获取漏洞(CVE-2024-40518)
一、漏洞描述:
SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。SeaCMS 12.9版本存在安全漏洞,该漏洞源于admin_weixin. php直接将用户输入的数据拼接并写入wesin.php而不进行处理,经过身份验证的攻击者利用该漏洞可以执行任意命令并获得系统权限。
二、风险等级:
高危
三、影响范围:
SeaCMS 12.9
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.seacms.net/
4 PublicCMS 代码问题漏洞(CVE-2024-40543)
一、漏洞描述:
PublicCMS是中国PublicCMS公司的一套使用Java语言编写的开源内容管理系统(CMS)。PublicCMS v4.0.202302.e版本存在代码问题漏洞,该漏洞源于容易受到服务器端请求伪造攻击。
二、风险等级:
高危
三、影响范围:
PublicCMS v4.0.202302.e
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.publiccms.com/download.html |