免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 PrivateGPT 服务器端请求伪造漏洞(CVE-2024-5186)
一、漏洞描述:
PrivateGPT是一个开源项目,旨在为用户提供一种本地私有化部署的大型语言模型(LLMs)解决方案。imartinez/privategpt 版本 0.5.0 的文件上传部分中存在服务器端请求伪造 (SSRF) 漏洞。此漏洞允许攻击者发送构建的请求,这些请求可能导致对本地网络的未经授权的访问和可能的敏感信息。具体来说,通过操纵文件上传请求中的“path”参数,攻击者可以使应用程序向内部服务(包括 AWS 元数据终端节点)发出任意请求。此问题可能会导致内部服务器和敏感数据泄露。
二、风险等级:
高危
三、影响范围:
PrivateGPT 0.5.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/zylon-ai/private-gpt
2 Microsoft Azure Managed Instance for Apache Cassandra 访问控制错误漏洞(CVE-2024-38175)
一、漏洞描述:
Microsoft Azure Managed Instance for Apache Cassandra是美国微软(Microsoft)公司的一个适用于 Apache Cassandra 的 Azure 托管实例是一项服务。Microsoft Azure Managed Instance for Apache Cassandra存在访问控制错误漏洞,该漏洞源于存在访问控制不当,允许经过身份验证的攻击者通过网络提升权限。
二、风险等级:
高危
三、影响范围:
Microsoft Azure Managed Instance for Apache Cassandra
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2024-38175
3 WordPress plugin GiveWP 远程代码执行漏洞(CVE-2024-5932)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin GiveWP 3.14.1版本及之前版本存在安全漏洞。攻击者利用该漏洞可以远程执行代码并删除任意文件。
二、风险等级:
高危
三、影响范围:
WordPress plugin GiveWP <= 3.14.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/give/
4 SECOM Dr.ID Access Control System SQL注入漏洞(CVE-2024-7732)
一、漏洞描述:
SECOM Dr.ID Access Control System是中国中保(SECOM)公司的一个访问控制系统。SECOM Dr.ID Access Control System 3.5.0.0.0.5之前版本存在SQL注入漏洞,该漏洞源于存在未正确验证特定页面参数,允许未经身份验证的远程攻击者注入SQL命令来读取、修改和删除数据库内容。
二、风险等级:
高危
三、影响范围:
SECOM Dr.ID Access Control System < 3.5.0.0.0.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.drid.com.tw/pages/doorControlSystem.html |