2024年4月漏洞通告
发布时间:2024-05-13
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
Progress Flowmon 版本11.x、12.x中存在命令注入漏洞,未经身份验证的远程攻击者可以访问 Flowmon 的Web界面,以发出恶意设计的API命令,从而可能导致在未经身份验证的情况下执行任意系统命令。
影响范围:
Progress Flowmon 版本11.x < 11.1.14
Progress Flowmon 版本12.x < 12.3.5
安全建议:
目前该漏洞已经修复,受影响用户可升级到Flowmon 11.1.14、12.3.5或更高版本。
下载链接:
https://support.kemptechnologies.com/hc/en-us/articles/19957432995213-Download-Flowmon-12-3
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Adobe Magento Open Source 2.4.6-p4、2.4.5-p6 及2.4.4-p7之前版本中存在命令注入漏洞,具有管理权限的威胁者可利用该漏洞导致任意代码执行。目前该漏洞已发现被利用,威胁者通过利用数据库中恶意设计的布局模板来自动注入XML代码,以实现系统的持久感染。
影响范围:
Adobe Magento Open Source <= 2.4.6-p3
Adobe Magento Open Source <= 2.4.5-p5
Adobe Magento Open Source <= 2.4.4-p6
安全建议:
目前该漏洞已经修复,受影响用户可升级到Magento 版本2.4.6-p4、2.4.5-p6 、2.4.4-p7或更高版本。
链接:
https://helpx.adobe.com/security/products/magento/apsb24-03.html
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Rust标准库1.77.2 版本之前,在 Windows 上使用Command API 调用批处理文件(带有bat和cmd扩展名)时,Rust 标准库没有正确转义批处理文件的参数,能够控制传递给生成进程的参数的攻击者可绕过转义执行任意shell 命令。
影响范围:
Rust < 1.77.2(Windows平台)
安全建议:
目前官方已在Rust 版本1.77.2中缓解修复了该漏洞,改进了转义代码的稳健性,并更改了Command API,使其在无法安全地转义参数时返回InvalidInput错误。受影响用户可更新到Rust 1.77.2或更高版本。
下载链接:
https://blog.rust-lang.org/2024/04/09/Rust-1.77.2.html
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Palo Alto Networks PAN-OS 软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。
影响范围:
PAN-OS 11.1 < 11.1.2-h3
PAN-OS 11.0 < 11.0.4-h1
PAN-OS 10.2 < 10.2.9-h1
安全建议:
目前Palo Alto Networks正在开发PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修复程序(预计将于2024年4月14日发布),受影响用户可在修复程序可用时更新到以下版本:
PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)
PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)
PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)
下载链接:
https://support.paloaltonetworks.com/support
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
mysql2 版本3.9.4之前,由于readCodeFor 函数中未正确验证 supportBigNumbers 和 bigNumberStrings 值,威胁者可通过构造恶意对象并将其作为参数传递给 connection.query函数来执行恶意JavaScript 代码,从而导致远程代码执行。
影响范围:
mysql2 (npm) < 3.9.4
安全建议:
目前该漏洞已经修复,受影响用户可更新到mysql2 3.9.4或更高版本。
下载链接:
https://github.com/sidorares/node-mysql2/releases
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
OpenMetadata<1.2.4中,当请求的路径包含任何EXCLUDED_ENDPOINTS的端点时,过滤器将返回而不验证JWT,威胁者可构造恶意路径匹配排除的端点导致在没有 JWT 验证的情况下进行处理,从而导致绕过身份验证机制并访问任意端点。
影响范围:
OpenMetadata <1.2.4
安全建议:
目前这些漏洞已经修复,受影响用户可升级到OpenMetadata 1.2.4或更高版本。
下载链接:
https://github.com/open-metadata/OpenMetadata/releases
漏洞等级:严重
漏洞类型:文件上传
漏洞利用细节是否公开:未知
漏洞概述:
Forminator 1.29.0 之前的版本在文件上传过程中文件验证不充分,可能导致远程威胁者在使用该插件的网站上上传恶意文件,从而可能获取敏感信息、破坏站点并导致拒绝服务等。
影响范围:
Forminator < 1.29.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本,或更新到Forminator 1.29.3以修复这些漏洞。
下载链接:
https://wordpress.org/plugins/forminator/
漏洞等级:高危
漏洞类型:注入
漏洞利用细节是否公开:已公开
漏洞概述:
JumpServer v3.0.0 - v3.10.6版本中存在漏洞,具有低权限用户帐户的攻击者可通过构建恶意playbook模板利用Ansible中的Jinja2模板代码注入漏洞在Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。
影响范围:
JumpServer v3.0.0 - v3.10.6
安全建议:
目前这些漏洞已经修复,受影响用户可升级到JumpServer v3.10.7或更高版本。
下载链接:
https://github.com/jumpserver/jumpserver/releases
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未知
漏洞概述:
由于对用户提供的参数转义不充分以及缺少wpdb::prepare(),可能导致通过 ls_get_popup_markup 操作受到SQL注入攻击,未经身份验证的威胁者可利用该漏洞从数据库中获取敏感信息。
影响范围:
LayerSlider插件版本7.9.11 – 7.10.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
LayerSlider插件版本 >= 7.10.1
下载链接:
https://layerslider.com/
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
pgAdmin版本<=8.4中,当运行在Windows平台上时,由于对文件路径验证不充分,经过身份验证的威胁者可利用validate_binary_path接口构造恶意请求导致远程代码执行,成功利用该漏洞可能导致远程执行命令并控制目标系统。
影响范围:
pgAdmin<= 8.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到pgAdmin 8.5或更高版本。
下载链接:
https://www.pgadmin.org/download/
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
D-Link DNS-320L、DNS-325、DNS-327L、DNS-340L等多个产品的/cgi-bin/nas_sharing.cgi脚本中存在硬编码后门漏洞(用户名messagebus,密码为空),以及可通过system参数导致命令注入漏洞,威胁者可组合利用这两个漏洞通过HTTP GET请求将Base64编码的命令添加到system参数从而在系统上执行任意命令,成功利用可能导致未授权访问敏感信息、修改系统配置或拒绝服务等。
影响范围:
DNS-320L 版本1.11、版本1.03.0904.2013、版本1.01.0702.2013
DNS-325 版本1.01
DNS-327L 版本1.09,版本1.00.0409.2013
DNS-340L 版本1.08
安全建议:
目前官方已不再对这些D-Link NAS设备提供支持和维护。鉴于该漏洞的利用代码已公开,并且已发现被利用来部署恶意软件以进行僵尸网络攻击,且互联网上仍有大量在线暴露且未修复的D-Link NAS设备,受影响用户可应用官方提供的安全建议,及时停用或更换受影响产品。
参考链接:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Fortinet FortiClientLinux 版本7.2.0、7.0.6 - 7.0.10、7.0.3 - 7.0.4中存在漏洞,该漏洞源于危险的 Nodejs 配置,未经身份验证的威胁者可通过诱导FortiClientLinux用户访问恶意网站来触发该漏洞从而导致任意代码执行。
影响范围:
Fortinet FortiClientLinux 7.2.0
Fortinet FortiClientLinux 7.0.6 - 7.0.10
Fortinet FortiClientLinux 7.0.3 - 7.0.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Fortinet FortiClientLinux 7.2.0:升级到7.2.1或更高版本。
Fortinet FortiClientLinux 7.0.6 - 7.0.10、7.0.3 - 7.0.4:升级到7.0.11或更高版本。
下载链接:
https://docs.fortinet.com/document/forticlient/7.2.1/linux-release-notes/912707
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
PuTTY 版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTY或Pageant对SSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。
影响范围:
PuTTY版本 0.68 - 0.80
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
PuTTY 0.81
FileZilla 3.67.0
WinSCP 6.3.3
TortoiseGit 2.15.0.1
建议 TortoiseSVN 用户在通过 SSH 访问 SVN 版本库时,配置 TortoiseSVN 使用最新 PuTTY 0.81 版本的 Plink,直到补丁可用。
下载链接:
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
IP-guard WebServer < 4.82.0609.0 存在权限绕过漏洞,由于权限验证机制中存在设计缺陷,导致可以绕过权限验证,通过后端接口进行任意文件读取、删除操作。
影响范围:
IP-guard < 4.82.0609.0
安全建议:
目前供应商已修复了该漏洞,受影响用户可升级到4.82.0609.0及更高版本。
下载链接:
https://www.ip-guard.net/
漏洞等级:高危
漏洞类型:文件上传、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
kkFileView受影响版中的文件上传功能在处理压缩包时存在安全问题,威胁者可上传包含恶意代码的zip压缩包,覆盖系统文件,并可通过调用被覆盖的文件实现远程代码执行。
影响范围:
v4.2.0 <= kkFileView <= v4.4.0-beta
安全建议:
目前官方暂未发布正式修复版本,但已在开发分支中修复,受影响用户可在修复版本可用时升级到修复版本。
下载链接:
https://github.com/kekingcn/kkFileView/releases
漏洞等级:中危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Kafka受影响版本中,当Apache Kafka集群从 ZooKeeper 模式迁移到 KRaft模式时,如果管理员删除ACL(访问控制列表),并且与删除的ACL相关联的资源在删除后仍有两个或更多其他ACL关联时,Kafka会将该资源视为在删除后仅具有一个与其关联的 ACL,导致ACL可能无法正确执行,该漏洞可能导致访问控制失效或未授权访问、拒绝服务攻击、合法用户无法正常访问等。
影响范围:
Apache Kafka 3.5.0、3.5.1、3.5.2、3.6.0、3.6.1
安全建议:
目前该漏洞已经修复,受影响用户可更新到不受影响的Apache Kafka版本,或升级到Apache Kafka版本3.6.2、3.7.0或更高版本。
下载链接:
https://kafka.apache.org/downloads
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | Progress Flowmon命令注入漏洞(CVE-2024-2389) | 严重 | 2024-04-07 |
3.2 | Adobe Magento Open Source命令注入漏洞(CVE-2024-20720) | 严重 | 2024-04-08 |
3.3 | Rust命令注入漏洞(CVE-2024-24576) | 严重 | 2024-04-10 |
3.4 | Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400) | 严重 | 2024-04-12 |
3.5 | MySQL2远程代码执行漏洞(CVE-2024-21508) | 严重 | 2024-04-15 |
3.6 | OpenMetadata身份验证绕过漏洞(CVE-2024-28255) | 严重 | 2024-04-16 |
3.7 | WordPress Forminator插件文件上传漏洞(CVE-2024-28890) | 严重 | 2024-04-22 |
3.8 | JumpServer JINJA2注入代码执行漏洞(CVE-2024-29202) | 高危 | 2024-04-01 |
3.9 | WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879) | 高危 | 2024-04-03 |
3.10 | pgAdmin远程代码执行漏洞(CVE-2024-3116) | 高危 | 2024-04-08 |
3.11 | D-Link NAS设备命令注入漏洞(CVE-2024-3273) | 高危 | 2024-04-09 |
3.12 | Fortinet FortiClientLinux远程代码执行漏洞(CVE-2023-45590) | 高危 | 2024-04-11 |
3.13 | PuTTY密钥恢复漏洞(CVE-2024-31497) | 高危 | 2024-04-17 |
3.14 | IP-guard WebServer权限绕过漏洞 | 高危 | 2024-04-19 |
3.15 | kkFileView文件上传代码执行漏洞 | 高危 | 2024-04-19 |
3.16 | Apache Kafka访问控制不当漏洞(CVE-2024-27309) | 中危 | 2024-04-12 |
3.1 Progress Flowmon命令注入漏洞(CVE-2024-2389)
发现时间:2024-04-07漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
Progress Flowmon 版本11.x、12.x中存在命令注入漏洞,未经身份验证的远程攻击者可以访问 Flowmon 的Web界面,以发出恶意设计的API命令,从而可能导致在未经身份验证的情况下执行任意系统命令。
影响范围:
Progress Flowmon 版本11.x < 11.1.14
Progress Flowmon 版本12.x < 12.3.5
安全建议:
目前该漏洞已经修复,受影响用户可升级到Flowmon 11.1.14、12.3.5或更高版本。
下载链接:
https://support.kemptechnologies.com/hc/en-us/articles/19957432995213-Download-Flowmon-12-3
3.2 Adobe Magento Open Source命令注入漏洞(CVE-2024-20720)
发现时间:2024-04-08漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Adobe Magento Open Source 2.4.6-p4、2.4.5-p6 及2.4.4-p7之前版本中存在命令注入漏洞,具有管理权限的威胁者可利用该漏洞导致任意代码执行。目前该漏洞已发现被利用,威胁者通过利用数据库中恶意设计的布局模板来自动注入XML代码,以实现系统的持久感染。
影响范围:
Adobe Magento Open Source <= 2.4.6-p3
Adobe Magento Open Source <= 2.4.5-p5
Adobe Magento Open Source <= 2.4.4-p6
安全建议:
目前该漏洞已经修复,受影响用户可升级到Magento 版本2.4.6-p4、2.4.5-p6 、2.4.4-p7或更高版本。
链接:
https://helpx.adobe.com/security/products/magento/apsb24-03.html
3.3 Rust命令注入漏洞(CVE-2024-24576)
发现时间:2024-04-10漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Rust标准库1.77.2 版本之前,在 Windows 上使用Command API 调用批处理文件(带有bat和cmd扩展名)时,Rust 标准库没有正确转义批处理文件的参数,能够控制传递给生成进程的参数的攻击者可绕过转义执行任意shell 命令。
影响范围:
Rust < 1.77.2(Windows平台)
安全建议:
目前官方已在Rust 版本1.77.2中缓解修复了该漏洞,改进了转义代码的稳健性,并更改了Command API,使其在无法安全地转义参数时返回InvalidInput错误。受影响用户可更新到Rust 1.77.2或更高版本。
下载链接:
https://blog.rust-lang.org/2024/04/09/Rust-1.77.2.html
3.4 Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)
发现时间:2024-04-12漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:未知
漏洞概述:
Palo Alto Networks PAN-OS 软件的 GlobalProtect功能中存在命令注入漏洞,该漏洞影响启用了 GlobalProtect 网关和设备遥测配置的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙,未经身份验证的威胁者可利用该漏洞在防火墙上以root权限执行任意代码。
影响范围:
PAN-OS 11.1 < 11.1.2-h3
PAN-OS 11.0 < 11.0.4-h1
PAN-OS 10.2 < 10.2.9-h1
安全建议:
目前Palo Alto Networks正在开发PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 的修复程序(预计将于2024年4月14日发布),受影响用户可在修复程序可用时更新到以下版本:
PAN-OS 11.1 >= 11.1.2-h3 (ETA: By 4/14)
PAN-OS 11.0 >= 11.0.4-h1 (ETA: By 4/14)
PAN-OS 10.2 >= 10.2.9-h1 (ETA: By 4/14)
下载链接:
https://support.paloaltonetworks.com/support
3.5 MySQL2远程代码执行漏洞(CVE-2024-21508)
发现时间:2024-04-15漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
mysql2 版本3.9.4之前,由于readCodeFor 函数中未正确验证 supportBigNumbers 和 bigNumberStrings 值,威胁者可通过构造恶意对象并将其作为参数传递给 connection.query函数来执行恶意JavaScript 代码,从而导致远程代码执行。
影响范围:
mysql2 (npm) < 3.9.4
安全建议:
目前该漏洞已经修复,受影响用户可更新到mysql2 3.9.4或更高版本。
下载链接:
https://github.com/sidorares/node-mysql2/releases
3.6 OpenMetadata身份验证绕过漏洞(CVE-2024-28255)
发现时间:2024-04-16漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
OpenMetadata<1.2.4中,当请求的路径包含任何EXCLUDED_ENDPOINTS的端点时,过滤器将返回而不验证JWT,威胁者可构造恶意路径匹配排除的端点导致在没有 JWT 验证的情况下进行处理,从而导致绕过身份验证机制并访问任意端点。
影响范围:
OpenMetadata <1.2.4
安全建议:
目前这些漏洞已经修复,受影响用户可升级到OpenMetadata 1.2.4或更高版本。
下载链接:
https://github.com/open-metadata/OpenMetadata/releases
3.7 WordPress Forminator插件文件上传漏洞(CVE-2024-28890)
发现时间:2024-04-22漏洞等级:严重
漏洞类型:文件上传
漏洞利用细节是否公开:未知
漏洞概述:
Forminator 1.29.0 之前的版本在文件上传过程中文件验证不充分,可能导致远程威胁者在使用该插件的网站上上传恶意文件,从而可能获取敏感信息、破坏站点并导致拒绝服务等。
影响范围:
Forminator < 1.29.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本,或更新到Forminator 1.29.3以修复这些漏洞。
下载链接:
https://wordpress.org/plugins/forminator/
3.8 JumpServer JINJA2注入代码执行漏洞(CVE-2024-29202)
发现时间:2024-04-01漏洞等级:高危
漏洞类型:注入
漏洞利用细节是否公开:已公开
漏洞概述:
JumpServer v3.0.0 - v3.10.6版本中存在漏洞,具有低权限用户帐户的攻击者可通过构建恶意playbook模板利用Ansible中的Jinja2模板代码注入漏洞在Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,因此攻击者可以从所有主机窃取敏感信息或操纵数据库。
影响范围:
JumpServer v3.0.0 - v3.10.6
安全建议:
目前这些漏洞已经修复,受影响用户可升级到JumpServer v3.10.7或更高版本。
下载链接:
https://github.com/jumpserver/jumpserver/releases
3.9 WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)
发现时间:2024-04-03漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未知
漏洞概述:
由于对用户提供的参数转义不充分以及缺少wpdb::prepare(),可能导致通过 ls_get_popup_markup 操作受到SQL注入攻击,未经身份验证的威胁者可利用该漏洞从数据库中获取敏感信息。
影响范围:
LayerSlider插件版本7.9.11 – 7.10.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
LayerSlider插件版本 >= 7.10.1
下载链接:
https://layerslider.com/
3.10 pgAdmin远程代码执行漏洞(CVE-2024-3116)
发现时间:2024-04-08漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
pgAdmin版本<=8.4中,当运行在Windows平台上时,由于对文件路径验证不充分,经过身份验证的威胁者可利用validate_binary_path接口构造恶意请求导致远程代码执行,成功利用该漏洞可能导致远程执行命令并控制目标系统。
影响范围:
pgAdmin<= 8.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到pgAdmin 8.5或更高版本。
下载链接:
https://www.pgadmin.org/download/
3.11 D-Link NAS设备命令注入漏洞(CVE-2024-3273)
发现时间:2024-04-09漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
D-Link DNS-320L、DNS-325、DNS-327L、DNS-340L等多个产品的/cgi-bin/nas_sharing.cgi脚本中存在硬编码后门漏洞(用户名messagebus,密码为空),以及可通过system参数导致命令注入漏洞,威胁者可组合利用这两个漏洞通过HTTP GET请求将Base64编码的命令添加到system参数从而在系统上执行任意命令,成功利用可能导致未授权访问敏感信息、修改系统配置或拒绝服务等。
影响范围:
DNS-320L 版本1.11、版本1.03.0904.2013、版本1.01.0702.2013
DNS-325 版本1.01
DNS-327L 版本1.09,版本1.00.0409.2013
DNS-340L 版本1.08
安全建议:
目前官方已不再对这些D-Link NAS设备提供支持和维护。鉴于该漏洞的利用代码已公开,并且已发现被利用来部署恶意软件以进行僵尸网络攻击,且互联网上仍有大量在线暴露且未修复的D-Link NAS设备,受影响用户可应用官方提供的安全建议,及时停用或更换受影响产品。
参考链接:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
3.12 Fortinet FortiClientLinux远程代码执行漏洞(CVE-2023-45590)
发现时间:2024-04-11漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Fortinet FortiClientLinux 版本7.2.0、7.0.6 - 7.0.10、7.0.3 - 7.0.4中存在漏洞,该漏洞源于危险的 Nodejs 配置,未经身份验证的威胁者可通过诱导FortiClientLinux用户访问恶意网站来触发该漏洞从而导致任意代码执行。
影响范围:
Fortinet FortiClientLinux 7.2.0
Fortinet FortiClientLinux 7.0.6 - 7.0.10
Fortinet FortiClientLinux 7.0.3 - 7.0.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Fortinet FortiClientLinux 7.2.0:升级到7.2.1或更高版本。
Fortinet FortiClientLinux 7.0.6 - 7.0.10、7.0.3 - 7.0.4:升级到7.0.11或更高版本。
下载链接:
https://docs.fortinet.com/document/forticlient/7.2.1/linux-release-notes/912707
3.13 PuTTY密钥恢复漏洞(CVE-2024-31497)
发现时间:2024-04-17漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
PuTTY 版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTY或Pageant对SSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。
影响范围:
PuTTY版本 0.68 - 0.80
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
PuTTY 0.81
FileZilla 3.67.0
WinSCP 6.3.3
TortoiseGit 2.15.0.1
建议 TortoiseSVN 用户在通过 SSH 访问 SVN 版本库时,配置 TortoiseSVN 使用最新 PuTTY 0.81 版本的 Plink,直到补丁可用。
下载链接:
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
3.14 IP-guard WebServer权限绕过漏洞
发现时间:2024-04-19漏洞等级:高危
漏洞类型:安全绕过
漏洞利用细节是否公开:已公开
漏洞概述:
IP-guard WebServer < 4.82.0609.0 存在权限绕过漏洞,由于权限验证机制中存在设计缺陷,导致可以绕过权限验证,通过后端接口进行任意文件读取、删除操作。
影响范围:
IP-guard < 4.82.0609.0
安全建议:
目前供应商已修复了该漏洞,受影响用户可升级到4.82.0609.0及更高版本。
下载链接:
https://www.ip-guard.net/
3.15 kkFileView文件上传代码执行漏洞
发现时间:2024-04-19漏洞等级:高危
漏洞类型:文件上传、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
kkFileView受影响版中的文件上传功能在处理压缩包时存在安全问题,威胁者可上传包含恶意代码的zip压缩包,覆盖系统文件,并可通过调用被覆盖的文件实现远程代码执行。
影响范围:
v4.2.0 <= kkFileView <= v4.4.0-beta
安全建议:
目前官方暂未发布正式修复版本,但已在开发分支中修复,受影响用户可在修复版本可用时升级到修复版本。
下载链接:
https://github.com/kekingcn/kkFileView/releases
3.16 Apache Kafka访问控制不当漏洞(CVE-2024-27309)
发现时间:2024-04-12漏洞等级:中危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Kafka受影响版本中,当Apache Kafka集群从 ZooKeeper 模式迁移到 KRaft模式时,如果管理员删除ACL(访问控制列表),并且与删除的ACL相关联的资源在删除后仍有两个或更多其他ACL关联时,Kafka会将该资源视为在删除后仅具有一个与其关联的 ACL,导致ACL可能无法正确执行,该漏洞可能导致访问控制失效或未授权访问、拒绝服务攻击、合法用户无法正常访问等。
影响范围:
Apache Kafka 3.5.0、3.5.1、3.5.2、3.6.0、3.6.1
安全建议:
目前该漏洞已经修复,受影响用户可更新到不受影响的Apache Kafka版本,或升级到Apache Kafka版本3.6.2、3.7.0或更高版本。
下载链接:
https://kafka.apache.org/downloads
上一篇:2024年3月漏洞通告 下一篇:返回列表
返回列表