2024年5月漏洞通告
发布时间:2024-06-03
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于底层实用程序守护进程中存在缓冲区溢出漏洞,未经身份验证的威胁者可通过发送特制数据包到 PAPI(Aruba 的接入点管理协议)UDP 端口 (8211)来利用该漏洞,可能导致远程代码执行。
影响范围:
Mobility Conductor(以前称为 Mobility Master )
Mobility Controllers
由 Aruba Central 管理的 WLAN Gateways和SD-WAN Gateways
受影响的软件版本:
ArubaOS 10.5.xx <=10.5.1.0
ArubaOS 10.4.xx <=10.4.1.0
ArubaOS 8.11.xx <= 8.11.2.1
ArubaOS 8.10.xx <= 8.10.0.10
注:ArubaOS 10.3.xx、8.9.xx、8.8.xx、8.7.xx、8.6.xx、6.5.4.x、SD-WAN 8.7.0.0-2.3.0.x和SD-WAN 8.6.0.4-2.2.xx等版本也受这些漏洞影响,但这些版本目前官方已停止支持。
安全建议:
目前这些漏洞已经修复,受影响用户可将Mobility Controllers、Mobility Conductors 或Gateways升级到以下ArubaOS 版本:
ArubaOS 10.6.xx >=10.6.0.0
ArubaOS 10.5.xx >=10.5.1.1
ArubaOS 10.4.xx >=10.4.1.1
ArubaOS 8.11.xx >=8.11.2.2
ArubaOS 8.10.xx >=8.10.0.11
下载链接:
https://networkingsupport.hpe.com/home/
漏洞等级:严重
漏洞类型:Use-After-Free
漏洞利用细节是否公开:已公开
漏洞概述:
Tinyproxy 1.11.1 和1.10.0 的 HTTP Connection头解析中存在释放后使用漏洞,未经身份验证的威胁者可发送包含特制HTTP 标头的HTTP请求触发对先前释放的内存的重用,导致内存损坏,并可能导致远程代码执行。
影响范围:
Tinyproxy 1.11.1
Tinyproxy 1.10.0
安全建议:
该漏洞的修复程序已经发布,受影响用户可升级到Tinyproxy 1.11.2。
下载链接:
https://github.com/tinyproxy/tinyproxy/releases
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Telit Cinterion多款产品中存在堆溢出漏洞,该漏洞影响了Modems的用户平面位置 (SUPL) 消息处理程序,未经身份验证的远程威胁者可通过向受影响设备的SMS 消息传递接口发送特制SMS消息(短信)利用该漏洞,成功利用可能导致在目标系统上执行任意代码。
影响范围:
Telit Cinterion BGS5 (所有版本)
Telit Cinterion EHS5/6/8 (所有版本)
Telit Cinterion PDS5/6/8 (所有版本)
Telit Cinterion ELS61/81 (所有版本)
Telit Cinterion PLS62 (所有版本)
安全建议:
目前Telit已经修复了部分漏洞,受影响的物联网供应商、移动/电信运营商等受影响用户可及时修复或应用相关缓解措施。
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Git多个受影响版本在支持符号链接的不区分大小写的文件系统(如Windows 和 macOS)上的递归克隆容易受到远程代码执行漏洞的影响,威胁者可通过创建带有特制子模块和符号链接的恶意存储库,导致在git clone过程中执行恶意hook脚本,从而导致远程代码执行。
影响范围:
Git 2.45.*< 2.45.1
Git 2.44.*< 2.44.1
Git 2.43.*< 2.43.4
Git 2.42.*< 2.42.2
Git 2.41.*< 2.41.1
Git 2.40.*< 2.40.2
Git 2.39.*< 2.39.4
安全建议:
目前该漏洞已经修复,受影响用户可更新到以下版本:
Git 2.45.* >= 2.45.1
Git 2.44.* >= 2.44.1
Git 2.43.* >= 2.43.4
Git 2.42.* >= 2.42.2
Git 2.41.* >= 2.41.1
Git 2.40.* >= 2.40.2
Git 2.39.* >= 2.39.4
下载链接:
https://github.com/git/git/tags
漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Zabbix多个受影响版本中存在SQL注入漏洞,该漏洞存在于audit.c的zbx_auditlog_global_script函数中,由于clientip字段未经清理,可能导致SQL时间盲注攻击,经过身份验证的威胁者可利用该漏洞从数据库中获取敏感信息,并可能导致将权限提升为管理员或导致远程代码执行。
影响范围:
Zabbix 6.0.0 - 6.0.27
Zabbix 6.4.0 - 6.4.12
Zabbix 7.0.0alpha1 - 7.0.0beta1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Zabbix 6.0.28rc1、6.4.13rc1、7.0.0beta2或更高版本。
下载链接:
https://github.com/zabbix/zabbix/tags
漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
Fluent Bit 版本2.0.7 - 3.0.3中存在堆缓冲区溢出漏洞,该漏洞存在于Fluent Bit 的嵌入式 http 服务器对跟踪请求的解析中,由于在解析/api/v1/traces 端点的传入请求时,在解析之前未正确验证input_name的数据类型,可通过在请求的“inputs”数组中传递非字符串值(如整数值),可能导致内存损坏,成功利用该漏洞可能导致拒绝服务、信息泄露或远程代码执行。
影响范围:
Fluent Bit 版本 2.0.7 - 3.0.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到Fluent Bit v3.0.4或更高版本。
下载链接:
https://github.com/fluent/fluent-bit/tags
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
GitHub Enterprise Server 多个受影响版本中存在身份验证绕过漏洞,在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。
影响范围:
GitHub Enterprise Server < 3.13.0
GitHub Enterprise Server 3.9版本< 3.9.15
GitHub Enterprise Server 3.10版本< 3.10.12
GitHub Enterprise Server 3.11版本< 3.11.10
GitHub Enterprise Server 3.12版本< 3.12.4
注:该漏洞仅影响使用带有加密断言(默认情况下不启用)的SAML SSO 的实例,不使用 SAML SSO 或使用不带加密断言的 SAML SSO 身份验证的实例不受影响。
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitHub Enterprise Server修复版本3.9.15、3.10.12、3.11.10、3.12.4或更高版本。
下载链接:
https://enterprise.github.com/releases/3.13.0/download
漏洞等级:严重
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Genie OSS 4.3.18之前版本在文件上传中存在路径遍历漏洞,由于Genie 的 API 接受multipart/form-data 文件上传并可将文件保存到磁盘上,但在将文件写入磁盘时它会使用用户提供的文件名,由于文件名是由用户控制的,威胁者可操纵文件名执行路径遍历攻击,利用该漏洞将文件(如恶意共享对象文件)写入文件系统上Java 进程具有写访问权限的任意位置,从而导致远程代码执行。
影响范围:
Genie OSS < 4.3.18
安全建议:
目前该漏洞已经修复,受影响用户可升级到Genie OSS 4.3.18或更高版本。
下载链接:
https://github.com/Netflix/genie/tags
漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
Fortinet FortiSIEM多个受影响版本中由于对CVE-2023-34992命令注入漏洞修复不完善,导致存在多个命令注入漏洞(CVE-2024-23108 和 CVE-2024-23109),未经身份验证的威胁者可利用这些漏洞通过恶意设计的 API 请求在易受攻击的FortiSIEM 设备上以 root 身份远程执行命令。
影响范围:
FortiSIEM 7.1.0 -7.1.1
FortiSIEM 7.0.0 - 7.0.2
FortiSIEM 6.7.0 - 6.7.8
FortiSIEM 6.6.0 - 6.6.3
FortiSIEM 6.5.0 - 6.5.2
FortiSIEM 6.4.0 - 6.4.2
安全建议:
目前官方已经修复这些漏洞,鉴于这些漏洞的技术细节及PoC已公开,受影响用户可升级到以下版本:
FortiSIEM >= 7.1.3
FortiSIEM >= 7.0.3
FortiSIEM >= 6.7.9
FortiSIEM >= 7.2.0
FortiSIEM >= 6.6.5
FortiSIEM >= 6.5.3
FortiSIEM >= 6.4.4
下载链接:
https://docs.fortinet.com/product/fortisiem/7.1
漏洞等级:高危
漏洞类型:未授权访问
漏洞利用细节是否公开:未公开
漏洞概述:
Apache ActiveMQ 6.0.0 - 6.1.1中,由于默认配置没有对 Jolokia JMX REST API 和 Message REST API 进行身份验证,可能导致威胁者在未经身份验证的情况下使用Jolokia JMX REST API与代理交互,或使用Message REST API向消息队列或主题中发送、接收消息,以及清空、删除消息队列或主题等。
影响范围:
Apache ActiveMQ 6.x < 6.1.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache ActiveMQ 6.1.2或更高版本。
下载链接:
https://github.com/apache/activemq/tags
漏洞等级:高危
漏洞类型:沙箱绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Jenkins Script Security插件1335.vf07d9ce377a_e 及之前版本中,调用其他构造函数的恶意设计的构造函数体可用于通过隐式强制转换构造任何可子类化的类型,具有定义和运行沙箱脚本(包括管道)权限的威胁者可利用该漏洞绕过沙箱保护并在Jenkins控制器 JVM上下文中执行任意代码。
影响范围:
Jenkins Script Security插件 <= 1335.vf07d9ce377a_e
安全建议:
目前这些漏洞已经修复,受影响用户可更新到Jenkins Script Security插件1336.vf33a_a_9863911或更高版本。
下载链接:
https://plugins.jenkins.io/script-security/releases/
漏洞等级:高危
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于DHCP协议未对某些信息进行验证,如无类静态路由选项 121(该选项允许 DHCP 服务器为客户端指定无类别静态路由),与目标用户位于同一本地网络且能够控制或修改目标用户的 DHCP 租约的威胁者可以通过操纵路由来重定向VPN流量,从而可能读取、破坏或修改受VPN保护的网络流量。
影响范围:
该漏洞会影响遵循 DHCP 客户端 RFC 规范并支持 DHCP 选项 121 路由的操作系统,受影响系统包括:
Windows
Linux
MacOS
iOS
注:Android 可能不支持选项 121,因此不受影响。此外,TunnelVision 可能不受任何 VPN 协议(Wireguard、OpenVPN、IPsec)、密码套件或其他加密属性的影响。通过使用 DHCP 选项121将流量路由到远离 VPN 接口的位置,因此不会发生 VPN 加密例程。
安全建议:
针对 VPN 用户可选择应用以下缓解措施:
1、在 Linux 上使用网络命名空间将网络接口和路由表与系统的其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。
2、配置 VPN 客户端以拒绝所有不使用 VPN 接口的入站和出站流量。例外情况应仅限于必要的 DHCP 和 VPN 服务器通信。
3、将系统配置为在连接到 VPN 时忽略 DHCP 选项 121。这可以防止应用恶意路由指令,但在某些配置下可能会破坏网络连接。
4、通过个人热点或虚拟机 (VM) 内进行连接。这将 DHCP 交互与主机系统的主网络接口隔离,从而降低了恶意 DHCP 配置的风险。
5、避免连接到不受信任的网络,尤其是在处理敏感数据时。
漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Mozilla PDF.js 4.2.67之前版本在font_loader.js 中存在代码注入漏洞,当PDF.js 配置isEvalSupported 选项设置为 true(默认值)时会将输入传递到 函数,威胁者可通过诱导用户打开恶意PDF文件来利用该漏洞,成功利用可能导致在登录用户或托管域的上下文中执行任意JavaScript。
影响范围:
Mozilla PDF.js < 4.2.67
pdfjs-dist (npm) < 4.2.67
react-pdf (npm) < 7.7.3
8.0.0<= react-pdf (npm) < 8.0.2
注:pdfjs-dist是Mozilla PDF.js 库的通用构建;React-PDF是一个React组件,它封装了PDF.js库。
安全建议:
目前这些漏洞已经修复,受影响用户可更新到PDF.js/pdfjs-dist版本4.2.67、react-pdf 7.7.3或8.0.2。
下载链接:
https://github.com/mozilla/pdf.js/tags
https://github.com/wojtekmaj/react-pdf/tags
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
BIG-IP Next Central Manager 版本20.0.1 - 20.1.0的API (URI) 中存在SQL 注入漏洞,未经身份验证的威胁者可将恶意SQL查询注入数据库查询的输入字段或参数中,从而可能导致未授权访问、管理用户密码哈希等敏感数据泄露和系统接管等。
影响范围:
BIG-IP Next Central Manager 20.x :20.0.1 - 20.1.0
安全建议:
目前这些漏洞已经修复,受影响用户可更新到BIG-IP Next Central Manager 20.2.0。
下载链接:
https://my.f5.com/manage/s/
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Apache InLong 1.7.0 - 1.11.0中存在反序列化漏洞,由于对多主机下的jdbc验证不当及MySQL JDBC URL检查不完善,威胁者可构造恶意参数进行绕过,成功利用该漏洞可能导致读取服务器上的敏感文件或远程代码执行等。
影响范围:
1.7.0 <= Apache InLong < 1.12.0
安全建议:
目前该漏洞已经修复,受影响用户可更新到Apache InLong 1.12.0或更高版本。
下载链接:
https://github.com/apache/inlong/releases
漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 版本124.0.6367.201之前在Visuals中存在Use-After-Free漏洞, 可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在登录用户的上下文中执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 124.0.6367.201/.202
Google Chrome(Linux)版本 < 124.0.6367.201
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 124.0.6367.201/.202
Google Chrome(Linux)版本 >= 124.0.6367.201
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:已公开
漏洞概述:
Next.js 13.4.0 - 14.1.1之前版本中存在服务器端请求伪造 (SSRF) 漏洞,当Next.js应用程序使用Server Actions执行重定向操作将用户或客户端请求重定向到以/开头的相对路径时,威胁者可通过指定自定义Host标头导致Next.js从该主机获取响应,从而导致SSRF,成功利用该漏洞可能导致内部网络信息泄露。
影响范围:
13.4.0 <= Next.js < 14.1.1
安全建议:
目前该漏洞已经修复,受影响用户可更新到Next.js 14.1.1或更高版本。
下载链接:
https://github.com/vercel/next.js/tags
漏洞等级:高危
漏洞类型:越界写入
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 124.0.6367.207之前版本在V8 JavaScript引擎中存在越界写入漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致程序崩溃、未经授权的数据访问或任意代码执行。
影响范围:
Google Chrome(Windows/Mac)版本 < 124.0.6367.207/.208
Google Chrome(Linux)版本 < 124.0.6367.207
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 124.0.6367.207/.208
Google Chrome(Linux)版本 >= 124.0.6367.207
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
Cacti 1.2.27之前版本中存在代码执行漏洞,该漏洞位于/lib/import.php脚本中定义的import_package()函数中,具有"导入模板"权限的经过身份验证的威胁者可通过包导入功能执行任意文件写入,成功利用可能导致写入或覆盖 Web 服务器上的任意文件,从而导致执行任意PHP代码。
影响范围:
Cacti <= 1.2.26
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cacti 版本1.2.27、开发版本1.3.x 修复版本。
下载链接:
https://github.com/Cacti/cacti/tags
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 125.0.6422.60之前版本在V8 JavaScript引擎中存在类型混淆漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在目标设备上执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 125.0.6422.60/.61
Google Chrome(Linux)版本 < 125.0.6422.60
安全建议:
目前该漏洞已经修复,受影响用户可升级到当前最新版本,以修复近期披露的多个在野利用漏洞:
Google Chrome(Windows/Mac)版本 >= 125.0.6422.60/.61
Google Chrome(Linux)版本 >= 125.0.6422.60
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Sonatype Nexus Repository 3.0.0 - 3.68.0版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意URL下载目标系统上的任意文件,包括Nexus Repository 应用程序范围之外的系统文件,成功利用该漏洞可能导致应用程序源代码、配置和关键系统文件等敏感信息泄露。
影响范围:
Sonatype Nexus Repository 3.x OSS/Pro 版本 < 3.68.1
安全建议:
目前该漏洞已经修复,受影响的 Sonatype Nexus Repository 3实例用户可升级到 Sonatype Nexus Repository OSS/Pro 3.68.1或更高版本。
下载链接:
https://help.sonatype.com/en/download.html
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。
影响范围:
Confluence Data Center = 8.9.0
8.0 <= Confluence Data Center <= 8.8.1
7.1 <= Confluence Data Center <= 8.7.2
6.0 <= Confluence Data Center <= 8.6.2
5.0 <= Confluence Data Center and Server <= 8.5.8 (LTS)
4.0 <= Confluence Data Center and Server <= 8.4.5
3.0 <= Confluence Data Center and Server <= 8.3.4
2.0 <= Confluence Data Center and Server <= 8.2.4
1.0 <= Confluence Data Center and Server <= 8.1.4
0.0 <= Confluence Data Center and Server <= 8.0.4
20.0 <= Confluence Data Center and Server <= 7.20.3
19.0 <= Confluence Data Center and Server <= 7.19.21 (LTS)
18.0 <= Confluence Data Center and Server <= 7.18.3
17.0 <= Confluence Data Center and Server <= 7.17.5
安全建议:
目前该漏洞已经修复,受影响用户可升级到Confluence Data Center和Server 7.19.22 LTS、8.5.9 LTS、8.9.1或更高版本。
下载链接:
https://www.atlassian.com/software/confluence/download-archives
漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 125.0.6422.112之前版本在V8 JavaScript引擎中存在类型混淆漏洞,威胁者可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 125.0.6422.112/.113
Google Chrome(Linux)版本 < 125.0.6422.112
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 125.0.6422.112/.113
Google Chrome(Linux)版本 >= 125.0.6422.112
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关容易受到信息泄露漏洞的影响,威胁者可构造恶意请求利用路径遍历漏洞读取系统上的文件,导致敏感信息泄露。
影响范围:
受影响产品
CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances
受影响版本
R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20
安全建议:
目前供应商已针对以下产品和版本提供了该漏洞的修复程序,受影响用户可手动下载安装:
Quantum Security Gateway :R80.40、R81、R81.10、R81.20
Quantum Maestro 和Quantum Scalable Chassis:R80.20SP 、R80.30SP
Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81
下载链接:
https://support.checkpoint.com/results/sk/sk182336
在连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关上,可以在CPUSE中获取此修复程序:
1、在安全网关上的Gaia Portal中,转到Software Updates > Available Updates > Hotfix Updates。
2、单击Install,并等待安装完成。
3、重新启动安全网关。
漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Spring Cloud Data Flow 的Spring Cloud Skipper组件中,由于Skipper Server在接收上传包请求时对上传路径清理不当,有权访问 Skipper Server API 的威胁者可以通过恶意设计的上传请求将任意文件写入文件系统上的任意位置,成功利用该漏洞可能导致服务器被破坏或控制。
影响范围:
Spring Cloud Skipper 2.11.0 - 2.11.2
Spring Cloud Skipper 2.10.x
安全建议:
目前该漏洞已经修复,受影响用户可更新到Spring Cloud Data Flow 2.11.3,或将Spring Cloud Skipper 组件升级到2.11.3。
下载链接:
https://github.com/spring-cloud/spring-cloud-dataflow/releases/tag/v2.11.3
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | HPE Aruba Networking ArubaOS缓冲区溢出漏洞(CVE-2024-26305) | 严重 | 2024-05-06 |
3.2 | Tinyproxy释放后使用漏洞(CVE-2023-49606) | 严重 | 2024-05-07 |
3.3 | Telit Cinterion Modems缓冲区溢出漏洞(CVE-2023-47610) | 严重 | 2024-05-11 |
3.4 | Git远程代码执行漏洞(CVE-2024-32002) | 严重 | 2024-05-15 |
3.5 | Zabbix Server SQL注入漏洞(CVE-2024-22120) | 严重 | 2024-05-20 |
3.6 | Fluent Bit内存损坏漏洞(CVE-2024-4323) | 严重 | 2024-05-21 |
3.7 | GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985) | 严重 | 2024-05-22 |
3.8 | Netflix Genie文件上传路径遍历漏洞(CVE-2024-4701) | 严重 | 2024-05-23 |
3.9 | Fortinet FortiSIEM命令注入漏洞(CVE-2024-23108) | 严重 | 2024-05-29 |
3.10 | Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114) | 高危 | 2024-05-06 |
3.11 | Jenkins Script Security插件沙箱绕过漏洞(CVE-2024-34144) | 高危 | 2024-05-06 |
3.12 | TunnelVision VPN路由绕过漏洞(CVE-2024-3661) | 高危 | 2024-05-08 |
3.13 | Mozilla PDF.js代码执行漏洞(CVE-2024-4367) | 高危 | 2024-05-08 |
3.14 | F5 BIG-IP Next Central Manager SQL注入漏洞(CVE-2024-26026) | 高危 | 2024-05-09 |
3.15 | Apache InLong反序列化漏洞(CVE-2024-26579) | 高危 | 2024-05-09 |
3.16 | Google Chrome Visuals释放后使用漏洞(CVE-2024-4671) | 高危 | 2024-05-10 |
3.17 | Next.js服务器端请求伪造漏洞(CVE-2024-34351) | 高危 | 2024-05-11 |
3.18 | Google Chrome V8越界写入漏洞(CVE-2024-4761) | 高危 | 2024-05-14 |
3.19 | Cacti代码执行漏洞(CVE-2024-25641) | 高危 | 2024-05-15 |
3.20 | Google Chrome V8类型混淆漏洞(CVE-2024-4947) | 高危 | 2024-05-16 |
3.21 | Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956) | 高危 | 2024-05-20 |
3.22 | Atlassian Confluence远程代码执行漏洞(CVE-2024-21683) | 高危 | 2024-05-22 |
3.23 | Google Chrome V8类型混淆漏洞(CVE-2024-5274) | 高危 | 2024-05-24 |
3.24 | Check Point Security Gateway文件读取漏洞(CVE-2024-24919) | 高危 | 2024-05-28 |
3.25 | Spring Cloud Data Flow任意文件写入漏洞(CVE-2024-22263) | 高危 | 2024-05-29 |
3.1 HPE Aruba Networking ArubaOS缓冲区溢出漏洞(CVE-2024-26305)
发现时间:2024-05-06漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于底层实用程序守护进程中存在缓冲区溢出漏洞,未经身份验证的威胁者可通过发送特制数据包到 PAPI(Aruba 的接入点管理协议)UDP 端口 (8211)来利用该漏洞,可能导致远程代码执行。
影响范围:
Mobility Conductor(以前称为 Mobility Master )
Mobility Controllers
由 Aruba Central 管理的 WLAN Gateways和SD-WAN Gateways
受影响的软件版本:
ArubaOS 10.5.xx <=10.5.1.0
ArubaOS 10.4.xx <=10.4.1.0
ArubaOS 8.11.xx <= 8.11.2.1
ArubaOS 8.10.xx <= 8.10.0.10
注:ArubaOS 10.3.xx、8.9.xx、8.8.xx、8.7.xx、8.6.xx、6.5.4.x、SD-WAN 8.7.0.0-2.3.0.x和SD-WAN 8.6.0.4-2.2.xx等版本也受这些漏洞影响,但这些版本目前官方已停止支持。
安全建议:
目前这些漏洞已经修复,受影响用户可将Mobility Controllers、Mobility Conductors 或Gateways升级到以下ArubaOS 版本:
ArubaOS 10.6.xx >=10.6.0.0
ArubaOS 10.5.xx >=10.5.1.1
ArubaOS 10.4.xx >=10.4.1.1
ArubaOS 8.11.xx >=8.11.2.2
ArubaOS 8.10.xx >=8.10.0.11
下载链接:
https://networkingsupport.hpe.com/home/
3.2 Tinyproxy释放后使用漏洞(CVE-2023-49606)
发现时间:2024-05-07漏洞等级:严重
漏洞类型:Use-After-Free
漏洞利用细节是否公开:已公开
漏洞概述:
Tinyproxy 1.11.1 和1.10.0 的 HTTP Connection头解析中存在释放后使用漏洞,未经身份验证的威胁者可发送包含特制HTTP 标头的HTTP请求触发对先前释放的内存的重用,导致内存损坏,并可能导致远程代码执行。
影响范围:
Tinyproxy 1.11.1
Tinyproxy 1.10.0
安全建议:
该漏洞的修复程序已经发布,受影响用户可升级到Tinyproxy 1.11.2。
下载链接:
https://github.com/tinyproxy/tinyproxy/releases
3.3 Telit Cinterion Modems缓冲区溢出漏洞(CVE-2023-47610)
发现时间:2024-05-11漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
Telit Cinterion多款产品中存在堆溢出漏洞,该漏洞影响了Modems的用户平面位置 (SUPL) 消息处理程序,未经身份验证的远程威胁者可通过向受影响设备的SMS 消息传递接口发送特制SMS消息(短信)利用该漏洞,成功利用可能导致在目标系统上执行任意代码。
影响范围:
Telit Cinterion BGS5 (所有版本)
Telit Cinterion EHS5/6/8 (所有版本)
Telit Cinterion PDS5/6/8 (所有版本)
Telit Cinterion ELS61/81 (所有版本)
Telit Cinterion PLS62 (所有版本)
安全建议:
目前Telit已经修复了部分漏洞,受影响的物联网供应商、移动/电信运营商等受影响用户可及时修复或应用相关缓解措施。
3.4 Git远程代码执行漏洞(CVE-2024-32002)
发现时间:2024-05-15漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Git多个受影响版本在支持符号链接的不区分大小写的文件系统(如Windows 和 macOS)上的递归克隆容易受到远程代码执行漏洞的影响,威胁者可通过创建带有特制子模块和符号链接的恶意存储库,导致在git clone过程中执行恶意hook脚本,从而导致远程代码执行。
影响范围:
Git 2.45.*< 2.45.1
Git 2.44.*< 2.44.1
Git 2.43.*< 2.43.4
Git 2.42.*< 2.42.2
Git 2.41.*< 2.41.1
Git 2.40.*< 2.40.2
Git 2.39.*< 2.39.4
安全建议:
目前该漏洞已经修复,受影响用户可更新到以下版本:
Git 2.45.* >= 2.45.1
Git 2.44.* >= 2.44.1
Git 2.43.* >= 2.43.4
Git 2.42.* >= 2.42.2
Git 2.41.* >= 2.41.1
Git 2.40.* >= 2.40.2
Git 2.39.* >= 2.39.4
下载链接:
https://github.com/git/git/tags
3.5 Zabbix Server SQL注入漏洞(CVE-2024-22120)
发现时间:2024-05-20漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Zabbix多个受影响版本中存在SQL注入漏洞,该漏洞存在于audit.c的zbx_auditlog_global_script函数中,由于clientip字段未经清理,可能导致SQL时间盲注攻击,经过身份验证的威胁者可利用该漏洞从数据库中获取敏感信息,并可能导致将权限提升为管理员或导致远程代码执行。
影响范围:
Zabbix 6.0.0 - 6.0.27
Zabbix 6.4.0 - 6.4.12
Zabbix 7.0.0alpha1 - 7.0.0beta1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Zabbix 6.0.28rc1、6.4.13rc1、7.0.0beta2或更高版本。
下载链接:
https://github.com/zabbix/zabbix/tags
3.6 Fluent Bit内存损坏漏洞(CVE-2024-4323)
发现时间:2024-05-21漏洞等级:严重
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:已公开
漏洞概述:
Fluent Bit 版本2.0.7 - 3.0.3中存在堆缓冲区溢出漏洞,该漏洞存在于Fluent Bit 的嵌入式 http 服务器对跟踪请求的解析中,由于在解析/api/v1/traces 端点的传入请求时,在解析之前未正确验证input_name的数据类型,可通过在请求的“inputs”数组中传递非字符串值(如整数值),可能导致内存损坏,成功利用该漏洞可能导致拒绝服务、信息泄露或远程代码执行。
影响范围:
Fluent Bit 版本 2.0.7 - 3.0.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到Fluent Bit v3.0.4或更高版本。
下载链接:
https://github.com/fluent/fluent-bit/tags
3.7 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-4985)
发现时间:2024-05-22漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
GitHub Enterprise Server 多个受影响版本中存在身份验证绕过漏洞,在使用带有可选加密断言功能的SAML单点登录(SSO)身份验证的GHES实例上,威胁者可以伪造 SAML 响应,绕过身份验证机制并提供或获取站点管理员权限,成功利用该漏洞可能导致未授权访问、敏感信息泄露等。
影响范围:
GitHub Enterprise Server < 3.13.0
GitHub Enterprise Server 3.9版本< 3.9.15
GitHub Enterprise Server 3.10版本< 3.10.12
GitHub Enterprise Server 3.11版本< 3.11.10
GitHub Enterprise Server 3.12版本< 3.12.4
注:该漏洞仅影响使用带有加密断言(默认情况下不启用)的SAML SSO 的实例,不使用 SAML SSO 或使用不带加密断言的 SAML SSO 身份验证的实例不受影响。
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitHub Enterprise Server修复版本3.9.15、3.10.12、3.11.10、3.12.4或更高版本。
下载链接:
https://enterprise.github.com/releases/3.13.0/download
3.8 Netflix Genie文件上传路径遍历漏洞(CVE-2024-4701)
发现时间:2024-05-23漏洞等级:严重
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Genie OSS 4.3.18之前版本在文件上传中存在路径遍历漏洞,由于Genie 的 API 接受multipart/form-data 文件上传并可将文件保存到磁盘上,但在将文件写入磁盘时它会使用用户提供的文件名,由于文件名是由用户控制的,威胁者可操纵文件名执行路径遍历攻击,利用该漏洞将文件(如恶意共享对象文件)写入文件系统上Java 进程具有写访问权限的任意位置,从而导致远程代码执行。
影响范围:
Genie OSS < 4.3.18
安全建议:
目前该漏洞已经修复,受影响用户可升级到Genie OSS 4.3.18或更高版本。
下载链接:
https://github.com/Netflix/genie/tags
3.9 Fortinet FortiSIEM命令注入漏洞(CVE-2024-23108)
发现时间:2024-05-29漏洞等级:严重
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
Fortinet FortiSIEM多个受影响版本中由于对CVE-2023-34992命令注入漏洞修复不完善,导致存在多个命令注入漏洞(CVE-2024-23108 和 CVE-2024-23109),未经身份验证的威胁者可利用这些漏洞通过恶意设计的 API 请求在易受攻击的FortiSIEM 设备上以 root 身份远程执行命令。
影响范围:
FortiSIEM 7.1.0 -7.1.1
FortiSIEM 7.0.0 - 7.0.2
FortiSIEM 6.7.0 - 6.7.8
FortiSIEM 6.6.0 - 6.6.3
FortiSIEM 6.5.0 - 6.5.2
FortiSIEM 6.4.0 - 6.4.2
安全建议:
目前官方已经修复这些漏洞,鉴于这些漏洞的技术细节及PoC已公开,受影响用户可升级到以下版本:
FortiSIEM >= 7.1.3
FortiSIEM >= 7.0.3
FortiSIEM >= 6.7.9
FortiSIEM >= 7.2.0
FortiSIEM >= 6.6.5
FortiSIEM >= 6.5.3
FortiSIEM >= 6.4.4
下载链接:
https://docs.fortinet.com/product/fortisiem/7.1
3.10 Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114)
发现时间:2024-05-06漏洞等级:高危
漏洞类型:未授权访问
漏洞利用细节是否公开:未公开
漏洞概述:
Apache ActiveMQ 6.0.0 - 6.1.1中,由于默认配置没有对 Jolokia JMX REST API 和 Message REST API 进行身份验证,可能导致威胁者在未经身份验证的情况下使用Jolokia JMX REST API与代理交互,或使用Message REST API向消息队列或主题中发送、接收消息,以及清空、删除消息队列或主题等。
影响范围:
Apache ActiveMQ 6.x < 6.1.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache ActiveMQ 6.1.2或更高版本。
下载链接:
https://github.com/apache/activemq/tags
3.11 Jenkins Script Security插件沙箱绕过漏洞(CVE-2024-34144)
发现时间:2024-05-06漏洞等级:高危
漏洞类型:沙箱绕过
漏洞利用细节是否公开:未公开
漏洞概述:
Jenkins Script Security插件1335.vf07d9ce377a_e 及之前版本中,调用其他构造函数的恶意设计的构造函数体可用于通过隐式强制转换构造任何可子类化的类型,具有定义和运行沙箱脚本(包括管道)权限的威胁者可利用该漏洞绕过沙箱保护并在Jenkins控制器 JVM上下文中执行任意代码。
影响范围:
Jenkins Script Security插件 <= 1335.vf07d9ce377a_e
安全建议:
目前这些漏洞已经修复,受影响用户可更新到Jenkins Script Security插件1336.vf33a_a_9863911或更高版本。
下载链接:
https://plugins.jenkins.io/script-security/releases/
3.12 TunnelVision VPN路由绕过漏洞(CVE-2024-3661)
发现时间:2024-05-08漏洞等级:高危
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
由于DHCP协议未对某些信息进行验证,如无类静态路由选项 121(该选项允许 DHCP 服务器为客户端指定无类别静态路由),与目标用户位于同一本地网络且能够控制或修改目标用户的 DHCP 租约的威胁者可以通过操纵路由来重定向VPN流量,从而可能读取、破坏或修改受VPN保护的网络流量。
影响范围:
该漏洞会影响遵循 DHCP 客户端 RFC 规范并支持 DHCP 选项 121 路由的操作系统,受影响系统包括:
Windows
Linux
MacOS
iOS
注:Android 可能不支持选项 121,因此不受影响。此外,TunnelVision 可能不受任何 VPN 协议(Wireguard、OpenVPN、IPsec)、密码套件或其他加密属性的影响。通过使用 DHCP 选项121将流量路由到远离 VPN 接口的位置,因此不会发生 VPN 加密例程。
安全建议:
针对 VPN 用户可选择应用以下缓解措施:
1、在 Linux 上使用网络命名空间将网络接口和路由表与系统的其他部分隔离,防止恶意 DHCP 配置影响 VPN 流量。
2、配置 VPN 客户端以拒绝所有不使用 VPN 接口的入站和出站流量。例外情况应仅限于必要的 DHCP 和 VPN 服务器通信。
3、将系统配置为在连接到 VPN 时忽略 DHCP 选项 121。这可以防止应用恶意路由指令,但在某些配置下可能会破坏网络连接。
4、通过个人热点或虚拟机 (VM) 内进行连接。这将 DHCP 交互与主机系统的主网络接口隔离,从而降低了恶意 DHCP 配置的风险。
5、避免连接到不受信任的网络,尤其是在处理敏感数据时。
3.13 Mozilla PDF.js代码执行漏洞(CVE-2024-4367)
发现时间:2024-05-08漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Mozilla PDF.js 4.2.67之前版本在font_loader.js 中存在代码注入漏洞,当PDF.js 配置isEvalSupported 选项设置为 true(默认值)时会将输入传递到 函数,威胁者可通过诱导用户打开恶意PDF文件来利用该漏洞,成功利用可能导致在登录用户或托管域的上下文中执行任意JavaScript。
影响范围:
Mozilla PDF.js < 4.2.67
pdfjs-dist (npm) < 4.2.67
react-pdf (npm) < 7.7.3
8.0.0<= react-pdf (npm) < 8.0.2
注:pdfjs-dist是Mozilla PDF.js 库的通用构建;React-PDF是一个React组件,它封装了PDF.js库。
安全建议:
目前这些漏洞已经修复,受影响用户可更新到PDF.js/pdfjs-dist版本4.2.67、react-pdf 7.7.3或8.0.2。
下载链接:
https://github.com/mozilla/pdf.js/tags
https://github.com/wojtekmaj/react-pdf/tags
3.14 F5 BIG-IP Next Central Manager SQL注入漏洞(CVE-2024-26026)
发现时间:2024-05-09漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
BIG-IP Next Central Manager 版本20.0.1 - 20.1.0的API (URI) 中存在SQL 注入漏洞,未经身份验证的威胁者可将恶意SQL查询注入数据库查询的输入字段或参数中,从而可能导致未授权访问、管理用户密码哈希等敏感数据泄露和系统接管等。
影响范围:
BIG-IP Next Central Manager 20.x :20.0.1 - 20.1.0
安全建议:
目前这些漏洞已经修复,受影响用户可更新到BIG-IP Next Central Manager 20.2.0。
下载链接:
https://my.f5.com/manage/s/
3.15 Apache InLong反序列化漏洞(CVE-2024-26579)
发现时间:2024-05-09漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Apache InLong 1.7.0 - 1.11.0中存在反序列化漏洞,由于对多主机下的jdbc验证不当及MySQL JDBC URL检查不完善,威胁者可构造恶意参数进行绕过,成功利用该漏洞可能导致读取服务器上的敏感文件或远程代码执行等。
影响范围:
1.7.0 <= Apache InLong < 1.12.0
安全建议:
目前该漏洞已经修复,受影响用户可更新到Apache InLong 1.12.0或更高版本。
下载链接:
https://github.com/apache/inlong/releases
3.16 Google Chrome Visuals释放后使用漏洞(CVE-2024-4671)
发现时间:2024-05-10漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 版本124.0.6367.201之前在Visuals中存在Use-After-Free漏洞, 可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在登录用户的上下文中执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 124.0.6367.201/.202
Google Chrome(Linux)版本 < 124.0.6367.201
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 124.0.6367.201/.202
Google Chrome(Linux)版本 >= 124.0.6367.201
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
3.17 Next.js服务器端请求伪造漏洞(CVE-2024-34351)
发现时间:2024-05-11漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:已公开
漏洞概述:
Next.js 13.4.0 - 14.1.1之前版本中存在服务器端请求伪造 (SSRF) 漏洞,当Next.js应用程序使用Server Actions执行重定向操作将用户或客户端请求重定向到以/开头的相对路径时,威胁者可通过指定自定义Host标头导致Next.js从该主机获取响应,从而导致SSRF,成功利用该漏洞可能导致内部网络信息泄露。
影响范围:
13.4.0 <= Next.js < 14.1.1
安全建议:
目前该漏洞已经修复,受影响用户可更新到Next.js 14.1.1或更高版本。
下载链接:
https://github.com/vercel/next.js/tags
3.18 Google Chrome V8越界写入漏洞(CVE-2024-4761)
发现时间:2024-05-14漏洞等级:高危
漏洞类型:越界写入
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 124.0.6367.207之前版本在V8 JavaScript引擎中存在越界写入漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致程序崩溃、未经授权的数据访问或任意代码执行。
影响范围:
Google Chrome(Windows/Mac)版本 < 124.0.6367.207/.208
Google Chrome(Linux)版本 < 124.0.6367.207
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 124.0.6367.207/.208
Google Chrome(Linux)版本 >= 124.0.6367.207
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
3.19 Cacti代码执行漏洞(CVE-2024-25641)
发现时间:2024-05-15漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
Cacti 1.2.27之前版本中存在代码执行漏洞,该漏洞位于/lib/import.php脚本中定义的import_package()函数中,具有"导入模板"权限的经过身份验证的威胁者可通过包导入功能执行任意文件写入,成功利用可能导致写入或覆盖 Web 服务器上的任意文件,从而导致执行任意PHP代码。
影响范围:
Cacti <= 1.2.26
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cacti 版本1.2.27、开发版本1.3.x 修复版本。
下载链接:
https://github.com/Cacti/cacti/tags
3.20 Google Chrome V8类型混淆漏洞(CVE-2024-4947)
发现时间:2024-05-16漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 125.0.6422.60之前版本在V8 JavaScript引擎中存在类型混淆漏洞,可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在目标设备上执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 125.0.6422.60/.61
Google Chrome(Linux)版本 < 125.0.6422.60
安全建议:
目前该漏洞已经修复,受影响用户可升级到当前最新版本,以修复近期披露的多个在野利用漏洞:
Google Chrome(Windows/Mac)版本 >= 125.0.6422.60/.61
Google Chrome(Linux)版本 >= 125.0.6422.60
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
3.21 Sonatype Nexus Repository 3路径遍历漏洞(CVE-2024-4956)
发现时间:2024-05-20漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Sonatype Nexus Repository 3.0.0 - 3.68.0版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意URL下载目标系统上的任意文件,包括Nexus Repository 应用程序范围之外的系统文件,成功利用该漏洞可能导致应用程序源代码、配置和关键系统文件等敏感信息泄露。
影响范围:
Sonatype Nexus Repository 3.x OSS/Pro 版本 < 3.68.1
安全建议:
目前该漏洞已经修复,受影响的 Sonatype Nexus Repository 3实例用户可升级到 Sonatype Nexus Repository OSS/Pro 3.68.1或更高版本。
下载链接:
https://help.sonatype.com/en/download.html
3.22 Atlassian Confluence远程代码执行漏洞(CVE-2024-21683)
发现时间:2024-05-22漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
经过身份验证的远程威胁者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码,而无需用户交互。
影响范围:
Confluence Data Center = 8.9.0
8.0 <= Confluence Data Center <= 8.8.1
7.1 <= Confluence Data Center <= 8.7.2
6.0 <= Confluence Data Center <= 8.6.2
5.0 <= Confluence Data Center and Server <= 8.5.8 (LTS)
4.0 <= Confluence Data Center and Server <= 8.4.5
3.0 <= Confluence Data Center and Server <= 8.3.4
2.0 <= Confluence Data Center and Server <= 8.2.4
1.0 <= Confluence Data Center and Server <= 8.1.4
0.0 <= Confluence Data Center and Server <= 8.0.4
20.0 <= Confluence Data Center and Server <= 7.20.3
19.0 <= Confluence Data Center and Server <= 7.19.21 (LTS)
18.0 <= Confluence Data Center and Server <= 7.18.3
17.0 <= Confluence Data Center and Server <= 7.17.5
安全建议:
目前该漏洞已经修复,受影响用户可升级到Confluence Data Center和Server 7.19.22 LTS、8.5.9 LTS、8.9.1或更高版本。
下载链接:
https://www.atlassian.com/software/confluence/download-archives
3.23 Google Chrome V8类型混淆漏洞(CVE-2024-5274)
发现时间:2024-05-24漏洞等级:高危
漏洞类型:类型混淆
漏洞利用细节是否公开:未公开
漏洞概述:
Google Chrome 125.0.6422.112之前版本在V8 JavaScript引擎中存在类型混淆漏洞,威胁者可通过诱导受害者访问恶意HTML页面来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 125.0.6422.112/.113
Google Chrome(Linux)版本 < 125.0.6422.112
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 125.0.6422.112/.113
Google Chrome(Linux)版本 >= 125.0.6422.112
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
3.24 Check Point Security Gateway文件读取漏洞(CVE-2024-24919)
发现时间:2024-05-28漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关容易受到信息泄露漏洞的影响,威胁者可构造恶意请求利用路径遍历漏洞读取系统上的文件,导致敏感信息泄露。
影响范围:
受影响产品
CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways、Quantum Spark Appliances
受影响版本
R77.20 (EOL)、R77.30 (EOL)、R80.10 (EOL)、R80.20 (EOL)、R80.20.x、R80.20SP (EOL)、R80.30 (EOL)、R80.30SP (EOL)、R80.40 (EOL)、R81、R81.10、R81.10.x、R81.20
安全建议:
目前供应商已针对以下产品和版本提供了该漏洞的修复程序,受影响用户可手动下载安装:
Quantum Security Gateway :R80.40、R81、R81.10、R81.20
Quantum Maestro 和Quantum Scalable Chassis:R80.20SP 、R80.30SP
Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81
下载链接:
https://support.checkpoint.com/results/sk/sk182336
在连接到互联网且启用了IPSec VPN、Remote Access VPN或Mobile Access Software Blade的Check Point安全网关上,可以在CPUSE中获取此修复程序:
1、在安全网关上的Gaia Portal中,转到Software Updates > Available Updates > Hotfix Updates。
2、单击Install,并等待安装完成。
3、重新启动安全网关。
3.25 Spring Cloud Data Flow任意文件写入漏洞(CVE-2024-22263)
发现时间:2024-05-29漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Spring Cloud Data Flow 的Spring Cloud Skipper组件中,由于Skipper Server在接收上传包请求时对上传路径清理不当,有权访问 Skipper Server API 的威胁者可以通过恶意设计的上传请求将任意文件写入文件系统上的任意位置,成功利用该漏洞可能导致服务器被破坏或控制。
影响范围:
Spring Cloud Skipper 2.11.0 - 2.11.2
Spring Cloud Skipper 2.10.x
安全建议:
目前该漏洞已经修复,受影响用户可更新到Spring Cloud Data Flow 2.11.3,或将Spring Cloud Skipper 组件升级到2.11.3。
下载链接:
https://github.com/spring-cloud/spring-cloud-dataflow/releases/tag/v2.11.3
上一篇:2024年5月国家动态政策、安全事件及其防范 下一篇:返回列表
返回列表