2024年9月漏洞通告
发布时间:2024-10-09
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
OmniAuth-SAML和Ruby-SAML库在GitLab中用于处理基于SAML的身份验证,由于这些库/工具无法正确验证SAML响应的签名,导致存在SAML身份验证绕过漏洞(CVE-2024-45409),威胁者可以制作恶意 SAML 响应从而绕过SAML身份验证并获得对GitLab实例的访问权限。
影响范围:
GitLab CE/EE 17.3.x < 17.3.3
GitLab CE/EE 17.2.x < 17.2.7
GitLab CE/EE 17.1.x < 17.1.8
GitLab CE/EE 17.0.x < 17.0.8
GitLab CE/EE 16.11.x < 16.11.10
OmniAuth-SAML和Ruby-SAML依赖项:
omniauth-saml <= 2.1.0
ruby-saml <= 1.12.2
1.13.0 <= ruby-saml <= 1.16.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab CE/EE 17.3.x >= 17.3.3
GitLab CE/EE 17.2.x >= 17.2.7
GitLab CE/EE 17.1.x >= 17.1.8
GitLab CE/EE 17.0.x >= 17.0.8
GitLab CE/EE 16.11.x >= 16.11.10
或将OmniAuth-SAML和Ruby-SAML依赖项升级到以下修复版本:
omniauth-saml:升级到2.2.1、2.1.2、1.10.5或更高版本
ruby-saml:升级到1.17.0、1.12.3或更高版本
下载链接:
https://about.gitlab.com/
漏洞等级:严重
漏洞类型:实现不当、越界写入
漏洞利用细节是否公开:已公开
漏洞概述:
Google Chrome 128.0.6613.84之前版本在V8 JavaScript引擎中存在实现不当漏洞,威胁者可通过诱导受害者访问加载特制JavaScript的恶意网页来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在Chrome渲染器中执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 128.0.6613.84/.85
Google Chrome(Linux)版本 < 128.0.6613.84
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 128.0.6613.84/.85
Google Chrome(Linux)版本 >= 128.0.6613.84
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
注:该漏洞主要影响运行ARM64架构的设备。
漏洞等级:高危
漏洞类型:SSRF、代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Apache OFBiz 18.12.16 之前版本中,在从Java或Groovy代码中加载文件时没有正确地阻止使用URL作为文件路径,可能导致SSRF、代码注入漏洞,威胁者可利用该漏洞访问内部网络资源和敏感信息、导致远程代码执行或执行其他恶意操作。
影响范围:
Apache OFBiz < 18.12.16
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.16或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache OFBiz 18.12.16 之前版本中,由于Web 应用程序中缺少视图授权检查,未经身份验证的远程威胁者可构造恶意请求写入恶意文件导致远程代码执行,从而获取服务器权限。
影响范围:
Apache OFBiz < 18.12.16
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.16或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
漏洞等级:高危
漏洞类型:后门漏洞
漏洞利用细节是否公开:未公开
漏洞概述:
Cisco Smart License Utility中存在未记录的管理帐户静态凭证后门漏洞(例如Library4C$LU),未经身份验证的远程威胁者可使用静态管理凭证登录受影响的系统,获取敏感信息并以管理权限执行恶意操作。
影响范围:
Cisco Smart License Utility 2.0.0
Cisco Smart License Utility 2.1.0
Cisco Smart License Utility 2.2.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cisco Smart License Utility 2.3.0或更高版本。
下载链接:
https://www.cisco.com/c/en/us/support/index.html
漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:未公开
漏洞概述:
Progress LoadMaster中存在输入验证不当漏洞,可能导致命令注入,未经身份验证的远程威胁者可访问 LoadMaster 的管理界面并发送恶意设计的HTTP请求,从而执行任意系统命令。
影响范围:
Progress Software LoadMaster <= 7.2.60.0
Progress Software LoadMaster Multi-Tenant (MT) Hypervisor <= 7.1.35.11
安全建议:
目前Progress Software已发布了该漏洞的补丁,受影响用户可应用官方提供的附加软件包,该补丁可以安装在所有版本的LoadMaster上(包括旧版本,但可能不适用于LoadMaster免费版)。
下载链接:
https://support.kemptechnologies.com/hc/en-us/articles/29196371689613-LoadMaster-Security-Vulnerability-CVE-2024-7591
通过上述页面下载附加组件,然后使用System Configuration > System Administration > Update Software UI页面上的控件进行安装。
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Kibana 8.15.0版本中存在反序列化漏洞,当使用Elastic Security内置AI工具并配置了Amazon Bedrock Connector时,威胁者可利用Amazon Bedrock Connector传递恶意设计的YAML数据/文档到 Kibana,从而触发Kibana中的反序列化漏洞,导致任意代码执行。
影响范围:
Kibana 8.15.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Kibana 8.15.1或更高版本。
下载链接:
https://www.elastic.co/cn/downloads/kibana
漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
FreeBSD多个受影响版本中,使用UMTX_OP_SHM操作中的UMTX_SHM_DESTROY子请求来并发移除某些匿名共享内存映射时,可能会导致代表该映射的对象的引用计数被过多地减少,从而使得该对象被过早地释放。威胁者可通过并行执行 UMTX_SHM_DESTROY 子请求的恶意代码导致内核崩溃或进一步执行Use-After-Free攻击,从而可能导致代码执行或Capsicum沙箱逃逸。
影响范围:
STABLE-14<= FreeBSD < 14.1-STABLE
14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p4
14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p10
STABLE-13<= FreeBSD < 13.4-STABLE
13.4-RELEASE <= FreeBSD < 13.4-RC2-p1
13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p6
安全建议:
目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,发布日期晚于2024-09-04。
FreeBSD stable 14:升级到14.1-STABLE
FreeBSD releng 14.1:升级到14.1-RELEASE-p4
FreeBSD releng 14.0:升级到14.0-RELEASE-p10
FreeBSD stable 13:升级到13.4-STABLE
FreeBSD releng 13.4:升级到13.4-RC2-p1
FreeBSD releng 13.3:升级到13.3-RELEASE-p6
下载链接:
https://www.freebsd.org/where/
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
Zyxel NAS326和NAS542设备的export-cgi 程序中存在命令注入漏洞,未经身份验证的威胁者可通过发送恶意设计的 HTTP POST 请求来远程执行系统命令,从而可能查看系统文件、修改系统配置、获取敏感信息并执行其他未授权操作。
影响范围:
安全建议:
目前NAS326和NAS542设备均已停止漏洞支持,但鉴于该漏洞的严重性,Zyxel已针对这些产品发布了补丁,受影响用户可及时应用。
下载链接:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-nas-products-09-10-2024
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Ivanti Endpoint Manager 2024和2022 的代理门户(AgentPortal)中存在反序列化漏洞,未经身份验证的威胁者可利用该漏洞在目标服务器上实现远程代码执行,从而可能控制受影响的系统、获取敏感信息或执行其他恶意操作。
影响范围:
Ivanti Endpoint Manager 2024 < 2024 SU1
Ivanti Endpoint Manager 2022<= 2022 SU5
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Endpoint Manager 2024:升级到Ivanti Endpoint Manager 2024 SU1(即将发布)或应用Ivanti EPM 2024热补丁(需应用2024 年7月和9月的安全补丁)。
Ivanti Endpoint Manager 2022:升级到Ivanti Endpoint Manager 2022 SU6或更高版本。
下载链接:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
漏洞等级:高危
漏洞类型:认证/权限绕过
漏洞利用细节是否公开:未公开
漏洞概述:
允许威胁者在某些情况下以任意用户身份触发GitLab的CI/CD管道,从而可能导致权限提升或执行恶意操作。
影响范围:
8.14 <= GitLab CE/EE < 17.1.7
17.2 <= GitLab CE/EE < 17.2.5
17.3 <= GitLab CE/EE < 17.3.2
安全建议:
目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 17.3.2、17.2.5、17.1.7或更高版本。
下载链接:
https://about.gitlab.com/
漏洞等级:高危
漏洞类型:反序列化、RCE
漏洞利用细节是否公开:未公开
漏洞概述:
ColdFusion 2023 Update 9及之前版本、ColdFusion 2021 Update 15及之前版本中存在反序列化漏洞,可能导致未经身份验证的远程威胁者通过反序列化攻击实现任意代码执行。
影响范围:
Adobe ColdFusion 2023 <= Update 9(所有平台)
Adobe ColdFusion 2021<= Update 15(所有平台)
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Adobe ColdFusion 2023 >= Update 10
Adobe ColdFusion 2021>= Update 16
下载链接:
https://www.adobe.com/products/coldfusion-family.html
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Framework受影响版本中,使用WebMvc.fn 或 WebFlux.fn(在Spring Web MVC或Spring WebFlux框架中)提供静态资源的应用程序容易受到路径遍历攻击,当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时,威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
影响范围:
Spring Framework 5.3.0 - 5.3.39
Spring Framework 6.0.0 - 6.0.23
Spring Framework 6.1.0 - 6.1.12
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Framework 5.3.x:升级到5.3.40(仅限企业支持)
Spring Framework 6.0.x:升级到6.0.24(仅限企业支持)
Spring Framework 6.1.x:升级到6.1.13或更高版本
下载链接:
https://github.com/spring-projects/spring-framework/tags
漏洞等级:高危
漏洞类型:代码注入、RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Docker Desktop允许用户通过安装扩展来增强其功能。Docker Desktop 4.34.2之前版本中,由于对扩展的描述或更改日志处理不当,导致威胁者可以通过在这些字段中注入恶意代码来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意描述/更改日志的扩展来利用该漏洞,从而在目标用户的机器上执行恶意代码。
影响范围:
Docker Desktop < 4.34.2
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Docker Desktop 4.34.2或更高版本。
下载链接:
https://docs.docker.com/desktop/release-notes/#4342
漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于vCenter Server在DCE/RPC(分布式计算环境/远程过程调用)协议的实施过程中存在堆溢出漏洞,能够网络访问vCenter Server的威胁者可通过发送特制网络数据包来触发漏洞,成功利用可能导致远程代码执行。
影响范围:
vCenter Server 8.0 < 8.0 U3b
vCenter Server 7.0 < 7.0 U3s
VMware Cloud Foundation 5.x < 8.0 U3b
VMware Cloud Foundation 4.x < 7.0 U3s
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
vCenter Server 8.0:升级到8.0 U3b 或更高版本
vCenter Server 7.0:升级到 7.0 U3s或更高版本
VMware Cloud Foundation 5.x:异步补丁至8.0 U3b
VMware Cloud Foundation 4.x:异步补丁至 7.0 U3s
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
Ivanti Cloud Service Appliance 4.6 Patch 519之前版本中存在命令注入漏洞,其CVSS评分为7.2,目前该漏洞的技术细节及PoC已公开。由于解析HTTP请求时对TIMEZONE 请求参数缺乏适当的输入验证和清理,导致恶意输入可以被exec() 函数执行,从而导致命令注入,经过身份验证且拥有管理员权限的威胁者可利用该漏洞远程执行任意命令。
影响范围:
Ivanti Cloud Services Appliance (CSA) 4.6 < Patch 519
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Cloud Services Appliance (CSA) 5.0
下载链接:
https://forums.ivanti.com/s/article/CSA-5-0-Download
Ivanti Cloud Services Appliance (CSA) 4.6 Patch 519(已停止支持,建议升级到 CSA 5.0)
下载链接:
https://forums.ivanti.com/s/article/CSA-4-6-Patch-519
漏洞等级:高危
漏洞类型:越界读取
漏洞利用细节是否公开:未公开
漏洞概述:
FreeBSD系统中bhyve的XHCI仿真功能中存在漏洞,由于USB代码中存在边界验证不足,可能导致堆越界读取,进而可能导致任意写入和远程代码执行,如果恶意软件以特权模式在bhyve管理的虚拟机(guest VM)中运行,则可能利用该漏洞导致虚拟机监控程序进程崩溃,或在主机上的 bhyve 用户空间进程(通常以root权限运行)中实现代码执行。
影响范围:
STABLE-14<= FreeBSD < 14.1-STABLE
14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p5
14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p11
STABLE-13<= FreeBSD < 13.4-STABLE
13.4-RELEASE <= FreeBSD < 13.4-RELEASE-p1
13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p7
安全建议:
目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,发布日期晚于2024-09-19。
FreeBSD stable 14:升级到14.1-STABLE
FreeBSD releng 14.1:升级到14.1-RELEASE-p5
FreeBSD releng 14.0:升级到14.0-RELEASE-p11
FreeBSD stable 13:升级到13.4-STABLE
FreeBSD releng 13.4:升级到13.4-RELEASE-p1
FreeBSD releng 13.3:升级到13.3-RELEASE-p7
下载链接:
https://www.freebsd.org/where/
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2024-47176:CUPS 中cups-browsed包含网络打印功能,如自动发现打印服务和共享打印机等。cups-browsed <= 2.0.1绑定在 UDP INADDR_ANY:631 上,并信任来自任何来源的任何数据包,可能导致 `Get-Printer-Attributes` IPP 请求发送到攻击者控制的 URL。
CVE-2024-47076:Libcupsfilters <= 2.1b1中,cfGetPrinterAttributes5 函数无法验证或清理IPP服务器返回的IPP属性,可能导致攻击者控制的数据与CUPS系统的其余部分进行交互。
CVE-2024-47175:libppd<= 2.1b1中,函数 ppdCreatePPDFromIPP2 在将 IPP 属性写入临时PPD文件时不会验证或清理IPP属性,可能导致在生成的PPD中注入攻击者控制的数据。
CVE-2024-47177:cups-filters<=2.0.1 foomatic rip允许通过FoomaticRIPCommandLine PPD参数执行任意命令。
影响范围:
受影响CUPS组件
CVE-2024-47176: cups-browsed ≤ 2.0.1
CVE-2024-47076: libcupsfilters ≤ 2.1b1
CVE-2024-47175: libppd ≤ 2.1b1
CVE-2024-47177: cups-filters ≤ 2.0.1
受影响系统
由于CUPS 和 cups-browsed 适用于大多数 UNIX 系统,这些漏洞可能影响Arch Linux、Debian、Red Hat / Fedora、openSUSE、Slackware、Ubuntu等基于 Unix 且带有 CUPS 服务的系统。
安全建议:
目前上述漏洞暂无相应补丁,受影响用户可应用相关缓解措施并在安全更新发布后升级到最新版本。
下载链接:
https://github.com/OpenPrinting/cups-browsed/releases
漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat在某些配置下处理 TLS 握手过程的方式中存在安全问题,可能导致威胁者通过滥用TLS握手过程导致内存过度消耗,从而引发OutOfMemoryError并可能导致拒绝服务。
影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.0-M20
Apache Tomcat 10.1.0-M1 - 10.1.24
Apache Tomcat 9.0.13 - 9.0.89
安全建议:
目前该漏洞已经修复,受影响Apache Tomcat用户(所有平台)可升级到以下版本:
Apache Tomcat >= 11.0.0-M21
Apache Tomcat >= 10.1.25
Apache Tomcat >= 9.0.90
下载链接:
https://tomcat.apache.org/index.html
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
pgAdmin 8.11及之前版本的OAuth2身份验证实现中存在漏洞,可能导致OAuth2 客户端ID和密钥在web浏览器中被暴露或泄露,威胁者可利用该漏洞获取敏感信息并未授权访问用户数据。
影响范围:
pgAdmin 4 <= v8.11
安全建议:
目前该漏洞已经修复,受影响用户可升级到pgAdmin 4 v8.12或更高版本。
下载链接:
https://www.pgadmin.org/download/
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
由于HPE Aruba Networking Access Points底层 CLI 服务中存在多个命令注入漏洞,可能导致未经身份验证的威胁者通过向 PAPI(Aruba的接入点管理协议)UDP 端口 (8211) 发送特制数据包导致远程命令执行,成功利用这些漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。
影响范围:
安全建议:
目前HPE Aruba Networking 已针对运行Instant AOS-8 和 AOS-10 的 Aruba Access Points 发布了AOS软件补丁,受影响用户可升级到以下相应修复版本(运行EoSL软件的用户可升级到受支持的版本):
AOS-10.7.x.x >=10.7.0.0
AOS-10.6.x.x >=10.6.0.3
AOS-10.4.x.x >=10.4.1.4
Instant AOS-8.12.x.x >=8.12.0.2
Instant AOS-8.10.x.x >=8.10.0.14
下载链接:
https://networkingsupport.hpe.com/home
汇总列表如下:
序号 | 漏洞名称 | 等级 | 公开时间 |
3.1 | GitLab SAML身份验证绕过漏洞(CVE-2024-45409) | 严重 | 2024-09-12 |
3.2 | Google Chrome V8实现不当漏洞(CVE-2024-7965) | 严重 | 2024-09-19 |
3.3 | Apache OFBiz服务器端请求伪造漏洞(CVE-2024-45507) | 高危 | 2024-09-04 |
3.4 | Apache OFBiz远程代码执行漏洞(CVE-2024-45195) | 高危 | 2024-09-04 |
3.5 | Cisco Smart Licensing Utility静态凭证后门漏洞(CVE-2024-20439) | 高危 | 2024-09-05 |
3.6 | Progress Software LoadMaster远程命令执行漏洞(CVE-2024-7591) | 高危 | 2024-09-06 |
3.7 | Kibana任意代码执行漏洞(CVE-2024-37288) | 高危 | 2024-09-09 |
3.8 | FreeBSD UAF代码执行漏洞(CVE-2024-43102) | 高危 | 2024-09-10 |
3.9 | Zyxel NAS设备命令注入漏洞(CVE-2024-6342) | 高危 | 2024-09-10 |
3.10 | Ivanti Endpoint Manager反序列化远程代码执行漏洞(CVE-2024-29847) | 高危 | 2024-09-11 |
3.11 | GitLab访问控制不当漏洞(CVE-2024-6678) | 高危 | 2024-09-12 |
3.12 | Adobe ColdFusion远程代码执行漏洞(CVE-2024-41874) | 高危 | 2024-09-12 |
3.13 | Spring Framework路径遍历漏洞(CVE-2024-38816) | 高危 | 2024-09-13 |
3.14 | Docker Desktop远程代码执行漏洞(CVE-2024-8695) | 高危 | 2024-09-13 |
3.15 | VMware vCenter Server堆溢出漏洞(CVE-2024-38812) | 高危 | 2024-09-18 |
3.16 | Ivanti Cloud Service Appliance命令注入漏洞(CVE-2024-8190) | 高危 | 2024-09-20 |
3.17 | FreeBSD bhyve越界读取漏洞(CVE-2024-41721) | 高危 | 2024-09-23 |
3.18 | UNIX CUPS远程代码执行漏洞 | 高危 | 2024-09-24 |
3.19 | Apache Tomcat拒绝服务漏洞(CVE-2024-38286) | 高危 | 2024-09-24 |
3.20 | pgAdmin信息泄露漏洞(CVE-2024-9014) | 高危 | 2024-09-25 |
3.21 | HPE Aruba Networking Access Points命令注入漏洞(CVE-2024-42505) | 高危 | 2024-09-26 |
3.1 GitLab SAML身份验证绕过漏洞(CVE-2024-45409)
公开时间:2024-09-12漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
OmniAuth-SAML和Ruby-SAML库在GitLab中用于处理基于SAML的身份验证,由于这些库/工具无法正确验证SAML响应的签名,导致存在SAML身份验证绕过漏洞(CVE-2024-45409),威胁者可以制作恶意 SAML 响应从而绕过SAML身份验证并获得对GitLab实例的访问权限。
影响范围:
GitLab CE/EE 17.3.x < 17.3.3
GitLab CE/EE 17.2.x < 17.2.7
GitLab CE/EE 17.1.x < 17.1.8
GitLab CE/EE 17.0.x < 17.0.8
GitLab CE/EE 16.11.x < 16.11.10
OmniAuth-SAML和Ruby-SAML依赖项:
omniauth-saml <= 2.1.0
ruby-saml <= 1.12.2
1.13.0 <= ruby-saml <= 1.16.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab CE/EE 17.3.x >= 17.3.3
GitLab CE/EE 17.2.x >= 17.2.7
GitLab CE/EE 17.1.x >= 17.1.8
GitLab CE/EE 17.0.x >= 17.0.8
GitLab CE/EE 16.11.x >= 16.11.10
或将OmniAuth-SAML和Ruby-SAML依赖项升级到以下修复版本:
omniauth-saml:升级到2.2.1、2.1.2、1.10.5或更高版本
ruby-saml:升级到1.17.0、1.12.3或更高版本
下载链接:
https://about.gitlab.com/
3.2 Google Chrome V8实现不当漏洞(CVE-2024-7965)
公开时间:2024-09-19漏洞等级:严重
漏洞类型:实现不当、越界写入
漏洞利用细节是否公开:已公开
漏洞概述:
Google Chrome 128.0.6613.84之前版本在V8 JavaScript引擎中存在实现不当漏洞,威胁者可通过诱导受害者访问加载特制JavaScript的恶意网页来利用该漏洞,成功利用可能导致浏览器崩溃、信息泄露或在Chrome渲染器中执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本 < 128.0.6613.84/.85
Google Chrome(Linux)版本 < 128.0.6613.84
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本 >= 128.0.6613.84/.85
Google Chrome(Linux)版本 >= 128.0.6613.84
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
注:该漏洞主要影响运行ARM64架构的设备。
3.3 Apache OFBiz服务器端请求伪造漏洞(CVE-2024-45507)
公开时间:2024-09-04漏洞等级:高危
漏洞类型:SSRF、代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Apache OFBiz 18.12.16 之前版本中,在从Java或Groovy代码中加载文件时没有正确地阻止使用URL作为文件路径,可能导致SSRF、代码注入漏洞,威胁者可利用该漏洞访问内部网络资源和敏感信息、导致远程代码执行或执行其他恶意操作。
影响范围:
Apache OFBiz < 18.12.16
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.16或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
3.4 Apache OFBiz远程代码执行漏洞(CVE-2024-45195)
公开时间:2024-09-04漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache OFBiz 18.12.16 之前版本中,由于Web 应用程序中缺少视图授权检查,未经身份验证的远程威胁者可构造恶意请求写入恶意文件导致远程代码执行,从而获取服务器权限。
影响范围:
Apache OFBiz < 18.12.16
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.16或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
3.5 Cisco Smart Licensing Utility静态凭证后门漏洞(CVE-2024-20439)
公开时间:2024-09-05漏洞等级:高危
漏洞类型:后门漏洞
漏洞利用细节是否公开:未公开
漏洞概述:
Cisco Smart License Utility中存在未记录的管理帐户静态凭证后门漏洞(例如Library4C$LU),未经身份验证的远程威胁者可使用静态管理凭证登录受影响的系统,获取敏感信息并以管理权限执行恶意操作。
影响范围:
Cisco Smart License Utility 2.0.0
Cisco Smart License Utility 2.1.0
Cisco Smart License Utility 2.2.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Cisco Smart License Utility 2.3.0或更高版本。
下载链接:
https://www.cisco.com/c/en/us/support/index.html
3.6 Progress Software LoadMaster远程命令执行漏洞(CVE-2024-7591)
公开时间:2024-09-06漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:未公开
漏洞概述:
Progress LoadMaster中存在输入验证不当漏洞,可能导致命令注入,未经身份验证的远程威胁者可访问 LoadMaster 的管理界面并发送恶意设计的HTTP请求,从而执行任意系统命令。
影响范围:
Progress Software LoadMaster <= 7.2.60.0
Progress Software LoadMaster Multi-Tenant (MT) Hypervisor <= 7.1.35.11
安全建议:
目前Progress Software已发布了该漏洞的补丁,受影响用户可应用官方提供的附加软件包,该补丁可以安装在所有版本的LoadMaster上(包括旧版本,但可能不适用于LoadMaster免费版)。
下载链接:
https://support.kemptechnologies.com/hc/en-us/articles/29196371689613-LoadMaster-Security-Vulnerability-CVE-2024-7591
通过上述页面下载附加组件,然后使用System Configuration > System Administration > Update Software UI页面上的控件进行安装。
3.7 Kibana任意代码执行漏洞(CVE-2024-37288)
公开时间:2024-09-09漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Kibana 8.15.0版本中存在反序列化漏洞,当使用Elastic Security内置AI工具并配置了Amazon Bedrock Connector时,威胁者可利用Amazon Bedrock Connector传递恶意设计的YAML数据/文档到 Kibana,从而触发Kibana中的反序列化漏洞,导致任意代码执行。
影响范围:
Kibana 8.15.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Kibana 8.15.1或更高版本。
下载链接:
https://www.elastic.co/cn/downloads/kibana
3.8 FreeBSD UAF代码执行漏洞(CVE-2024-43102)
公开时间:2024-09-10漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
FreeBSD多个受影响版本中,使用UMTX_OP_SHM操作中的UMTX_SHM_DESTROY子请求来并发移除某些匿名共享内存映射时,可能会导致代表该映射的对象的引用计数被过多地减少,从而使得该对象被过早地释放。威胁者可通过并行执行 UMTX_SHM_DESTROY 子请求的恶意代码导致内核崩溃或进一步执行Use-After-Free攻击,从而可能导致代码执行或Capsicum沙箱逃逸。
影响范围:
STABLE-14<= FreeBSD < 14.1-STABLE
14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p4
14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p10
STABLE-13<= FreeBSD < 13.4-STABLE
13.4-RELEASE <= FreeBSD < 13.4-RC2-p1
13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p6
安全建议:
目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,发布日期晚于2024-09-04。
FreeBSD stable 14:升级到14.1-STABLE
FreeBSD releng 14.1:升级到14.1-RELEASE-p4
FreeBSD releng 14.0:升级到14.0-RELEASE-p10
FreeBSD stable 13:升级到13.4-STABLE
FreeBSD releng 13.4:升级到13.4-RC2-p1
FreeBSD releng 13.3:升级到13.3-RELEASE-p6
下载链接:
https://www.freebsd.org/where/
3.9 Zyxel NAS设备命令注入漏洞(CVE-2024-6342)
公开时间:2024-09-10漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
Zyxel NAS326和NAS542设备的export-cgi 程序中存在命令注入漏洞,未经身份验证的威胁者可通过发送恶意设计的 HTTP POST 请求来远程执行系统命令,从而可能查看系统文件、修改系统配置、获取敏感信息并执行其他未授权操作。
影响范围:
受影响产品型号 | 受影响版本 | 修复版本 |
Zyxel NAS326 | V5.21(AAZF.18)C0及之前版本 | V5.21(AAZF.18)Hotfix-01 |
Zyxel NAS542 | V5.21(ABAG.15)C0及之前版本 | V5.21(ABAG.15)Hotfix-01 |
安全建议:
目前NAS326和NAS542设备均已停止漏洞支持,但鉴于该漏洞的严重性,Zyxel已针对这些产品发布了补丁,受影响用户可及时应用。
下载链接:
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-nas-products-09-10-2024
3.10 Ivanti Endpoint Manager反序列化远程代码执行漏洞(CVE-2024-29847)
公开时间:2024-09-11漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Ivanti Endpoint Manager 2024和2022 的代理门户(AgentPortal)中存在反序列化漏洞,未经身份验证的威胁者可利用该漏洞在目标服务器上实现远程代码执行,从而可能控制受影响的系统、获取敏感信息或执行其他恶意操作。
影响范围:
Ivanti Endpoint Manager 2024 < 2024 SU1
Ivanti Endpoint Manager 2022<= 2022 SU5
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Endpoint Manager 2024:升级到Ivanti Endpoint Manager 2024 SU1(即将发布)或应用Ivanti EPM 2024热补丁(需应用2024 年7月和9月的安全补丁)。
Ivanti Endpoint Manager 2022:升级到Ivanti Endpoint Manager 2022 SU6或更高版本。
下载链接:
https://forums.ivanti.com/s/article/Security-Advisory-EPM-September-2024-for-EPM-2024-and-EPM-2022?language=en_US
3.11 GitLab访问控制不当漏洞(CVE-2024-6678)
公开时间:2024-09-12漏洞等级:高危
漏洞类型:认证/权限绕过
漏洞利用细节是否公开:未公开
漏洞概述:
允许威胁者在某些情况下以任意用户身份触发GitLab的CI/CD管道,从而可能导致权限提升或执行恶意操作。
影响范围:
8.14 <= GitLab CE/EE < 17.1.7
17.2 <= GitLab CE/EE < 17.2.5
17.3 <= GitLab CE/EE < 17.3.2
安全建议:
目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 17.3.2、17.2.5、17.1.7或更高版本。
下载链接:
https://about.gitlab.com/
3.12 Adobe ColdFusion远程代码执行漏洞(CVE-2024-41874)
公开时间:2024-09-12漏洞等级:高危
漏洞类型:反序列化、RCE
漏洞利用细节是否公开:未公开
漏洞概述:
ColdFusion 2023 Update 9及之前版本、ColdFusion 2021 Update 15及之前版本中存在反序列化漏洞,可能导致未经身份验证的远程威胁者通过反序列化攻击实现任意代码执行。
影响范围:
Adobe ColdFusion 2023 <= Update 9(所有平台)
Adobe ColdFusion 2021<= Update 15(所有平台)
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Adobe ColdFusion 2023 >= Update 10
Adobe ColdFusion 2021>= Update 16
下载链接:
https://www.adobe.com/products/coldfusion-family.html
3.13 Spring Framework路径遍历漏洞(CVE-2024-38816)
公开时间:2024-09-13漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Framework受影响版本中,使用WebMvc.fn 或 WebFlux.fn(在Spring Web MVC或Spring WebFlux框架中)提供静态资源的应用程序容易受到路径遍历攻击,当Web 应用程序使用RouterFunctions提供静态资源并且应用程序使用FileSystemResource或类似的配置来从文件系统提供静态文件时,威胁者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
影响范围:
Spring Framework 5.3.0 - 5.3.39
Spring Framework 6.0.0 - 6.0.23
Spring Framework 6.1.0 - 6.1.12
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Framework 5.3.x:升级到5.3.40(仅限企业支持)
Spring Framework 6.0.x:升级到6.0.24(仅限企业支持)
Spring Framework 6.1.x:升级到6.1.13或更高版本
下载链接:
https://github.com/spring-projects/spring-framework/tags
3.14 Docker Desktop远程代码执行漏洞(CVE-2024-8695)
公开时间:2024-09-13漏洞等级:高危
漏洞类型:代码注入、RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Docker Desktop允许用户通过安装扩展来增强其功能。Docker Desktop 4.34.2之前版本中,由于对扩展的描述或更改日志处理不当,导致威胁者可以通过在这些字段中注入恶意代码来触发远程代码执行。威胁者可通过诱导Docker Desktop用户下载并安装带有恶意描述/更改日志的扩展来利用该漏洞,从而在目标用户的机器上执行恶意代码。
影响范围:
Docker Desktop < 4.34.2
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Docker Desktop 4.34.2或更高版本。
下载链接:
https://docs.docker.com/desktop/release-notes/#4342
3.15 VMware vCenter Server堆溢出漏洞(CVE-2024-38812)
公开时间:2024-09-18漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于vCenter Server在DCE/RPC(分布式计算环境/远程过程调用)协议的实施过程中存在堆溢出漏洞,能够网络访问vCenter Server的威胁者可通过发送特制网络数据包来触发漏洞,成功利用可能导致远程代码执行。
影响范围:
vCenter Server 8.0 < 8.0 U3b
vCenter Server 7.0 < 7.0 U3s
VMware Cloud Foundation 5.x < 8.0 U3b
VMware Cloud Foundation 4.x < 7.0 U3s
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
vCenter Server 8.0:升级到8.0 U3b 或更高版本
vCenter Server 7.0:升级到 7.0 U3s或更高版本
VMware Cloud Foundation 5.x:异步补丁至8.0 U3b
VMware Cloud Foundation 4.x:异步补丁至 7.0 U3s
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
3.16 Ivanti Cloud Service Appliance命令注入漏洞(CVE-2024-8190)
公开时间:2024-09-20漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
Ivanti Cloud Service Appliance 4.6 Patch 519之前版本中存在命令注入漏洞,其CVSS评分为7.2,目前该漏洞的技术细节及PoC已公开。由于解析HTTP请求时对TIMEZONE 请求参数缺乏适当的输入验证和清理,导致恶意输入可以被exec() 函数执行,从而导致命令注入,经过身份验证且拥有管理员权限的威胁者可利用该漏洞远程执行任意命令。
影响范围:
Ivanti Cloud Services Appliance (CSA) 4.6 < Patch 519
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Ivanti Cloud Services Appliance (CSA) 5.0
下载链接:
https://forums.ivanti.com/s/article/CSA-5-0-Download
Ivanti Cloud Services Appliance (CSA) 4.6 Patch 519(已停止支持,建议升级到 CSA 5.0)
下载链接:
https://forums.ivanti.com/s/article/CSA-4-6-Patch-519
3.17 FreeBSD bhyve越界读取漏洞(CVE-2024-41721)
公开时间:2024-09-23漏洞等级:高危
漏洞类型:越界读取
漏洞利用细节是否公开:未公开
漏洞概述:
FreeBSD系统中bhyve的XHCI仿真功能中存在漏洞,由于USB代码中存在边界验证不足,可能导致堆越界读取,进而可能导致任意写入和远程代码执行,如果恶意软件以特权模式在bhyve管理的虚拟机(guest VM)中运行,则可能利用该漏洞导致虚拟机监控程序进程崩溃,或在主机上的 bhyve 用户空间进程(通常以root权限运行)中实现代码执行。
影响范围:
STABLE-14<= FreeBSD < 14.1-STABLE
14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p5
14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p11
STABLE-13<= FreeBSD < 13.4-STABLE
13.4-RELEASE <= FreeBSD < 13.4-RELEASE-p1
13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p7
安全建议:
目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,发布日期晚于2024-09-19。
FreeBSD stable 14:升级到14.1-STABLE
FreeBSD releng 14.1:升级到14.1-RELEASE-p5
FreeBSD releng 14.0:升级到14.0-RELEASE-p11
FreeBSD stable 13:升级到13.4-STABLE
FreeBSD releng 13.4:升级到13.4-RELEASE-p1
FreeBSD releng 13.3:升级到13.3-RELEASE-p7
下载链接:
https://www.freebsd.org/where/
3.18 UNIX CUPS远程代码执行漏洞
公开时间:2024-09-24漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
CVE-2024-47176:CUPS 中cups-browsed包含网络打印功能,如自动发现打印服务和共享打印机等。cups-browsed <= 2.0.1绑定在 UDP INADDR_ANY:631 上,并信任来自任何来源的任何数据包,可能导致 `Get-Printer-Attributes` IPP 请求发送到攻击者控制的 URL。
CVE-2024-47076:Libcupsfilters <= 2.1b1中,cfGetPrinterAttributes5 函数无法验证或清理IPP服务器返回的IPP属性,可能导致攻击者控制的数据与CUPS系统的其余部分进行交互。
CVE-2024-47175:libppd<= 2.1b1中,函数 ppdCreatePPDFromIPP2 在将 IPP 属性写入临时PPD文件时不会验证或清理IPP属性,可能导致在生成的PPD中注入攻击者控制的数据。
CVE-2024-47177:cups-filters<=2.0.1 foomatic rip允许通过FoomaticRIPCommandLine PPD参数执行任意命令。
影响范围:
受影响CUPS组件
CVE-2024-47176: cups-browsed ≤ 2.0.1
CVE-2024-47076: libcupsfilters ≤ 2.1b1
CVE-2024-47175: libppd ≤ 2.1b1
CVE-2024-47177: cups-filters ≤ 2.0.1
受影响系统
由于CUPS 和 cups-browsed 适用于大多数 UNIX 系统,这些漏洞可能影响Arch Linux、Debian、Red Hat / Fedora、openSUSE、Slackware、Ubuntu等基于 Unix 且带有 CUPS 服务的系统。
安全建议:
目前上述漏洞暂无相应补丁,受影响用户可应用相关缓解措施并在安全更新发布后升级到最新版本。
下载链接:
https://github.com/OpenPrinting/cups-browsed/releases
3.19 Apache Tomcat拒绝服务漏洞(CVE-2024-38286)
公开时间:2024-09-24漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Tomcat在某些配置下处理 TLS 握手过程的方式中存在安全问题,可能导致威胁者通过滥用TLS握手过程导致内存过度消耗,从而引发OutOfMemoryError并可能导致拒绝服务。
影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.0-M20
Apache Tomcat 10.1.0-M1 - 10.1.24
Apache Tomcat 9.0.13 - 9.0.89
安全建议:
目前该漏洞已经修复,受影响Apache Tomcat用户(所有平台)可升级到以下版本:
Apache Tomcat >= 11.0.0-M21
Apache Tomcat >= 10.1.25
Apache Tomcat >= 9.0.90
下载链接:
https://tomcat.apache.org/index.html
3.20 pgAdmin信息泄露漏洞(CVE-2024-9014)
公开时间:2024-09-25漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:未公开
漏洞概述:
pgAdmin 8.11及之前版本的OAuth2身份验证实现中存在漏洞,可能导致OAuth2 客户端ID和密钥在web浏览器中被暴露或泄露,威胁者可利用该漏洞获取敏感信息并未授权访问用户数据。
影响范围:
pgAdmin 4 <= v8.11
安全建议:
目前该漏洞已经修复,受影响用户可升级到pgAdmin 4 v8.12或更高版本。
下载链接:
https://www.pgadmin.org/download/
3.21 HPE Aruba Networking Access Points命令注入漏洞(CVE-2024-42505)
公开时间:2024-09-26漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
由于HPE Aruba Networking Access Points底层 CLI 服务中存在多个命令注入漏洞,可能导致未经身份验证的威胁者通过向 PAPI(Aruba的接入点管理协议)UDP 端口 (8211) 发送特制数据包导致远程命令执行,成功利用这些漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。
影响范围:
受影响产品 | 受影响的软件版本(受支持) | 受影响的不受支持软件版本(EoSL) |
运行 Instant AOS-8 和 AOS 10 的 Aruba Access Points | AOS-10.6.x.x <=10.6.0.2 AOS-10.4.x.x <=10.4.1.3 Instant AOS-8.12.x.x <=8.12.0.1 Instant AOS-8.10.x.x <=8.10.0.13 |
AOS-10.5.x.x: 全部 AOS-10.3.x.x: 全部 Instant AOS-8.11.x.x: 全部 Instant AOS-8.9.x.x: 全部 Instant AOS-8.8.x.x: 全部 Instant AOS-8.7.x.x: 全部 Instant AOS-8.6.x.x: 全部 Instant AOS-8.5.x.x: 全部 Instant AOS-8.4.x.x: 全部 Instant AOS-6.5.x.x: 全部 Instant AOS-6.4.x.x: 全部 |
安全建议:
目前HPE Aruba Networking 已针对运行Instant AOS-8 和 AOS-10 的 Aruba Access Points 发布了AOS软件补丁,受影响用户可升级到以下相应修复版本(运行EoSL软件的用户可升级到受支持的版本):
AOS-10.7.x.x >=10.7.0.0
AOS-10.6.x.x >=10.6.0.3
AOS-10.4.x.x >=10.4.1.4
Instant AOS-8.12.x.x >=8.12.0.2
Instant AOS-8.10.x.x >=8.10.0.14
下载链接:
https://networkingsupport.hpe.com/home
上一篇:2024年9月国家动态政策、安全事件及其防范 下一篇:返回列表
返回列表