漏洞预警
- 发布时间
- CVE编号
- 漏洞标题
- 来源
- 2024-11-28
- CVE-2024-11680
- ProjectSend认证绕过漏洞
- Seebug 漏洞平台
ProjectSend认证绕过漏洞(CVE-2024-11680)
- 2024-11-28
- CVE-2024-42327
- Zabbix SQL注入漏洞
- 启明星辰安全通告
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案,可以用来监控服务器、硬件、网络等。 2024年11月28日,启明星辰集团VSRC监测到Zabbix中修复了一个SQL注入漏洞(CVE-2024-42327),该漏洞的CVSS评分为9.9。 Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权限的恶意用户可以通过user.get API传递特制输入触发SQL注入攻击,进而利用该漏洞实现权限提升或访问敏感数据。
- 2024-11-27
- CVE-2024-8114
- GitLab权限提升漏洞
- 启明星辰安全通告
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。Git LFS(Git Large File Storage)是一个用于管理和存储大文件的 Git 扩展,避免将大文件直接存储到 Git 仓库中;LFS 令牌是一种临时认证凭据,用于授权访问 Git LFS 中的大文件,该令牌的生成基于用户的身份验证凭据(如个人访问令牌PAT)。 2024年11月27日,启明星辰集团VSRC监测到GitLab 社区版(CE)和企业版(EE)中修复了一个权限提升漏洞(CVE-2024-8114),其CVSS评分为8.2。由于GitLab中对 LFS令牌的权限管理不当,当攻击者获取目标用户的个人访问令牌(PAT) 后,可以进一步滥用该PAT生成的 LFS令牌,利用该漏洞实现权限提升,从而可能导致敏感信息泄露或执行未授权操作。
- 2024-11-26
- CVE-2024-46938
- Sitecore CMS未经身份验证任意文件读取漏洞
- Seebug 漏洞平台
Sitecore CMS未经身份验证任意文件读取漏洞(CVE-2024-46938)
- 2024-11-25
- CVE-2024-11477
- 7-Zip代码执行漏洞
- 启明星辰安全通告
7-Zip 是一款免费的开源文件压缩和解压工具,支持7z、zip、rar、cab、gzip、bzip2、tar等多种压缩文件格式。 2024年11月25日,启明星辰集团VSRC监测到7-Zip中修复了一个代码执行漏洞(CVE-2024-11477),该漏洞的CVSS评分为7.8。 7-Zip Zstandard 解压缩实现中存在漏洞,由于对用户提供的数据缺乏适当验证,可能导致在写入内存前发生整数下溢,攻击者可能通过构造包含特制数据或压缩内容的恶意文件并诱使目标用户解压,当目标用户使用受影响的 7-Zip 解压缩该文件时可能触发漏洞,从而可能导致在受影响的 7-Zip 安装上执行任意代码。
- 2024-11-22
- CVE-2024-0138
- NVIDIA Base Command Manager身份验证缺失漏洞
- 启明星辰安全通告
NVIDIA Base Command Manager 是 NVIDIA 提供的一种管理工具,专为加速计算和 AI 工作负载的开发和部署设计,CMDaemon 组件是该管理工具中的核心后台服务,负责协调系统资源、管理任务调度,以及提供与外部工具和用户接口的通信支持。 2024年11月22日,启明星辰集团VSRC监测到NVIDIA Base Command Manager中存在身份验证缺失漏洞(CVE-2024-0138),该漏洞的CVSS评分为9.8。 NVIDIA Base Command Manager 版本10.24.09的 CMDaemon 组件中存在身份验证缺失漏洞,未经身份验证的攻击者可能通过向未受保护的接口/功能发送恶意请求或命令,从而在系统上执行任意代码、导致拒绝服务、权限提升、信息泄露或数据篡改等。
- 2024-11-21
- CVE-2024-48990
- Ubuntu needrestart权限提升漏洞
- 启明星辰安全通告
needrestart 是Ubuntu 和其他基于 Debian 的 Linux 发行版中常用的一个工具,主要用于检测系统中是否有需要重启的服务或内核模块。它在软件包更新后运行,帮助管理员识别哪些服务或进程需要重新启动以使更新生效。 2024年11月21日,启明星辰集团VSRC监测到Ubuntu needrestart包中存在多个本地权限提升漏洞,对目标系统具有本地访问权限的攻击者可利用这些漏洞在无需用户交互的情况下将权限提升到root,目前这些漏洞的技术细节已公开,详情如下: CVE-2024-48990:Needrestart 使用从正在运行的进程中提取的 PYTHONPATH 环境变量执行 Python 解释器,如果本地攻击者控制该变量,可以通过植入恶意共享库在 Python 初始化期间以 root 身份执行任意代码。 CVE-2024-48992:needrestart 使用的 Ruby 解释器在处理攻击者控制的 RUBYLIB 环境变量时存在漏洞,允许本地攻击者通过向进程注入恶意库以 root 身份执行任意 Ruby 代码。 CVE-2024-48991:needrestart 中的竞争条件漏洞允许本地攻击者用恶意可执行文件替换正在验证的 Python 解释器二进制文件,诱骗 needrestart运行其伪 Python 解释器,从而以 root 身份执行任意代码。 CVE-2024-10224/ CVE-2024-11003:Module::ScanDeps Perl 模块用于分析依赖关系,它允许用户通过 open() 调用外部文件或执行命令,由于它对输入缺乏严格验证,攻击者可以提供恶意输入:使用管道符号(例如将“commands|”作为文件名传递),或将任意字符串传递给 来运行任意 shell 命令或Perl代码。在 CVE-2024-11003 中,needrestart 使用 Module::ScanDeps 来分析依赖文件,如果 needrestart 在以 root 权限运行时,错误地将用户可控的输入(例如文件名)传递给 Module::ScanDeps,就会以 root 特权触发 CVE-2024-10224漏洞。
- 2024-11-20
- CVE-2024-21287
- Oracle Agile PLM Framework文件泄露漏洞
- 启明星辰安全通告
Oracle Agile PLM (Product Lifecycle Management) Framework 是 Oracle 提供的一种产品生命周期管理解决方案,旨在帮助企业有效地管理产品的整个生命周期,包括从概念设计到生产、分销、售后等所有环节的流程和数据。它帮助企业通过集成产品数据、流程和协作,来提高产品开发的效率、降低成本、确保合规性并加速创新。 2024年11月19日,启明星辰集团VSRC监测到Oracle发布安全公告,攻击者正在积极利用Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)获取敏感信息,该漏洞的CVSS评分为7.5。 Oracle Agile PLM Framework(组件:Software Development Kit和Pzrocess Extension)中存在信息泄露漏洞,未经身份验证的攻击者可以通过 HTTP 访问并利用该漏洞,从而以PLM应用程序使用的权限下载目标系统上可访问的文件,成功利用该漏洞可能导致未授权访问并获取Oracle Agile PLM Framework 中存储的敏感数据或文件。
- 2024-11-20
- CVE-2024-10524
- Wget服务器端请求伪造漏洞
- 启明星辰安全通告
GNU Wget 是一个广泛使用的开源命令行工具,主要用于从网络上下载文件。它由 GNU 项目开发,支持 HTTP、HTTPS 和 FTP 协议,因此可以用于从各种类型的网络服务器获取文件。 2024年11月20日,启明星辰集团VSRC监测到Wget中存在一个解析不当导致的服务器端请求伪造漏洞(CVE-2024-10524),该漏洞的CVSS评分为6.5,目前该漏洞的技术细节已公开。 Wget 1.24.5及之前版本中,由于Wget在处理HTTP简写格式URL时解析不当,错误地将包含冒号(:)的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求。攻击者可通过控制简写URL中的用户信息部分(例如malwaredomain:aaa@reliableserver)来改变请求目标,从而将请求发送到恶意服务器,该漏洞可能导致服务器端请求伪造攻击、钓鱼攻击、MITM(中间人)攻击和数据泄露等。
- 2024-11-19
- CVE-2024-0012
- Palo Alto Networks PAN-OS Management Web Interface 权限绕过漏洞
- 启明星辰安全通告
Palo Alto Networks PAN-OS GlobalProtect 是Palo Alto Networks 的一款防火墙产品。2024年11日,官方披露CVE-2024-0012 Palo Alto Networks PAN-OS Management 管理端权限绕过漏洞。攻击者可构造恶意请求绕过身份认证,并结合CVE-2024-9474可执行任意命令,控制服务器。
- 2024-11-18
- CVE-2024-47208
- Apache OFBiz Groovy表达式注入漏洞
- OSCS开源安全情报
Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年11月,官方发布新版本修复了 CVE-2024-47208 Apache OFBiz Groovy表达式注入漏洞,攻击者可构造恶意请求控制服务器。建议尽快修复漏洞。
- 2024-11-18
- 宝兰德-BESAppServer 反序列化致远程代码执行漏洞
- 长亭漏洞库
由于宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。
- 2024-11-17
- CVE-2024-41151
- Apache HertzBeat < 1.6.1 消息通知模版注入漏洞
- OSCS开源安全情报
Apache HertzBeat 是开源的实时监控工具,支持自定义监控消息通知模板。
在受影响版本中,由于针对消息通知模板的内容存在未限制的反序列化逻辑,具有系统登录权限的攻击者可以利用该漏洞执行任意代码。
在受影响版本中,由于针对消息通知模板的内容存在未限制的反序列化逻辑,具有系统登录权限的攻击者可以利用该漏洞执行任意代码。
- 2024-11-15
- CVE-2024-10924
- WordPress-ReallySimpleSecurity插件认证绕过漏洞
- Seebug 漏洞平台
WordPress-ReallySimpleSecurity插件认证绕过漏洞(CVE-2024-10924)
- 2024-11-15
- CVE-2024-10979
- PostgreSQL代码执行漏洞
- 启明星辰安全通告
PostgreSQL是一款功能强大、灵活可定制的开源关系型数据库管理系统(RDBMS),支持Windows、Linux、UNIX、Mac OS X、BSD等多种操作系统,并因其高度兼容SQL标准和强大的扩展功能,被广泛使用作为Web应用和服务的后端数据库。 2024年11月15日,启明星辰集团VSRC监测到PostgreSQL中修复了一个代码执行漏洞(CVE-2024-10979),该漏洞的CVSS评分为8.8。 PostgreSQL多个受影响版本中,当PL/Perl扩展被安装并启用时,由于PL/Perl扩展未能正确控制环境变量,导致非特权数据库用户可以修改敏感的进程环境变量(如PATH),并可能利用该漏洞执行任意代码、获得对数据库服务器的未授权访问权限,或者执行数据窃取、数据篡改或破坏等恶意操作。
- 2024-11-14
- CVE-2024-9693
- GitLab Kubernetes集群代理未授权访问漏洞
- 启明星辰安全通告
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。 2024年11月14日,启明星辰集团VSRC监测到GitLab 社区版 (CE) 和企业版 (EE)中修复了一个未授权访问漏洞(CVE-2024-9693),其CVSS评分为8.5,该漏洞源于特定配置下的权限控制不当,允许低权限用户通过某些方式未授权访问 Kubernetes 集群代理,成功利用该漏洞可能导致数据泄露、篡改或服务中断等。
- 2024-11-14
- CVE-2024-8069
- Citrix Virtual Apps and Desktop 7
- Seebug 漏洞平台
Citrix Virtual Apps and Desktop 7 (CVE-2024-8069)
- 2024-11-13
- CVE-2024-48043
- WordPress ShortPixel插件SQL注入
- 安恒星图平台
ShortPixel ShortPixel图像优化器中存在用于SQL命令的特殊元素不当处理(SQL注入)漏洞,允许盲SQL注入。
- 2024-11-13
- CVE-2023-0255
- WordPress Enable Media Replace插件存在文件上传漏洞
- 安恒星图平台
WordPress Enable Media Replace Plugin存在任意文件上传
- 2024-11-13
- CVE-2024-52301
- Laravel注入漏洞
- 启明星辰安全通告
Laravel是一个基于PHP的开源Web应用框架,它提供了一系列工具和特性,旨在简化Web应用程序的开发过程。 2024年11月13日,启明星辰集团VSRC监测到Laravel中修复了一个环境变量注入漏洞(CVE-2024-52301),该漏洞的CVSS评分为8.7。 Laravel框架受影响版本中,由于框架在非CLI模式下处理请求时未正确隔离PHP的argv参数,当register_argc_argv PHP指令被设置为on时,攻击者可以通过向任意URL发送附带特制查询字符串的请求,来更改框架在请求处理时使用的环境配置,成功利用该漏洞可能导致敏感信息泄露、权限提升、应用崩溃或配置被篡改等。
- 2024-11-13
- 宝兰德BES中间件远程代码执行漏洞
- 微步在线X情报社区
北京宝兰德软件股份有限公司>BES Application Server
9.5.2(补丁低于 9.5.2.4703.031.T003),9.5.5(补丁低于9.5.5.7266.046)受影响
9.5.2(补丁低于 9.5.2.4703.031.T003),9.5.5(补丁低于9.5.5.7266.046)受影响
- 2024-11-08
- CVE-2024-42509
- HPE Aruba Networking Access Points命令注入漏洞
- 启明星辰安全通告
HPE Aruba Networking Access Points(接入点)是HPE旗下的Aruba Networking推出的一系列高性能无线接入点产品,旨在为企业提供稳定、高效、安全的无线网络连接,被广泛应用于企业、教育、商业等各种场景。 2024年11月8日,启明星辰集团VSRC监测到HPE Aruba Networking Access Points中修复了一个命令注入漏洞(CVE-2024-42509),该漏洞的CVSS评分为9.8。 由于HPE Aruba Networking Access Points底层 CLI 服务中存在命令注入漏洞,可能导致未经身份验证的威胁者通过向 PAPI(Aruba的接入点管理协议)UDP 端口 (8211) 发送特制数据包导致远程命令执行,成功利用该漏洞可能导致在底层操作系统上以特权用户身份执行任意命令或代码。