text
stringlengths 64
2.99M
|
---|
CVE编号: CVE-2024-4472 漏洞描述: An issue was discovered in GitLab CE/EE affecting all versions starting from 16.5 prior to 17.1.7, starting from 17.2 prior to 17.2.5, and starting from 17.3 prior to 17.3.2, where dependency proxy credentials are retained in graphql Logs. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45181 漏洞描述: WIBU-SYSTEMS WibuKey软件中的WibuKey64.sys组件在版本v6.70之前存在一个漏洞,该漏洞已在版本v6.70中得到修复。由于边界检查不当,攻击者可利用特制的数据包导致任意地址写入,从而造成内核内存损坏。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45303 漏洞描述: Discourse Calendar plugin adds the ability to create a dynamic calendar in the first post of a topic to Discourse. Rendering event names can be susceptible to XSS attacks. This vulnerability only affects sites which have modified or disabled Discourse’s default Content Security Policy. The issue is patched in version 0.5 of the Discourse Calendar plugin. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34336 漏洞描述: ORDAT FOSS-Online版本低于v2.24.01的用户枚举漏洞允许攻击者通过比较忘记密码功能的服务器响应来确定账户是否存在于应用程序中。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2020-24061 漏洞描述: 在KASDA KW5515版本4.3.1.0的防火墙菜单中存在跨站脚本(Cross Site Scripting,简称XSS)漏洞。攻击者可以通过精心制作的脚本执行任意代码并窃取cookies。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-36066 漏洞描述: KeyFactor EJBCA中的CMP CLI客户端在版本8.3.1之前仅使用了6字节的盐值,因此不符合RFC 4211的安全要求,并可能使中间人攻击更容易。CMP包括基于密码的MAC作为消息完整性和身份验证的选项之一(另一个选项是基于证书)。RFC 4211的第4.4节要求基于密码的MAC参数使用至少8字节随机值的盐。这有助于抑制字典攻击。由于原始的独立CMP客户端是作为测试代码开发的,因此盐是硬编码的,只有6字节长。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45182 漏洞描述: WIBU-SYSTEMS WibuKey软件中的WibuKey64.sys组件在版本v6.70之前存在一个漏洞,该漏洞在v6.70版本中得到修复。由于不当的边界检查,攻击者可利用特殊设计的数据包导致任意地址读取,从而造成拒绝服务(Denial of Service)。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8696 漏洞描述: A remote code execution (RCE) vulnerability via crafted extension publisher-url/additional-urls could be abused by a malicious extension in Docker Desktop before 4.34.2. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41629 漏洞描述: Texas Instruments Fusion Digital Power Designer是美国德州仪器(Texas Instruments)公司的一个数字电源设计工具。
Texas Instruments Fusion Digital Power Designer 7.10.1版本存在安全漏洞,该漏洞源于允许本地攻击者通过明文存储凭证来获取敏感信息。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34334 漏洞描述: ORDAT FOSS-Online在版本v2.24.01之前被发现存在密码找回功能的SQL注入漏洞。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8754 漏洞描述: An issue has been discovered in GitLab EE/CE affecting all versions from 16.9.7 prior to 17.1.7, 17.2 prior to 17.2.5, and 17.3 prior to 17.3.2. An improper input validation error allows attacker to squat on accounts via linking arbitrary unclaimed provider identities when JWT authentication is configured. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6446 漏洞描述: An issue has been discovered in GitLab affecting all versions starting from 17.1 to 17.1.7, 17.2 prior to 17.2.5 and 17.3 prior to 17.3.2. A crafted URL could be used to trick a victim to trust an attacker controlled application. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8631 漏洞描述: A privilege escalation issue has been discovered in GitLab EE affecting all versions starting from 16.6 prior to 17.1.7, from 17.2 prior to 17.2.5, and from 17.3 prior to 17.3.2. A user assigned the Admin Group Member custom role could have escalated their privileges to include other custom roles. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8635 漏洞描述: A server-side request forgery issue has been discovered in GitLab EE affecting all versions starting from 16.8 prior to 17.1.7, from 17.2 prior to 17.2.5, and from 17.3 prior to 17.3.2. It was possible for an attacker to make requests to internal resources using a custom Maven Dependency Proxy URL 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8640 漏洞描述: An issue has been discovered in GitLab EE affecting all versions starting from 16.11 prior to 17.1.7, from 17.2 prior to 17.2.5, and from 17.3 prior to 17.3.2. Due to incomplete input filtering, it was possible to inject commands into a connected Cube server. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8124 漏洞描述: An issue was discovered in GitLab CE/EE affecting all versions starting from 16.4 prior to 17.1.7, starting from 17.2 prior to 17.2.5, starting from 17.3 prior to 17.3.2 which could cause Denial of Service via sending a large `glm_source` parameter. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-4612 漏洞描述: An issue has been discovered in GitLab EE affecting all versions starting from 12.9 before 17.1.7, 17.2 before 17.2.5, and 17.3 before 17.3.2. Under certain conditions an open redirect vulnerability could allow for an account takeover by breaking the OAuth flow. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5435 漏洞描述: An issue has been discovered discovered in GitLab EE/CE affecting all versions starting from 15.10 before 17.1.7, all versions starting from 17.2 before 17.2.5, all versions starting from 17.3 before 17.3.2 will disclose user password from repository mirror configuration. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-4660 漏洞描述: An issue has been discovered in GitLab EE affecting all versions starting from 11.2 before 17.1.7, all versions starting from 17.2 before 17.2.5, all versions starting from 17.3 before 17.3.2. It was possible for a guest to read the source code of a private project by using group templates. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6389 漏洞描述: An issue was discovered in GitLab-CE/EE affecting all versions starting with 17.0 before 17.1.7, 17.2 before 17.2.5, and 17.3 before 17.3.2. An attacker as a guest user was able to access commit information via the release Atom endpoint, contrary to permissions. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6700 漏洞描述: Pega Platform版本8.1至Infinity 24.1.2存在应用程序名称的跨站脚本(XSS)问题。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 Pega Infinity 升级至 24.1.3 及以上版本" |
CVE编号: CVE-2024-45823 漏洞描述: CVE-2024-45823 IMPACT
An
authentication bypass vulnerability exists in the affected product. The
vulnerability exists due to shared secrets across accounts and could allow a threat
actor to impersonate a user if the threat actor is able to enumerate additional
information required during authentication. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-2743 漏洞描述: An issue was discovered in GitLab-EE starting with version 13.3 before 17.1.7, 17.2 before 17.2.5, and 17.3 before 17.3.2 that would allow an attacker to modify an on-demand DAST scan without permissions and leak variables. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45826 漏洞描述: CVE-2024-45826 IMPACT
Due to improper input validation, a path traversal and remote code execution vulnerability exists when the ThinManager® processes a crafted POST request. If exploited, a user can install an executable file. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45824 漏洞描述: CVE-2024-45824 IMPACT
A remote
code vulnerability exists in the affected products. The vulnerability occurs
when chained with Path Traversal, Command Injection, and XSS Vulnerabilities
and allows for full unauthenticated remote code execution. The link in the
mitigations section below contains patches to fix this issue. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-28991 漏洞描述: SolarWinds Access Rights Manager (ARM) was found to be susceptible to a remote code execution vulnerability. If exploited, this vulnerability would allow an authenticated user to abuse the service, resulting in remote code execution. 披露时间: 2024-09-12 CVSS评分: 9.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6658 漏洞描述: Improper Input Validation vulnerability of Authenticated User in Progress LoadMaster allows OS Command Injection.This issue affects:
?Product
Affected Versions
LoadMaster
From 7.2.55.0 to 7.2.60.0 (inclusive)
?
From 7.2.49.0 to 7.2.54.11 (inclusive)
?
7.2.48.12 and all prior versions
Multi-Tenant Hypervisor
7.1.35.11 and all prior versions
ECS
All prior versions to 7.2.60.0 (inclusive) 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6702 漏洞描述: Pega Platform版本8.1至Infinity 24.1.2存在Stage的HTML注入问题。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 Pega Infinity 升级至 24.1.3 及以上版本" |
CVE编号: CVE-2024-42483 漏洞描述: ESP-NOW Component provides a connectionless Wi-Fi communication protocol. An replay attacks vulnerability was discovered in the implementation of the ESP-NOW because the caches is not differentiated by message types, it is a single, shared resource for all kinds of messages, whether they are broadcast or unicast, and regardless of whether they are ciphertext or plaintext. This can result an attacker to clear the cache of its legitimate entries, there by creating an opportunity to re-inject previously captured packets. This vulnerability is fixed in 2.5.2. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40457 漏洞描述: No-IP Dynamic Update Client(DUC)v3.x使用明文凭据,这些凭据可能出现在命令行或文件中。需要注意的是,供应商的观点是推荐在/etc/default/noip-duc中使用明文凭据,这是有意为之的行为。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6510 漏洞描述: Local Privilege Escalation in AVG Internet Security v24 on Windows allows a local unprivileged user to escalate privileges to SYSTEM via COM-Hijacking. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45855 漏洞描述: MindsDB平台版本23.10.2.0及更新版本中存在信任数据反序列化漏洞,当使用“微调”功能对恶意上传的“内部”模型进行处理时,允许在服务器上运行任意代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45854 漏洞描述: MindsDB平台版本23.10.3.0及更新版本中存在不信任数据的反序列化问题,使得恶意上传的“inhouse”模型能够在对其执行“描述”查询时在服务器上运行任意代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45856 漏洞描述: MindsDB平台所有版本中存在跨站脚本(XSS)漏洞,当用户在Web UI中枚举包含任意JavaScript代码的ML引擎、数据库、项目或数据集时,能够执行JavaScript负载。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6701 漏洞描述: Pega Platform版本8.1至Infinity 24.1.2存在与案例类型相关的跨站脚本(XSS)问题。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 Pega Infinity 升级至 24.1.3 及以上版本" |
CVE编号: CVE-2024-45857 漏洞描述: Cleanlab项目的版本2.4.0或更高版本中存在不信任数据的反序列化漏洞,当数据目录被加载时,攻击者可利用恶意制作的datalab.pkl文件在最终用户的系统上运行任意代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38816 漏洞描述: Spring框架是 Java 平台的一个开源的全栈应用程序框架和控制反转容器实现。2024年9月,Spring官方发布公告披露 CVE-2024-38816 Spring Framework 特定条件下目录遍历漏洞。当同时满足使用 RouterFunctions 和 FileSystemResource 来处理和提供静态文件 时,攻击者可构造恶意请求遍历读取系统上的文件。
影响范围
Spring Framework 5.3.0 - 5.3.39
Spring Framework 6.0.0 - 6.0.23
Spring Framework 6.1.0 - 6.1.12
其他更老或者官方已不支持的版本
安全版本
Spring Framework 5.3.40
Spring Framework 6.0.24
Spring Framework 6.1.13 披露时间: 2024-09-13 CVSS评分: 7.1 解决方案: 1、建议更新至最新版本。2、排查代码中是否有类似使用,结合实际情况可确认是否实际受影响。 |
CVE编号: CVE-2024-28990 漏洞描述: SolarWinds Access Rights Manager (ARM) was found to contain a hard-coded credential authentication bypass vulnerability. If exploited, this vulnerability would allow access to the RabbitMQ management console.
We thank Trend Micro Zero Day Initiative (ZDI) for its ongoing partnership in coordinating with SolarWinds on responsible disclosure of this and other potential vulnerabilities. 披露时间: 2024-09-12 CVSS评分: 6.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45825 漏洞描述: CVE-2024-45825 IMPACT
A denial-of-service vulnerability exists in the affected products. The vulnerability occurs when a malformed CIP packet is sent over the network to the device and results in a major nonrecoverable fault causing a denial-of-service. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42484 漏洞描述: ESP-NOW Component provides a connectionless Wi-Fi communication protocol. An Out-of-Bound (OOB) vulnerability was discovered in the implementation of the ESP-NOW group type message because there is no check for the addrs_num field of the group type message. This can result in memory corruption related attacks. Normally there are two fields in the group information that need to be checked, i.e., the addrs_num field and the addrs_list fileld. Since we only checked the addrs_list field, an attacker can send a group type message with an invalid addrs_num field, which will cause the message handled by the firmware to be much larger than the current buffer, thus causing a memory corruption issue that goes beyond the payload length. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45853 漏洞描述: MindsDB平台版本23.10.2.0及更高版本中存在信任数据反序列化漏洞,恶意上传的“inhouse”模型在进行预测时能够在服务器上运行任意代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45851 漏洞描述: MindsDB平台版本23.10.5.0至24.7.4.1存在一个任意代码执行漏洞,当在服务器上安装了Microsoft SharePoint集成时,该漏洞尤为突出。对于使用SharePoint引擎创建的数据库,可以使用“INSERT”查询来创建列表项。如果此类查询被特别设计以包含Python代码并针对数据库运行,代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-45850 漏洞描述: MindsDB平台版本23.10.5.0至24.7.4.1存在一个任意代码执行漏洞,当在服务器上安装了Microsoft SharePoint集成时,该漏洞会出现。对于使用SharePoint引擎创建的数据库,可以使用“INSERT”查询进行站点列创建。如果此类查询被特别设计以包含Python代码并针对数据库运行,该代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-45852 漏洞描述: MindsDB平台版本23.3.2.0及更新版本中存在信任数据反序列化漏洞,恶意上传的模型在与服务器交互时可以运行任意代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45849 漏洞描述: MindsDB平台版本23.10.5.0至24.7.4.1存在一个任意代码执行漏洞,当在服务器上安装了Microsoft SharePoint集成时。对于使用SharePoint引擎创建的数据库,可以使用“INSERT”查询进行列表创建。如果此类查询被特别设计以包含Python代码并针对数据库运行,代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-45846 漏洞描述: 在MindsDB平台版本23.10.3.0至24.7.4.1中,当在服务器上安装了Weaviate集成时,存在一个任意代码执行漏洞。如果针对使用Weaviate引擎创建的数据库运行包含Python代码的特别设计的“SELECT WHERE”子句,该代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-45847 漏洞描述: MindsDB平台版本23.11.4.2至24.7.4.1存在一个任意代码执行漏洞,当在服务器上安装了几个集成之一时,如果针对使用指定集成引擎创建的数据库运行包含Python代码的特制“UPDATE”查询,代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-3306 漏洞描述: Authorization Bypass Through User-Controlled Key vulnerability in Utarit Information SoliClub allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects SoliClub: before 4.4.0 for iOS, before 5.2.1 for Android. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45848 漏洞描述: 在MindsDB平台版本23.12.4.0至24.7.4.1中,当在服务器上安装了ChromaDB集成时,存在一个任意代码执行漏洞。如果针对使用ChromaDB引擎创建的数据库运行包含Python代码的特制“INSERT”查询,该代码将被传递给eval函数并在服务器上执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 mindsdb 升级至 24.7.4.1 及以上版本" |
CVE编号: CVE-2024-3305 漏洞描述: Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Utarit Information SoliClub allows Retrieve Embedded Sensitive Data.This issue affects SoliClub: before 4.4.0 for iOS, before 5.2.1 for Android. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-22503 漏洞描述: Possible
Improper Neutralization of Input During Web Page Generation Vulnerability
in eDirectory has been discovered in
OpenText™ eDirectory 9.2.3.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-38132 漏洞描述: Possible
External Service Interaction attack
in eDirectory has been discovered in
OpenText™ eDirectory. This impact all version before 9.2.6.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8749 漏洞描述: SQL injection vulnerability in idoit pro version 28. This vulnerability could allow an attacker to send a specially crafted query to the ID parameter in /var/www/html/src/classes/modules/api/model/cmdb/isys_api_model_cmdb_objects_by_relation.class.php and retrieve all the information stored in the database. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27320 漏洞描述: Refuel Autolabel库版本0.0.8及更新版本中存在一个任意代码执行漏洞,该漏洞源于其分类任务处理提供的CSV文件的方式。如果受害者用户使用包含Python代码的恶意构造CSV文件创建分类任务,该代码将被传递给eval函数并执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-22518 漏洞描述: A vulnerability identified in OpenText™
Identity Manager AzureAD Driver that allows logging of sensitive information into log file. This impacts all versions before 5.1.4.0 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-38133 漏洞描述: Possible
External Service Interaction attack
in eDirectory has been discovered in
OpenText™ eDirectory. This impact all version before 9.2.6.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7862 漏洞描述: The blogintroduction-wordpress-plugin WordPress plugin through 0.3.0 does not have CSRF check in place when updating its settings, which could allow attackers to make a logged in admin change them via a CSRF attack 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-22532 漏洞描述: Possible NLDAP Denial of Service attack Vulnerability
in eDirectory has been discovered in
OpenText™
eDirectory before 9.2.4.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8750 漏洞描述: Cross-site Scripting (XSS) vulnerability in idoit pro version 28. This vulnerability allows an attacker to retrieve session details of an authenticated user due to lack of proper sanitization of the following parameters (id,lang,mNavID,name,pID,treeNode,type,view). 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2022-26322 漏洞描述: Possible Insertion of Sensitive Information into Log File Vulnerability
in Identity Manager has been discovered in
OpenText™
Identity Manager REST Driver. This impact version before 1.1.2.0200. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-22533 漏洞描述: Possible Insertion of Sensitive Information into Log File Vulnerability
in eDirectory has been discovered in
OpenText™ eDirectory 9.2.4.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8622 漏洞描述: WordPress中的amCharts:图表和地图插件存在跨站反射脚本漏洞。在预览功能中缺少nonce验证的情况下,所有版本直至并包括1.4.4的“amcharts_javascript”参数可以允许提供任意JavaScript代码。这使得未经身份验证的攻击者能够在用户执行操作(例如点击链接)时,在页面中注入并执行任意Web脚本。 披露时间: 2024-09-12 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8054 漏洞描述: The MM-Breaking News WordPress plugin through 0.7.9 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8529 漏洞描述: WordPress中的LearnPress - WordPress LMS插件存在安全漏洞,该漏洞可以通过/wp-json/lp/v1/courses/archive-course REST API端点的'c_fields'参数进行SQL注入攻击。该漏洞存在于所有直至并包括4.2.7版本的插件中,原因是用户提供的参数缺乏足够的转义处理以及现有SQL查询缺乏足够的预处理。这使得未经身份验证的攻击者能够在已有的查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。 披露时间: 2024-09-12 CVSS评分: 10.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7859 漏洞描述: Visual Sound WordPress插件至版本1.03在设置更新时未进行CSRF检查,这可能导致攻击者通过CSRF攻击使已登录的管理员更改设置。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27321 漏洞描述: Refuel Autolabel库的版本0.0.8及更高版本中存在一个任意代码执行漏洞,这是由于该库的多标签分类任务处理提供的CSV文件的方式导致的。如果用户创建一个多标签分类任务并使用包含Python代码的恶意构造CSV文件,该代码将被传递给eval函数并执行。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7860 漏洞描述: Simple Headline Rotator WordPress插件版本1.0中存在一些地方缺乏CSRF检查,并且缺少清理和转义功能,这可能会使攻击者能够通过CSRF攻击使登录的管理员添加存储的XSS负载。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8056 漏洞描述: MM-Breaking News WordPress插件至0.7.9版本在输出属性之前没有对$_SERVER['REQUEST_URI']参数进行转义处理,这可能导致在老版浏览器中发生反射型跨站脚本攻击(Reflected Cross-Site Scripting)。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2021-38131 漏洞描述: Possible Cross-Site Scripting (XSS) Vulnerability
in eDirectory has been discovered in
OpenText™ eDirectory 9.2.5.0000. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7861 漏洞描述: The Misiek Paypal WordPress plugin through 1.1.20090324 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-2010 漏洞描述: TE Informatics V5中存在一个网页上的脚本相关HTML标签未适当处理(基本XSS)漏洞,允许反射型跨站脚本攻击(Reflected XSS)。这个问题影响版本V5至6.2之前。 披露时间: 2024-09-12 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8522 漏洞描述: WordPress中的LearnPress - WordPress LMS插件存在SQL注入漏洞。该漏洞存在于所有版本至包括4.2.7的/wp-json/learnpress/v1/courses REST API端点的'c_only_fields'参数中。由于对用户提供的参数缺乏足够的转义和对现有SQL查询的充分准备,使得未经验证的攻击者能够在已有的查询中附加额外的SQL查询,从而用于从数据库中提取敏感信息。 披露时间: 2024-09-12 CVSS评分: 10.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7818 漏洞描述: Misiek相册WordPress插件至1.4.3版本在某些地方缺乏CSRF检查,并且缺少清理和转义功能,这可能会使攻击者能够通过CSRF攻击使登录的管理员添加存储的XSS负载。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7820 漏洞描述: The ILC Thickbox WordPress plugin through 1.0 does not have CSRF check in place when updating its settings, which could allow attackers to make a logged in admin change them via a CSRF attack 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7817 漏洞描述: The Misiek Photo Album WordPress plugin through 1.4.3 does not have CSRF checks in some places, which could allow attackers to make logged in users delete arbitrary albums via a CSRF attack 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7822 漏洞描述: The Quick Code WordPress plugin through 1.0 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7816 漏洞描述: The Gixaw Chat WordPress plugin through 1.0 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6019 漏洞描述: The Music Request Manager WordPress plugin through 1.3 does not sanitise and escape incoming music requests, which could allow unauthenticated users to perform Cross-Site Scripting attacks against administrators 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7766 漏洞描述: The Adicon Server WordPress plugin through 1.2 does not sanitize and escape a parameter before using it in a SQL statement, allowing admins to perform SQL injection attacks 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6887 漏洞描述: The Giveaways and Contests by RafflePress WordPress plugin before 1.12.16 does not sanitise and escape some of its Giveaways settings, which could allow high privilege users such as editor and above to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6017 漏洞描述: WordPress插件“音乐请求管理器”(Music Request Manager)版本至1.3在某些地方未进行CSRF检查,并且缺少清理和转义机制,这可能导致攻击者通过CSRF攻击使已登录的管理员添加存储式XSS负载。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34783 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-34779 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-6018 漏洞描述: The Music Request Manager WordPress plugin through 1.3 does not escape the $_SERVER['REQUEST_URI'] parameter before outputting it back in an attribute, which could lead to Reflected Cross-Site Scripting in old web browsers 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8710 漏洞描述: A vulnerability classified as critical was found in code-projects Inventory Management 1.0. Affected by this vulnerability is an unknown functionality of the file /model/viewProduct.php of the component Products Table Page. The manipulation of the argument id leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8709 漏洞描述: SourceCodester最佳房屋租赁管理系统1.0中发现了一个被分类为关键的漏洞。受影响的是文件/admin_class.php中的delete_user/save_user功能。操纵参数id会导致SQL注入。可以远程发起攻击。该漏洞已被公开披露并可被利用。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-3163 漏洞描述: The Easy Property Listings WordPress plugin before 3.5.4 does not have CSRF check when deleting contacts in bulk, which could allow attackers to make a logged in admin delete them via a CSRF attack 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-32848 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-37397 漏洞描述: Ivanti EPM的授权web服务在2022 SU6之前或2024年9月更新之前的版本中存在外部XML实体(XXE)漏洞,允许远程未经身份验证的攻击者泄露API密钥。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-29847 漏洞描述: Ivanti Endpoint Manager(EPM) 是由Ivanti公司开发的端点管理解决方案,Agent Portal 允许终端用户与设备管理代理进行交互。
受影响版本的 Agent Portal 存在反序列化漏洞,未授权的攻击者可利用该漏洞在EPM服务器中远程执行任意代码,进而进行内网横向移动或勒索攻击。 披露时间: 2024-09-12 CVSS评分: 9.8 解决方案: "将组件 endpoint_manager 升级至 2022 SU6 及以上版本"
"将组件 endpoint_manager 升级至 2024 SU1 及以上版本" |
CVE编号: CVE-2024-34785 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-8708 漏洞描述: SourceCodester最佳房屋租赁管理系统1.0存在一个漏洞,被评定为问题性漏洞。这个问题影响到了某些未知的文件处理过程,具体为categories.php的处理过程。由于操作不当可能导致跨站脚本攻击,攻击可能远程发起。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-32840 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-32846 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-5799 漏洞描述: The CM Pop-Up Banners for WordPress plugin before 1.7.3 does not sanitise and escape some of its popup fields, which could allow high privilege users such as Contributors to perform Cross-Site Scripting attacks. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8707 漏洞描述: 云课网络科技有限公司的Yunke Online School System在版本3.0.6中发现了一个漏洞,该漏洞已被判定为问题性漏洞。该漏洞影响了文件application/admin/controller/Appadmin.php中的downfile功能。通过操纵url参数,攻击者可以执行路径遍历操作。该攻击可以远程发起,并且该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45624 漏洞描述: Pgpool-II是PgPool Global Development Group开源的一个集群管理工具。
Pgpool-II存在安全漏洞,该漏洞源于在查询缓存功能中包含信息泄露漏洞。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-32845 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-8711 漏洞描述: SourceCodester食品订购管理系统1.0中发现了一个被分类为问题性的漏洞。该漏洞影响了文件/includes/中的某些未知功能。操纵会导致信息通过目录列表泄露。攻击可能远程发起。该漏洞已被公开披露并且可能被利用。 披露时间: 2024-09-12 CVSS评分: 6.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-32842 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.