text
stringlengths
64
2.99M
CVE编号: CVE-2024-37342 漏洞描述: Microsoft SQL Server Native 评分信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.1 解决方案: "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
CVE编号: CVE-2024-38045 漏洞描述: Windows TCP/IP远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.1 解决方案: "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本"
CVE编号: CVE-2024-38194 漏洞描述: 经过身份验证的攻击者可以利用Azure Web Apps中的不当授权漏洞在网络中提升权限。 披露时间: 2024-09-11 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38046 漏洞描述: PowerShell权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本" "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本"
CVE编号: CVE-2024-37338 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
CVE编号: CVE-2024-37980 漏洞描述: Microsoft SQL Server 权限提升漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2016 Service Pack 3 (GDR) 升级至 13.0.6445.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 升级至 13.0.7040.1 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本"
CVE编号: CVE-2024-38217 漏洞描述: Windows Web安全功能绕过漏洞标记 披露时间: 2024-09-11 CVSS评分: 5.4 解决方案: "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本" "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本" "将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本" "将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本"
CVE编号: CVE-2024-37966 漏洞描述: Microsoft SQL Server Native 评分信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.1 解决方案: "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
CVE编号: CVE-2024-37337 漏洞描述: Microsoft SQL Server Native 评分信息泄露漏洞 披露时间: 2024-09-11 CVSS评分: 7.1 解决方案: "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
CVE编号: CVE-2024-38014 漏洞描述: Windows Installer 提升权限漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本" "将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本" "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本" "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本" "将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" "将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本"
CVE编号: CVE-2024-37340 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本"
CVE编号: CVE-2024-37335 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本"
CVE编号: CVE-2024-6876 漏洞描述: OSCAT基础库中的越界读取漏洞允许本地无特权攻击者访问PLC的有限内部数据,可能导致受影响的服务崩溃。 披露时间: 2024-09-11 CVSS评分: 5.1 解决方案: "将组件 OSCAT Basic Library 升级至 <3.3.5 及以上版本"
CVE编号: CVE-2024-30073 漏洞描述: Windows 安全区域映射安全功能绕过漏洞 披露时间: 2024-09-11 CVSS评分: 7.8 解决方案: "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows Server 2012 R2 升级至 1.001 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 1.001 及以上版本" "将组件 Windows Server 2012 (Server Core installation) 升级至 6.2.9200.25073 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows Server 2016 (Server Core installation) 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 1.001 及以上版本" "将组件 Windows Server 2012 R2 升级至 6.3.9600.22175 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" "将组件 Windows 10 Version 1507 升级至 10.0.10240.20766 及以上版本" "将组件 Windows Server 2012 升级至 6.2.9200.25073 及以上版本" "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 升级至 6.1.7601.27320 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows Server 2008 Service Pack 2 (Server Core installation) 升级至 6.0.6003.22870 及以上版本" "将组件 Windows Server 2012 R2 (Server Core installation) 升级至 6.3.9600.22175 及以上版本" "将组件 Windows Server 2012 升级至 1.001 及以上版本" "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 (Server Core installation) 升级至 6.1.7601.27320 及以上版本" "将组件 Windows Server 2016 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2008 R2 Service Pack 1 升级至 1.001 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 1.001 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 10 Version 1607 升级至 10.0.14393.7336 及以上版本" "将组件 Windows Server 2008 Service Pack 2 升级至 6.0.6003.22870 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
CVE编号: CVE-2024-26186 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本"
CVE编号: CVE-2024-45595 漏洞描述: D-Tale是Pandas数据结构的可视化工具。公开托管D-Tale的用户可能会面临远程代码执行的风险,攻击者可以在服务器上运行恶意代码。用户应升级到版本3.14.1,在该版本中,“自定义过滤器”输入默认已关闭。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45592 漏洞描述: 审计器捆绑包(auditor-bundle),以前称为DoctrineAuditBundle,它将审计库集成到任何Symfony 3.4+应用程序中。在6.0.0版本之前,存在一个未转义的实体属性,可能导致JavaScript注入。这是因为在twig宏中的%source_label%没有被转义。因此,可以插入脚本标签并执行它们。此漏洞已在6.0.0版本中修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45593 漏洞描述: Nix 是一个用于 Linux 和其他 Unix 系统的包管理器。在 Nix 2.24 版本中,存在一个漏洞,允许替代者或恶意用户制作一个 NAR 文件,当 Nix 解包该文件时,会导致 Nix 写入其有访问权限的任意文件系统位置。在使用 Nix 守护程序时,将以 root 权限执行此操作。这个问题已在 Nix 2.24.6 版本中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-26191 漏洞描述: Microsoft SQL Server Native Client评分远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 Microsoft SQL Server 2017 (GDR) 升级至 14.0.2060.1 及以上版本" "将组件 Microsoft SQL Server 2019 (GDR) 升级至 15.0.2120.1 及以上版本" "将组件 Microsoft SQL Server 2017 (CU 31) 升级至 14.0.3475.1 及以上版本" "将组件 Microsoft SQL Server 2022 for (CU 14) 升级至 16.0.4140.3 及以上版本" "将组件 Microsoft SQL Server 2019 (CU 28) 升级至 15.0.4390.2 及以上版本" "将组件 Microsoft SQL Server 2022 (GDR) 升级至 16.0.1125.1 及以上版本"
CVE编号: CVE-2024-21416 漏洞描述: Windows TCP/IP远程代码执行漏洞 披露时间: 2024-09-11 CVSS评分: 8.1 解决方案: "将组件 Windows Server 2019 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 Version 24H2 升级至 10.0.26100.1742 及以上版本" "将组件 Windows 10 Version 1809 升级至 10.0.17763.6293 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2695 及以上版本" "将组件 Windows 11 version 22H2 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 11 Version 23H2 升级至 10.0.22631.4169 及以上版本" "将组件 Windows Server 2022 升级至 10.0.20348.2700 及以上版本" "将组件 Windows Server 2019 (Server Core installation) 升级至 10.0.17763.6293 及以上版本" "将组件 Windows 11 version 21H2 升级至 10.0.22000.3197 及以上版本" "将组件 Windows Server 2022, 23H2 Edition (Server Core installation) 升级至 10.0.25398.1128 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19041.4894 及以上版本" "将组件 Windows 10 Version 22H2 升级至 10.0.19045.4894 及以上版本" "将组件 Windows 11 version 22H3 升级至 10.0.22621.4169 及以上版本" "将组件 Windows 10 Version 21H2 升级至 10.0.19044.4894 及以上版本"
CVE编号: CVE-2024-45591 漏洞描述: XWiki Platform是一个通用的wiki平台。其REST API会暴露XWiki中任何页面的历史记录,攻击者只要知道页面名称就能访问这些信息。暴露的信息包括页面的每次修改的修改时间、版本号、修改者(用户名和显示名称)以及版本注释。无论权限设置如何,甚至是当wiki被配置为完全私有时,这些信息也会被暴露。在一个私有的wiki中,可以通过访问/xwiki/rest/wikis/xwiki/spaces/Main/pages/WebHome/history来测试这一点,如果这显示了主页的历史记录,那么该安装就存在漏洞。这一漏洞已在XWiki 15.10.9和XWiki 16.3.0RC1中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44676 漏洞描述: ELADMIN是elunez个人开发者的一个后台管理系统。 ELADMIN v2.7及之前版本存在安全漏洞,该漏洞源于容易受到跨站脚本(XSS)攻击,允许攻击者通过LocalStoreController.java执行任意代码。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44815 漏洞描述: Skyworth Router CM5100是中国创维(Skyworth)公司的一款具有 N300 速度的单频路由器。 Hathway Skyworth Router CM5100 4.1.1.24版本存在安全漏洞,该漏洞源于允许物理接近的攻击者通过SPI闪存固件W25Q64JV获取用户凭据。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37233 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本之前存在安全漏洞,该漏洞源于HF14允许经过身份验证的XML外部实体注入攻击。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37232 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本及之前版本存在安全漏洞,该漏洞源于向未经授权的参与者公开敏感信息(日志)。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45407 漏洞描述: Sunshine是一款为Moonlight提供自托管游戏流的主机。在配对过程中遇到中间人攻击(MITM attack)的客户端可能会意外允许访问未经授权的客户端,而不是因PIN验证错误而导致身份验证失败。配对尝试因错误的PIN而失败,但在配对请求完成之前,伪造配对尝试的证书被错误地持续保存。这使得攻击者持有的证书得以访问。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-36103 漏洞描述: Tenda AC15是中国腾达(Tenda)公司的一款无线路由器。 Tenda AC15 V15.03.05.20版本存在安全漏洞,该漏洞源于goform/SetIPTVCfg接口存在命令注入漏洞,远程攻击者可以通过特制的POST请求运行任意命令。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45412 漏洞描述: Yeti通过提供一个取证情报平台和管道,缩小了CTI和DFIR从业者之间的差距。远程用户控制的数据标签可以达到与NFKD兼容形式的Unicode标准化。在Windows下,这种标准化会消耗大量资源,并可能导致遭受如“百万Unicode有效载荷”等攻击时服务被拒绝。使用特殊Unicode字符(如U+2100或U+2105)会使负载大小加倍甚至三倍,从而加剧这种情况。此漏洞影响版本低于2.1.11的所有版本。补丁包含在版本2.1.11中。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-31960 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor存在安全漏洞,该漏洞源于xclipse amdgpu驱动程序存在引用计数错误,导致内存释放后重用。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45044 漏洞描述: Bareos是一款用于操作系统数据备份、归档和恢复的开源软件。当存在命令访问控制列表(ACL)并且用户在bconsole中使用缩写(例如“w”代替“whoami”)执行命令时,ACL检查不会应用于完整形式(例如“whoami”),而是应用于缩写形式(例如“w”)。如果命令ACL配置为负ACL,本应禁止“whoami”命令的使用,但用户仍可以使用“w”或“who”作为命令成功执行。此问题的修复程序已包含在Bareos版本23.0.4、22.1.6和21.1.11中。如果仅使用正ACL命令而没有任何否定,则不会发生此问题。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44677 漏洞描述: ELADMIN是elunez个人开发者的一个后台管理系统。 ELADMIN v2.7及之前版本存在安全漏洞,该漏洞源于容易受到服务器端请求伪造(SSRF)攻击,允许攻击者通过DatabaseController.java组件执行任意代码。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45323 漏洞描述: Fortinet FortiEDR是美国飞塔(Fortinet)公司的一个从头开始构建的端点安全解决方案。 Fortinet FortiEDR存在访问控制错误漏洞,该漏洞源于不正确的访问控制。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8706 漏洞描述: 发现了一个影响 JFinalCMS 至 20240903 版本的安全漏洞,已被分类为问题性漏洞。该漏洞影响组件 com.cms.util.TemplateUtils 中的 /admin/template/update 文件更新功能。通过操作参数 fileName 进行路径遍历操作。该漏洞可远程发起攻击。该漏洞已被公开披露,可能被恶意利用。 披露时间: 2024-09-11 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-35282 漏洞描述: Fortinet FortiClient是美国飞塔(Fortinet)公司的一种结构代理。用于在单个模块化轻量级客户端中提供保护、合规性和安全访问。 Fortinet FortiClient存在安全漏洞,该漏洞源于内存中敏感信息的明文存储。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45393 漏洞描述: 计算机视觉标注工具(CVAT)是一款用于计算机视觉的交互式视频和图像标注工具。拥有CVAT账户的攻击者可以访问CVAT实例上注册的任何webhooks的交付信息,包括其他用户的webhooks。对于每次交付,这包含有关导致交付的事件的信息,通常包括执行操作的对象(例如“更新任务”事件的任务)的完整详细信息以及执行操作的用户。此外,攻击者还可以重新传递任何webhooks的任何过去交付情况,并触发任何webhooks的ping事件。请升级到CVAT 2.18.0或更高版本。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33508 漏洞描述: Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。 Fortinet FortiClientEMS存在命令注入漏洞,该漏洞源于包含一个命令注入漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42423 漏洞描述: Dell ThinOS是美国戴尔(Dell)公司的一个客户端操作系统。 Dell ThinOS存在安全漏洞,该漏洞源于为 WebLogin 启用 Citrix CEB 时存在错误授权。本地未经身份验证的低权限用户可能会利用此漏洞绕过现有控制并执行未经授权的操作,从而导致信息泄露和篡改。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-31490 漏洞描述: Fortinet FortiSandbox是美国飞塔(Fortinet)公司的一款APT(高级持续性威胁)防护设备。该设备提供双重沙盒技术、动态威胁智能系统、实时控制面板和报告等功能。 Fortinet FortiSandbox存在信息泄露漏洞,该漏洞源于将敏感信息暴露给未经授权的行为者。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37234 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本及之前版本存在安全漏洞,该漏洞源于具有不受保护的 JMX 注册表。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-36511 漏洞描述: Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。 Fortinet FortiADC存在安全特征问题漏洞,该漏洞源于安全检查实施不当。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-31489 漏洞描述: Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。 Fortinet FortiClient存在信任管理问题漏洞,该漏洞源于不正确的证书验证。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27257 漏洞描述: IBM OpenPages 8.3和9.0可能通过使用JavaScript源映射向未经授权的用户暴露客户端源代码信息。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-25073 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor存在安全漏洞,该漏洞源于没有正确检查CC(Call Control模块)指定的指针,这可能导致拒绝服务(不受信任的指针取消引用)。以下产品受到影响:Samsung Semiconductor Mobile Processor、Automotive Processor、Modem Exynos 9820、Exynos 9825、Exynos 980、Exynos 990、Exynos 850、Exynos 1080、Exynos 2100、Exynos 2200、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 9110、Exynos W920、Exynos W930、Exynos Modem 5123和Exynos Modem 5300。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37728 漏洞描述: Daxi OfficeWeb365是中国大西(Daxi)公司的一个办公软件。 Daxi OfficeWeb365 7.18.23.0版本和8.6.1.0版本存在安全漏洞,该漏洞源于存在任意文件读取漏洞,远程攻击者可以通过Pic/Index接口获取敏感信息。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44867 漏洞描述: phpok是phpok团队的一套支持扩展的企业建站系统。 phpok v3.0版本存在安全漏洞,该漏洞源于通过组件/autoload/file.php存在任意文件读取漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8654 漏洞描述: MongoDB服务器在内部聚合阶段调用零参数时,可能会访问未初始化的内存区域,导致意外行为。这个问题影响了MongoDB服务器v6.0版本6.0.3。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-25074 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor存在安全漏洞,该漏洞源于没有正确检查SM(Session Management模块)指定的指针,这可能导致拒绝服务(不受信任的指针取消引用)。以下产品受到影响:Samsung Semiconductor Mobile Processor、Automotive Processor、Modem Exynos 9820、Exynos 9825、Exynos 980、Exynos 990、Exynos 850、Exynos 1080、Exynos 2100、Exynos 2200、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 9110、Exynos W920、Exynos W930、Exynos Modem 5123和Exynos Modem 5300。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-21753 漏洞描述: Fortinet FortiClientEMS是美国飞塔(Fortinet)公司的Fortinet提供的端点管理解决方案的一部分,旨在帮助组织有效地管理其网络中的终端设备,并提供端点安全性的监控和控制。 Fortinet FortiClientEMS存在路径遍历漏洞,该漏洞源于包含一个路径遍历漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2022-45856 漏洞描述: FortiClientWindows 6.4所有版本、7.0.0至7.0.7版本;FortiClientMac 6.4所有版本、7.0所有版本、7.2.0至7.2.4版本;FortiClientLinux 6.4所有版本、7.0所有版本、7.2.0至7.2.4版本;FortiClientAndroid 6.4所有版本、7.0所有版本、7.2.0版本;以及FortiClientiOS 5.6所有版本、6.0.0至6.0.1版本、7.0.0至7.0.6版本的SAML SSO功能存在一个不当的证书验证漏洞(CWE-295)。该漏洞可能允许未经验证的攻击者中间人攻击(man-in-the-middle attack)FortiClient与服务提供商和身份提供商之间的通信。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-44254 漏洞描述: Fortinet FortiManager和Fortinet FortiAnalyzer都是美国飞塔(Fortinet)公司的产品。Fortinet FortiManager是一套集中化网络安全管理平台。该平台支持集中管理任意数量的Fortinet设备,并能够将设备分组到不同的管理域(ADOM)进一步简化多设备安全部署与管理。Fortinet FortiAnalyzer是一套集中式网络安全报告解决方案。该产品主要用于收集网络日志数据,并通过报告套件对日志中的安全事件、网络流量、Web内容等进行分析、报告、归档操作。 Fortinet FortiAnalyzer和FortiManager存在安全漏洞,该漏洞源于通过用户控制密钥进行授权绕过。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-40754 漏洞描述: SAMSUNG Escargot是韩国三星(SAMSUNG)公司的一款内存优化的 JavaScript 引擎,适用于手机、平板电脑和电视等中端设备。 SAMSUNG Escargot 4.0.0版本存在安全漏洞,该漏洞源于引擎中存在基于堆的缓冲区溢出漏洞,允许溢出缓冲区。 披露时间: 2024-09-10 CVSS评分: 6.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45845 漏洞描述: Nix 2.24至2.24.5版本存在目录遍历漏洞,该漏洞可通过nar文件中的符号链接触发。原因是当处理包含符号链接和同名目录的目录时,存在不当处理的情况。漏洞编号为GHSA-h4vv-h3jq-v493。 披露时间: 2024-09-10 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37227 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本之前存在安全漏洞,该漏洞源于HF13反序列化不受信任的数据。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37226 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本之前存在安全漏洞,该漏洞源于HF14缺少关键功能的身份验证。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6282 漏洞描述: Elementor插件的Master Addons扩展程序(包括免费小工具、悬停效果、切换开关、条件和动画功能)在版本2.0.6.4及之前的版本中,存在存储型跨站脚本漏洞。该漏洞是由于对用户提供的属性进行了不足的输入清理和输出转义处理,导致data-jltma-wrapper-link元素存在安全风险。这使得拥有贡献者级别及以上权限的认证攻击者能够在页面中注入任意Web脚本,每当用户点击注入的链接时,这些脚本就会执行。 披露时间: 2024-09-10 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42345 漏洞描述: 在SINEMA Remote Connect Server(所有版本低于V3.2 SP2)中发现了一个漏洞。受影响的程序在用户会话建立和失效的处理方面存在缺陷。这可能导致远程攻击者绕过用户会话建立时的额外多因素认证。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: "将组件 sinema_remote_connect_server 升级至 3.2 及以上版本"
CVE编号: CVE-2024-42344 漏洞描述: 在SINEMA Remote Connect Client(所有版本低于V3.2 SP2)中发现了一个漏洞。受影响的应用程序会将敏感信息插入日志文件,底层系统的所有合法用户都可以读取此文件。这可能会使经过身份验证的攻击者能够损害其他用户配置数据的机密性。 披露时间: 2024-09-10 CVSS评分: 5.5 解决方案: "将组件 sinema_remote_connect_client 升级至 3.2 及以上版本"
CVE编号: CVE-2023-37230 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 5.1 版本之前存在安全漏洞,该漏洞源于包含一个服务器端请求伪造漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43781 漏洞描述: SINUMERIK CNC为车间、车间和大型批量生产环境提供自动化解决方案。SINUMERIK ONE是一个数字原生数控系统,集成了SIMATIC S7-1500 CPU,用于自动化。Siemens SINUMERIK系统存在日志信息泄露漏洞,攻击者可利用该漏洞读取敏感信息,从而规避访问限制。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8369 漏洞描述: WordPress中的EventPrime事件日历、预订和门票插件存在漏洞,可能导致未经授权的访问私人或密码保护的事件。该漏洞存在于所有版本至包括4.0.4.3在内,由于缺乏授权检查。这使得未经身份验证的攻击者能够查看私人或密码保护的事件。 披露时间: 2024-09-10 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44087 漏洞描述: Siemens Automation License Manager是德国西门子(Siemens)公司的一款用于Siemens产品的许可证管理器。Siemens Automation License Manager存在拒绝服务漏洞,该漏洞源于受影响的应用程序无法正确验证端口4410/tcp上传入网络数据包中的某些字段。攻击者可利用该漏洞导致整数溢出和应用程序崩溃。这种拒绝服务情况可能会阻止合法用户使用依赖受影响的应用程序进行许可证验证的后续产品。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37229 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 5.1 版本之前存在安全漏洞,该漏洞源于包含一个服务器端请求伪造漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41171 漏洞描述: SINUMERIK CNC为车间、车间和大型批量生产环境提供自动化解决方案。 SINUMERIK ONE是一个数字原生数控系统,集成了SIMATIC S7-1500 CPU,用于自动化。Siemens SINUMERIK ONE、SINUMERIK-840D和SINUMERIK828D存在权限提升漏洞,攻击者可利用该漏洞升级在底层系统中的权限。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45032 漏洞描述: Siemens Industrial Edge Management是德国西门子(Siemens)公司的一个平台,用于在靠近车间的计算平台上托管来自不同供应商的应用程序。Siemens Industrial Edge Management存在授权绕过漏洞,该漏洞源于受影响的组件无法正确验证设备令牌。允许未经身份验证的远程攻击者利用该漏洞冒充系统上的其他设备。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8241 漏洞描述: Pixelgrade的WordPress Nova Blocks插件存在存储型跨站脚本漏洞。该漏洞存在于所有截至并包括2.1.7的版本中,漏洞位于Gutenberg块的“wp:separator”的“align”属性上,原因是用户提供的属性缺乏足够的输入清理和输出转义。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-09-10 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-37231 漏洞描述: Loftware Spectrum是Loftware公司的一款企业级标签打印解决方案,它是一个全面的、基于云的标签打印平台,适用于各种规模的公司。 Loftware Spectrum 4.6 版本之前存在安全漏洞,该漏洞源于HF14使用硬编码密码。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37995 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在处理不当漏洞,该漏洞是由于受影响的应用程序在错误的证书上传导致应用程序崩溃时处理错误。攻击者可利用该漏洞导致应用程序重新启动。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8645 漏洞描述: Wireshark 4.2.0至4.0.5版本和4.0.0至4.0.15版本中存在SPRT dissector崩溃漏洞,该漏洞允许通过数据包注入或定制的捕获文件来进行拒绝服务攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 Wireshark 升级至 4.0.16 及以上版本" "将组件 Wireshark 升级至 4.2.6 及以上版本"
CVE编号: CVE-2024-7770 漏洞描述: Bit File Manager是一款针对WordPress的免费开源文件管理器与代码编辑器插件。该插件存在任意文件上传漏洞,原因是所有版本至多至包括6.5.5的上传功能中缺少文件类型验证。这使得经过身份验证的攻击者(拥有订阅者级别权限及以上,并由管理员授予上传权限)能够在受影响网站的服务器上上传任意文件,这可能导致远程代码执行成为可能。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8543 漏洞描述: WordPress插件Slider比较图片前后版本存在存储型跨站脚本漏洞。该漏洞存在于插件的[sciba]短代码内,涉及所有版本至包括版本0.8.3。由于用户提供的属性缺乏足够的输入清理和输出转义,使得具有贡献者级别访问权限及以上的认证攻击者能够在用户访问注入页面时执行任意网页脚本。 披露时间: 2024-09-10 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43647 漏洞描述: S7-200 SMART series是一系列微型可编程逻辑控制器,可以控制各种小型自动化应用。Siemens SIMATIC S7-200 SMART Devices存在拒绝服务漏洞,该漏洞是由于受影响的设备未能正确处理结构不正确的TCP数据包。允许未经身份验证的远程攻击者利用该漏洞造成拒绝服务。要恢复正常运行,需要拔下并重新插入设备的网线。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41170 漏洞描述: Siemens Tecnomatix Plant Simulation是德国西门子(Siemens)公司的一个工控设备。利用离散事件仿真的功能进行生产量分析和优化,进而改善制造系统性能。Siemens Tecnomatix Plant Simulation存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞在当前进程的上下文中执行代码。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33698 漏洞描述: SIMATIC PCS neo是一个分布式控制系统(DCS)。SINEC NMS是面向数字企业的新一代网络管理系统(NMS)。该系统可用于集中监控、管理和配置网络。Totally Integrated Automation Portal (TIA Portal)是一款PC软件,提供对西门子全方位数字化自动化服务的访问,从数字规划和集成工程到透明操作。 User Management Component (UMC)是一个集成组件,可以在系统范围内对用户进行集中维护。Siemens User Management Component (UMC) 存在堆缓冲区溢出漏洞,攻击者可利用该漏洞执行任意代码。Siemens User Management Component (UMC) 存在堆缓冲区溢出漏洞, 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-32006 漏洞描述: Siemens SINEMA Remote Connect是德国西门子(Siemens)公司的一套远程管理平台。该平台支持以高效安全的方式远程访问分布在全球各地的机器设备以及确保对控制中心、服务工程师与已安装设备之间的VPN通道进行安全管理等。Siemens SINEMA Remote Connect Client存在未明漏洞,该漏洞源于受影响的应用程序不会在不注销的情况下重新启动时使用户会话过期。攻击者可利用该漏洞绕过多重身份验证。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-35783 漏洞描述: SIMATIC Information Server用于报告和可视化存储在SIMATIC process Historian中的过程数据。SIMATIC Process Historian是SIMATIC PCS 7、SIMATIC WinCC和SIMATIC PCS-neo的长期归档系统。它将生产工厂的过程值、警报和批数据存储在其数据库中,并为报告和可视化应用程序提供历史过程数据。SIMATIC PCS 7是一个分布式控制系统(DCS),集成了SIMATIC WinCC、SIMATIC Batch、SIMATIC路由控制、OpenPCS 7和其他组件。SIMATIC WinCC是一个监控和数据采集(SCADA)系统。SIMATIC WinCC Runtime Professional是一个可视化运行时平台,用于操作员控制和监控机器和工厂。Siemens SIMATIC SCADA和PCS 7 systems存在远程代码执行漏洞,该漏洞是由于受影响的产品以提升的权限运行其数据库服务器,攻击者可利用该漏洞以管理权限执行任意操作系统命令。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37990 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在隐藏功能漏洞,该漏洞是由于受影响的应用程序包含可以修改的配置文件。具有特权访问权限的攻击者可利用该漏洞修改这些文件并启用此设备未发布的功能。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37991 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在信息泄露漏洞,该漏洞是由于受影响应用程序的服务日志文件可以在没有适当身份验证的情况下访问。允许未经身份验证的攻击者可利用该漏洞访问敏感信息。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37992 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在处理不当漏洞,攻击者可利用该漏洞导致应用程序重新启动。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37994 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在隐藏功能漏洞,该漏洞是由于受影响的应用程序包含一个隐藏的配置项,以启用调试功能。攻击者可利用该漏洞能够深入了解部署的内部配置。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37993 漏洞描述: SIMATIC RF600 Readers用于非接触式识别各种物体,例如运输集装箱、托盘、生产货物,或者通常用于记录散装货物。SIMATIC RF1100是一种基于RFID的解决方案,用于简单而通用的电子授权管理。SIMATIC RF360R reader通过具有集成工业以太网接口的紧凑型阅读器扩展了SIMATIC RFID300 RFID系统。Siemens SIMATIC RFID Readers存在访问控制不当漏洞,该漏洞是由于受影响的应用程序不会对Ajax2App实例的创建进行身份验证。允许未经身份验证的攻击者可利用该漏洞造成拒绝服务。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43391 漏洞描述: 低权限远程攻击者可以通过FW_PORTFORWARDING.SRC_IP环境变量更改防火墙服务的配置,包括包过滤、包转发、网络访问控制或NAT,这可能导致拒绝服务攻击。 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-43393 漏洞描述: 低权限远程攻击者可以通过环境变量FW_INCOMING.FROM_IP、FW_INCOMING.IN_IP、FW_OUTGOING.FROM_IP、FW_OUTGOING.IN_IP、FW_RULESETS.FROM_IP和FW_RULESETS.IN_IP对防火墙服务进行配置更改,包括包过滤、包转发、网络访问控制或NAT。这种配置更改可能导致拒绝服务(DoS)攻击。 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本"
CVE编号: CVE-2023-49069 漏洞描述: Siemens Mendix是德国西门子(Siemens)公司的一套低代码应用程序开发平台。该平台提供应用程序开发、测试、部署和迭代等功能。Siemens Mendix Runtime存在信息泄露漏洞,该漏洞源于受影响应用程序的身份验证机制在验证用户名时包含可观察到的响应差异漏洞。允许未经身份验证的远程攻击者可利用该漏洞区分有效和无效的用户名。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-30756 漏洞描述: SIMATIC CP 1242和CP 1243相关处理器将SIMATIC S7-1200控制器连接到广域网(WAN)。它们提供集成的安全功能,如防火墙、虚拟专用网络(VPN)和支持其他数据加密协议。SIMATIC HMI Panels用于操作员控制和监控机器和设备。SIMATIC IPC DiagBase diagnostics software允许及早识别SIMATIC工控机上的任何潜在故障,并有助于避免或减少系统停机时间。SIMATIC IPC DiagMonitor监控、报告、可视化和记录SIMATIC IPCs的系统状态。它与其他系统通信,并在事件发生时做出反应。Communication processor (CP) modules SIMATIC TIM 3V-IE和TIM 4R-IE设计使SIMATIC S7-300/S7-400 CPU能够进行以太网或遥控通信。SIMATIC WinCC Runtime Advanced是一个可视化运行时平台,用于操作员控制和监控机器和工厂。SIPLUS extreme产品专为在极端条件下可靠运行而设计,基于SIMATIC, LOGO!, SITOP, SINAMICS, SIMOTION, SCALANCE或其他设备。SIPLUS设备使用与其所基于的产品相同的固件。Siemens Industrial产品存在空指针解引用漏洞,该漏洞源于受影响设备的web服务器未能正确处理关闭或重新启动请求,这可能会导致某些资源被清理。 攻击者可利用该漏洞在系统中造成拒绝服务。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-2919 漏洞描述: WordPress中的Tutor LMS插件在版本2.7.4及以下存在跨站请求伪造漏洞。这是由于在'addon_enable_disable'函数中缺少或存在错误的nonce验证。这使得未经身份验证的攻击者有可能通过伪造请求启用或禁用插件,前提是他们能够欺骗网站管理员执行某些操作,例如点击链接。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7699 漏洞描述: 由于用户数据中特殊元素未得到妥善处理,低权限远程攻击者可以执行具有root权限的操作系统命令。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-43390 漏洞描述: 低权限远程攻击者可以通过FW_NAT.IN_IP环境变量更改防火墙服务的配置,包括数据包转发或NAT,这可能导致拒绝服务攻击。 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本"
CVE编号: CVE-2023-28827 漏洞描述: SIMATIC CP 1242和CP 1243相关处理器将SIMATIC S7-1200控制器连接到广域网(WAN)。它们提供集成的安全功能,如防火墙、虚拟专用网络(VPN)和支持其他数据加密协议。SIMATIC HMI Panels用于操作员控制和监控机器和设备。SIMATIC IPC DiagBase diagnostics software允许及早识别SIMATIC工控机上的任何潜在故障,并有助于避免或减少系统停机时间。SIMATIC IPC DiagMonitor监控、报告、可视化和记录SIMATIC IPCs的系统状态。它与其他系统通信,并在事件发生时做出反应。Communication processor (CP) modules SIMATIC TIM 3V-IE和TIM 4R-IE设计使SIMATIC S7-300/S7-400 CPU能够进行以太网或遥控通信。SIMATIC WinCC Runtime Advanced是一个可视化运行时平台,用于操作员控制和监控机器和工厂。SIPLUS extreme产品专为在极端条件下可靠运行而设计,基于SIMATIC, LOGO!, SITOP, SINAMICS, SIMOTION, SCALANCE或其他设备。SIPLUS设备使用与其所基于的产品相同的固件。Siemens Industrial产品存在空指针解引用漏洞,该漏洞源于受影响设备的 Web 服务器无法正确处理某些请求,导致监视器超时,从而可能导致指针被清理。攻击者可利用该漏洞在系统中造成拒绝服务。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8258 漏洞描述: 在 macOS 上的 Logitech Options Plus 版本 1.60.496306 中,Electron Fuses 存在不当的代码生成控制(“代码注入”)漏洞,攻击者可利用不安全的 Electron Fuses 配置执行任意代码。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 Logitech Options Plus 升级至 1.70 及以上版本"
CVE编号: CVE-2024-43392 漏洞描述: 低权限远程攻击者可以通过环境变量FW_INCOMING.FROM_IP、FW_INCOMING.IN_IP、FW_OUTGOING.FROM_IP和FW_OUTGOING.IN_IP对防火墙服务进行配置更改,包括包过滤、包转发、网络访问控制或NAT。这种操作可能导致拒绝服务(DoS)攻击。 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-39581 漏洞描述: Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。 Dell InsightIQ存在安全漏洞,该漏洞源于外部方可访问的文件或目录。未经身份验证的远程访问攻击者利用该漏洞可以读取、修改和删除任意文件。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43386 漏洞描述: 在mGuard设备的EMAIL_NOTIFICATION.TO变量中,由于特殊元素未得到适当的处理,低权限远程攻击者可以触发以root权限执行任意操作系统命令。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-43389 漏洞描述: 低权限远程攻击者可以通过OSPF_INTERFACE.SIMPLE_KEY和OSPF_INTERFACE.DIGEST_KEY环境变量对OSPF服务进行配置更改,这可能导致拒绝服务(DoS)攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-39583 漏洞描述: Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。 Dell InsightIQ存在加密问题漏洞,该漏洞源于使用损坏或有风险的加密算法。未经身份验证的远程访问攻击者利用该漏洞可以导致权限提升。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-30755 漏洞描述: SIMATIC CP 1242和CP 1243相关处理器将SIMATIC S7-1200控制器连接到广域网(WAN)。它们提供集成的安全功能,如防火墙、虚拟专用网络(VPN)和支持其他数据加密协议。SIMATIC HMI Panels用于操作员控制和监控机器和设备。SIMATIC IPC DiagBase diagnostics software允许及早识别SIMATIC工控机上的任何潜在故障,并有助于避免或减少系统停机时间。SIMATIC IPC DiagMonitor监控、报告、可视化和记录SIMATIC IPCs的系统状态。它与其他系统通信,并在事件发生时做出反应。Communication processor (CP) modules SIMATIC TIM 3V-IE和TIM 4R-IE设计使SIMATIC S7-300/S7-400 CPU能够进行以太网或遥控通信。SIMATIC WinCC Runtime Advanced是一个可视化运行时平台,用于操作员控制和监控机器和工厂。SIPLUS extreme产品专为在极端条件下可靠运行而设计,基于SIMATIC, LOGO!, SITOP, SINAMICS, SIMOTION, SCALANCE或其他设备。SIPLUS设备使用与其所基于的产品相同的固件。Siemens Industrial产品存在空指针解引用漏洞,该漏洞源于受影响设备的web服务器未能正确处理关闭或重新启动请求,这可能会导致某些资源被清理。 攻击者可利用该漏洞在系统中造成拒绝服务。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43388 漏洞描述: 由于输入验证不当,拥有写入权限的低权限远程攻击者可以重新配置SNMP服务。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-7698 漏洞描述: 低权限的远程攻击者可以获得高权限用户的CSRF令牌,并利用这些令牌发起CSRF攻击。 披露时间: 2024-09-10 CVSS评分: 5.7 解决方案: "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-43387 漏洞描述: 由于mGuard设备中的EMAIL_RELAY_PASSWORD变量特殊元素未得到适当的处理,低权限远程攻击者可以读写文件,并以root权限执行操作。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-39582 漏洞描述: Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。 Dell InsightIQ存在信任管理问题漏洞,该漏洞源于使用硬编码凭证。具有本地访问权限的高特权攻击者利用该漏洞可以导致信息泄露。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43385 漏洞描述: 低权限远程攻击者可以触发mGuard设备中PROXY_HTTP_PORT变量中特殊元素不当中和导致的任意操作系统命令以root权限执行。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本"