text
stringlengths
64
2.99M
CVE编号: CVE-2024-42425 漏洞描述: Dell Precision Rack BIOS是美国戴尔(Dell)公司的高性能工作站产品的BIOS工具。 Dell Precision Rack BIOS存在安全漏洞,该漏洞源于缓冲区结束后访问内存位置。具有本地访问权限的低权限攻击者利用该漏洞可以导致信息泄露。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 Dell Precision Rack BIOS 升级至 2.22.1 及以上版本"
CVE编号: CVE-2024-7734 漏洞描述: 未经验证的远程攻击者可以通过建立大量的TCP连接到Pathfinder TCP封装服务来利用其行为。影响仅限于阻止有效的IPsec VPN对等体。 披露时间: 2024-09-10 CVSS评分: 5.3 解决方案: "将组件 TC MGUARD RS2000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2105 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCIE 升级至 10.4.1 及以上版本" "将组件 FL MGUARD 4102 PCI 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS2000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCI4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-P 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VZW VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 2102 升级至 10.4.1 及以上版本" "将组件 FL MGUARD CORE TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CORE TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G ATT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD GT/GT VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4302 升级至 10.4.1 及以上版本" "将组件 FL MGUARD PCI4000 VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD PCIE4000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2000 TX/TX-B 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD DELTA TX/TX 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4004 TX/DTX 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS4000 3G VPN 升级至 8.9.3 及以上版本" "将组件 TC MGUARD RS2000 4G VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD CENTERPORT VPN-1000 升级至 8.9.3 及以上版本" "将组件 FL MGUARD 4305 升级至 10.4.1 及以上版本" "将组件 FL MGUARD RS4000 TX/TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS2005 TX VPN 升级至 8.9.3 及以上版本" "将组件 FL MGUARD RS4000 TX/TX-M 升级至 8.9.3 及以上版本" "将组件 FL MGUARD SMART2 升级至 8.9.3 及以上版本"
CVE编号: CVE-2024-39574 漏洞描述: Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。 Dell InsightIQ存在安全漏洞,该漏洞源于权限管理不当的。具有本地访问权限的高特权攻击者利用该漏洞可以导致拒绝服务。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7618 漏洞描述: PeepSo社区插件(WordPress的社交网络、会员注册、用户资料插件)存在存储型跨站脚本漏洞。该漏洞存在于所有版本至包括6.4.5.0的“内容”参数中,由于输入清理和输出转义不足导致。这使得经过身份验证的攻击者(拥有管理员级别的访问权限)能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7655 漏洞描述: PeepSo社区插件(用于WordPress的社交网络、会员注册和用户资料插件)在包括最高版本6.4.5.0在内的所有版本中,由于输入清理和输出转义不足,存在存储型跨站脚本漏洞(Stored Cross-Site Scripting)。这使得拥有管理员级别访问权限的认证攻击者能够在用户访问注入页面时执行任意网页脚本。这仅影响多站点安装和已禁用unfiltered_html的安装。 披露时间: 2024-09-10 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39580 漏洞描述: Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。 Dell InsightIQ存在访问控制错误漏洞,该漏洞源于不正确的访问控制。具有本地访问权限的高特权攻击者利用该漏洞可以从而导致特权提升。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42427 漏洞描述: Dell ThinOS是美国戴尔(Dell)公司的一个客户端操作系统。 Dell ThinOS存在安全漏洞,该漏洞源于包含一个命令注入。具有物理访问权限的未经身份验证的攻击者利用该漏洞可以从而导致特权提升。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42424 漏洞描述: Dell Precision Rack BIOS是美国戴尔(Dell)公司的高性能工作站产品的BIOS工具。 Dell Precision Rack BIOS存在输入验证错误漏洞,该漏洞源于不正确的输入验证。具有本地访问权限的高特权攻击者利用该漏洞可以导致信息泄露。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 Dell Precision Rack BIOS 升级至 2.22.1 及以上版本"
CVE编号: CVE-2024-45590 漏洞描述: body-parser is Node.js body parsing middleware. body-parser <1.20.3 is vulnerable to denial of service when url encoding is enabled. A malicious actor using a specially crafted payload could flood the server with a large number of requests, resulting in denial of service. This issue is patched in 1.20.3. 披露时间: 2024-09-10 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6596 漏洞描述: 未经身份验证的远程攻击者可以在曲线文件中运行恶意C#代码,并在用户上下文中执行命令。 披露时间: 2024-09-10 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7784 漏洞描述: AXIS OS是瑞典安讯士(AXIS)公司的一种边缘设备操作系统。 AXIS OS存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6173 漏洞描述: AXIS OS是瑞典安讯士(AXIS)公司的一种边缘设备操作系统。 AXIS OS 6.50版本至11.10版本存在安全漏洞,该漏洞源于Guard Tour VAPIX API参数允许使用任意值。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6979 漏洞描述: AXIS OS是瑞典安讯士(AXIS)公司的一种边缘设备操作系统。 AXIS OS 11.11版本存在安全漏洞,该漏洞源于访问控制错误。攻击者利用该漏洞可以升级权限。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7955 漏洞描述: The Starbox WordPress plugin before 3.5.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7891 漏洞描述: 浮动联系按钮WordPress插件在版本2.8之前的版本中未对其部分设置进行清理和转义处理,这可能导致拥有高权限的用户(如管理员)即使在未启用未过滤HTML的情况下也能执行跨站脚本攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 Floating Contact Button 升级至 2.8 及以上版本"
CVE编号: CVE-2024-45279 漏洞描述: SAP NetWeaver应用服务器ABAP的CRM蓝图应用程序构建器面板由于输入验证不足,允许未经身份验证的攻击者制作一个嵌入恶意JavaScript的URL链接。当受害者点击此链接时,脚本将在受害者的浏览器中执行,使攻击者能够访问和/或修改信息,而不会影响应用程序的可用性。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43799 漏洞描述: Send is a library for streaming files from the file system as a http response. Send passes untrusted user input to SendStream.redirect() which executes untrusted code. This issue is patched in send 0.19.0. 披露时间: 2024-09-10 CVSS评分: 5.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43796 漏洞描述: Express.js minimalist web framework for node. In express < 4.20.0, passing untrusted user input - even after sanitizing it - to response.redirect() may execute untrusted code. This issue is patched in express 4.20.0. 披露时间: 2024-09-10 CVSS评分: 5.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45281 漏洞描述: SAP BusinessObjects 商业智能平台允许高权限用户在某些 DLL 未进行数字签名或签名损坏的情况下运行客户端桌面应用程序。攻击者需要具有对易受攻击系统的本地访问权限以执行与 DLL 相关的任务。这可能会对应用程序的保密性和完整性造成重大影响。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45285 漏洞描述: RFC启用功能模块允许低权限用户在任何用户上执行拒绝服务攻击,并更改或删除收藏节点。通过向功能模块发送针对特定参数的定制数据包,特定目标用户将无法访问SAP GUI的任何功能。对应用程序的完整性和可用性影响较小。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44121 漏洞描述: 在某些条件下,SAP S/4 HANA中的法定报告允许具有基本权限的攻击者访问本应受限的信息。这种漏洞可能会泄露本应保密的内部用户数据,但不会影响应用程序的完整性和可用性。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6509 漏洞描述: AXIS OS是瑞典安讯士(AXIS)公司的一种边缘设备操作系统。 AXIS OS 6.50版本至11.11版本存在安全漏洞。攻击者利用该漏洞导致设备资源耗尽。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44120 漏洞描述: SAP NetWeaver企业门户由于用户控制输入编码不足,存在反射跨站脚本漏洞。未经验证的攻击者可以制作恶意URL并诱使用户点击。如果受害者在超时之前点击此精心制作的URL,攻击者可能会读取并操纵浏览器中的用户内容。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45504 漏洞描述: Trend Micro InterScan WebManager是美国趋势科技(Trend Micro)公司的一款网络安全解决方案,主要用于管理和保护企业的网络流量和互联网使用。 Trend Micro InterScan WebManager存在安全漏洞,该漏洞源于包含跨站请求伪造漏洞,如果用户在登录时查看恶意页面可能会执行意外操作。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2023-6841 漏洞描述: A denial of service vulnerability was found in keycloak where the amount of attributes per object is not limited,an attacker by sending repeated HTTP requests could cause a resource exhaustion when the application send back rows with long attribute values. 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45283 漏洞描述: SAP NetWeaver AS for Java存在安全漏洞,允许授权攻击者获取敏感信息。攻击者在创建RFC目标时,可以获得用户名和密码。成功利用此漏洞后,攻击者可以读取敏感信息,但无法修改或删除数据。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45284 漏洞描述: 具有高级权限的经过身份验证的攻击者可以使用本应受限制的SLCM事务功能。这可能导致权限升级,对应用程序的完整性造成轻微影响。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44072 漏洞描述: Buffalo wireless LAN routers是日本巴比禄(Buffalo)公司的一系列路由器。 Buffalo wireless LAN routers 存在安全漏洞,该漏洞源于存在操作系统命令注入漏洞。受影响产品及版本如下:WEX-1166DHP 1.23及之前版本、WHR-1166DHP2 2.95及之前版本、WHR-300HP2 2.51及之前版本和WSR-600DHP 2.93及之前版本等。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43800 漏洞描述: serve-static serves static files. serve-static passes untrusted user input - even after sanitizing it - to redirect() may execute untrusted code. This issue is patched in serve-static 1.16.0. 披露时间: 2024-09-10 CVSS评分: 5.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45280 漏洞描述: 由于用户控制输入的编码不足,SAP NetWeaver AS Java允许在登录应用程序中执行恶意脚本。这对应用程序的保密性和完整性有一定影响,但对可用性没有影响。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45286 漏洞描述: SAP生产和收入会计中的旧Tobin接口中的函数模块在调用用户时缺乏适当的授权检查,这可能导致未经授权的访问并泄露高度敏感的数据。这对完整性和可用性没有影响。 披露时间: 2024-09-10 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8268 漏洞描述: WordPress的前端仪表板插件存在未经授权的代码执行漏洞,这是由于在所有直至并包括2.2.4的版本中,通过ajax_request()函数对可调用的方法/函数进行的过滤不足。这使得具有订阅者级别及以上访问权限的认证攻击者能够调用任意函数,并可能通过更改用户密码来实现特权升级。 披露时间: 2024-09-10 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44115 漏洞描述: RFC启用功能模块允许低权限用户向任何用户的工作场所收藏夹中添加URL。这一漏洞可能被用于识别用户名并获取目标用户工作场所和节点的信息。对应用程序的完整性影响较小。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41728 漏洞描述: 由于缺少授权检查,SAP NetWeaver应用服务器对于ABAP和其平台允许已登录的开发人员读取软件包中的对象。这会对机密性产生影响,因为攻击者原本无法查看这些对象。 披露时间: 2024-09-10 CVSS评分: 2.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44112 漏洞描述: 在SAP石油与天然气(运输与分销)模块中,由于缺少授权检查,非管理用户经过身份验证后能够调用远程启用功能删除用户数据表中的非敏感条目。这一漏洞不会影响数据的机密性或可用性。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-21528 漏洞描述: 该软件包的所有版本中的node-gettext都存在一个安全漏洞,该漏洞位于gettext.js文件中的addTranslations()函数上,由于用户输入未进行适当的清理和验证,因此可能导致原型污染(Prototype Pollution)。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44116 漏洞描述: RFC启用功能模块允许低权限用户将任何工作簿添加到任何用户的工作场所收藏夹中。这种漏洞可能被用于识别用户名并获取目标用户工作场所的信息。对应用程序的完整性影响较小。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-0067 漏洞描述: AXIS OS是瑞典安讯士(AXIS)公司的一种边缘设备操作系统。 AXIS OS 8.40版本至11.10版本存在安全漏洞。攻击者利用该漏洞可以列举本地文件系统上的文件夹或文件名。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44117 漏洞描述: RFC启用功能模块允许低权限用户执行各种操作,如修改任何用户的收藏节点URL和工作簿ID等。这对应用程序的完整性和可用性影响较小。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8478 漏洞描述: WordPress的Affiliate Super Assistent插件在直至并包括1.5.3版本中存在任意短代码执行漏洞。这是因为当启用“解析评论”选项时,该软件允许用户在评论中提供任意短代码。这使得未经身份验证的攻击者能够执行任意短代码。 披露时间: 2024-09-10 CVSS评分: 7.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44411 漏洞描述: D-Link DI-8300是中国友讯(D-Link)公司的一款专为中小型网络环境设计的无线宽带路由器。 D-Link DI-8300 v16.07.26A1版本存在安全漏洞,该漏洞源于通过msp_info_htm函数发现包含命令注入漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42371 漏洞描述: 功能模块启用了RFC功能,允许低权限用户删除任何用户的职场收藏夹。这一漏洞可能被用于获取用户名并获取目标用户的工作场所和节点的信息。该漏洞对应用程序的完整性和可用性影响较小。 披露时间: 2024-09-10 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44113 漏洞描述: 由于缺少授权检查,SAP Business Warehouse(BEx Analyzer)允许经过身份验证的攻击者通过网络访问受限制的信息。成功利用此漏洞的攻击者可以枚举信息,对应用程序的保密性造成有限的影响。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8610 漏洞描述: 源码斯特最佳房屋租赁管理系统 1.0 中发现了一个分类为严重的问题漏洞。受影响的是新租户页面组件中名为 /index.php?page=tenants 的未知功能。通过操纵参数姓氏/名字/中间名会导致跨站脚本攻击。攻击者可以远程发起攻击。该漏洞已被公开披露,可能会被利用。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6342 漏洞描述: Zyxel NAS542和Zyxel NAS326都是中国合勤(Zyxel)公司的产品。Zyxel NAS542是一款NAS(网络附加存储)设备。Zyxel NAS326是一款云存储 NAS。 Zyxel NAS326 V5.21(AAZF.18)C0版本及之前版本和NAS542 V5.21(ABAG.15)C0版本及之前版本存在操作系统命令注入漏洞。攻击者利用该漏洞通过发送特制的HTTP POST请求来执行某些操作系统(OS)命令。 披露时间: 2024-09-10 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8611 漏洞描述: 在itsourcecode的Tailoring Management System 1.0中发现了一个被分类为关键的漏洞。受影响的是ssms.php文件中的未知功能。通过操纵参数customer,可以导致SQL注入。攻击可以远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-10 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44725 漏洞描述: AutoCMS是AutoCMS开源的一个内容管理系统 (CMS)。可帮助经销商管理其网站内容、在线广告、社交媒体和分析。 AutoCMS 5.4版本存在安全漏洞,该漏洞源于/admin/robot.php的侧边栏参数存在SQL注入漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42378 漏洞描述: 由于SAP S/4HANA上的电子采购对用户控制的输入存在弱编码,允许在应用程序中执行恶意脚本,这可能导致反射式跨站脚本(XSS)漏洞。这不会影响应用程序的可用性,但可能对保密性和完整性产生一些轻微影响。 披露时间: 2024-09-10 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42500 漏洞描述: Hewlett Packard Enterprise HP-UX System(HPE HP-UX System)是美国慧与(Hewlett Packard Enterprise)公司的一款强大的 UNIX 操作系统。 Hewlett Packard Enterprise HP-UX System B.11.31.24之前版本存在安全漏洞,该漏洞源于存在拒绝服务漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 HPE HP-UX ONCplus 升级至 11.31.24 及以上版本"
CVE编号: CVE-2024-6796 漏洞描述: 在Baxter Connex健康门户发布之前(早于2024年8月30日),发现了一个不当的访问控制漏洞,可能使未经身份验证的攻击者能够未经授权地访问Connex门户的数据库并/或修改内容。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44902 漏洞描述: Thinkphp v6.1.3至v8.0.4版本中存在反序列化漏洞,攻击者可利用此漏洞执行任意代码。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38270 漏洞描述: Zyxel GS1900是中国合勤(Zyxel)公司的一款管理型交换机。 Zyxel GS1900-10HP V2.80(AAZI.0)C0版本存在安全特征问题漏洞,该漏洞源于在生成Web身份验证令牌时不当使用熵值较低的随机函数。 披露时间: 2024-09-10 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44410 漏洞描述: D-Link DI-8300 v16.07.26A1版本存在漏洞,其upgrade_filter_asp函数容易受到命令注入攻击。 披露时间: 2024-09-10 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44114 漏洞描述: SAP NetWeaver Application Server for ABAP和ABAP平台允许拥有高权限的用户执行一个通过网络显示数据的程序。这会对应用程序的保密性造成轻微影响。 披露时间: 2024-09-10 CVSS评分: 2.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42380 漏洞描述: RFC启用功能模块允许低权限用户读取任何用户的工作场所收藏和用户菜单以及每个节点的所有特定数据。可以通过利用漏洞枚举用户名。应用程序的保密性受到较低的影响。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41729 漏洞描述: 由于缺少授权检查,SAP BEx Analyzer允许经过身份验证的攻击者访问网络上受限制的信息。攻击者一旦成功利用漏洞,可以列举信息,对应用程序的机密性造成有限的影响。 披露时间: 2024-09-10 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6795 漏洞描述: Connex健康门户在发布前存在SQL注入漏洞,这些漏洞可能允许未经身份验证的攻击者获得对Connex门户数据库的未经授权访问权限。攻击者可以提交定制的负载到Connex门户,可能导致数据库内容的修改和泄露,以及执行管理操作,包括关闭数据库。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44724 漏洞描述: AutoCMS是AutoCMS开源的一个内容管理系统 (CMS)。可帮助经销商管理其网站内容、在线广告、社交媒体和分析。 AutoCMS 5.4版本存在安全漏洞,该漏洞源于/admin/site_add.php上的txtsite_url参数中存在注入PHP代码的漏洞,允许攻击者执行任意PHP代码。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27365 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor多款产品存在安全漏洞,该漏洞源于在函数slsi_rx_blockack_ind()中,对于来自用户空间的一个长度没有进行输入验证检查,这可能导致堆区越界读取的问题。以下产品受到影响:Exynos Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44085 漏洞描述: Ascensio System ONLYOFFICE是拉脱维亚Ascensio System公司的一款办公软件。 Ascensio System ONLYOFFICE 8.1.0之前版本存在安全漏洞,该漏洞源于允许通过GeneratorFunction Object对宏进行跨站脚本攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27387 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor存在安全漏洞,该漏洞源于函数slsi_rx_range_done_ind()未对来自用户空间的rtt_id进行输入验证检查,从而导致堆覆盖。受影响产品如下:Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27383 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor存在安全漏洞,该漏洞源于函数slsi_get_scan_extra_ies()未对来自用户空间的default_ies进行输入验证检查,从而导致堆覆盖。受影响版本如下: Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27368 漏洞描述: SAMSUNG Mobile Processor和SAMSUNG Wearable Processor都是韩国三星(SAMSUNG)公司的产品。SAMSUNG Mobile Processor是一系列移动处理器。SAMSUNG Wearable Processor是一系列可穿戴处理器。 SAMSUNG Mobile Processor和SAMSUNG Wearable Processor存在安全漏洞,该漏洞源于在函数slsi_rx_received_frame_ind()中,对于来自用户空间的一个长度没有进行输入验证检查,这可能导致堆区越界读取的问题。以下产品受到影响:Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42759 漏洞描述: Ellevo是Ellevo公司的一个企业流程化软件。 Ellevo 6.2.0.38160版本存在安全漏洞,该漏洞源于允许远程攻击者通过/api/usuario/cadastrodesuplente端点提升权限。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27367 漏洞描述: SAMSUNG Mobile Processor是韩国三星(SAMSUNG)公司的一系列移动处理器。 SAMSUNG Mobile Processor多款产品存在安全漏洞,该漏洞源于在函数slsi_rx_scan_ind()中,对于来自用户空间的一个长度没有进行输入验证检查,这可能导致整数溢出及潜在的堆区越界读取问题。以下产品受到影响:Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45296 漏洞描述: path-to-regexp可以将路径字符串转换为正则表达式。在某些情况下,path-to-regexp输出的正则表达式可能会被利用导致性能不佳。由于JavaScript是单线程的,正则表达式匹配在主线程上运行,因此性能不佳会阻塞事件循环并导致拒绝服务攻击(DoS)。当在一个片段中有两个参数,它们之间由非点号(.)分隔时,就会产生不良的表达式。对于使用版本0.1的用户,建议升级到0.1.10。其他所有用户应升级到8.0.0版本。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 path-to-regexp 升级至 8.0.0 及以上版本" "将组件 path-to-regexp 升级至 0.1.10 及以上版本"
CVE编号: CVE-2024-45411 漏洞描述: Twig是PHP的一种模板语言。在某些情况下,沙箱安全检查不会运行,这使得用户提供的模板可以绕过沙箱限制。此漏洞已在版本1.44.8、2.16.1和3.14.0中得到修复。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 twig/twig 升级至 1.44.8 及以上版本" "将组件 twig/twig 升级至 2.16.1 及以上版本" "将组件 twig/twig 升级至 3.14.0 及以上版本"
CVE编号: CVE-2023-50883 漏洞描述: Ascensio System ONLYOFFICE是拉脱维亚Ascensio System公司的一款办公软件。 Ascensio System ONLYOFFICE 8.0.1之前版本存在安全漏洞,该漏洞源于可以通过直接调用Function对象的构造函数来进行沙箱逃逸。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27364 漏洞描述: SAMSUNG Mobile Processor和SAMSUNG Wearable Processor都是韩国三星(SAMSUNG)公司的产品。SAMSUNG Mobile Processor是一系列移动处理器。SAMSUNG Wearable Processor是一系列可穿戴处理器。 SAMSUNG Mobile Processor和SAMSUNG Wearable Processor存在安全漏洞,该漏洞源于在函数slsi_rx_roamed_ind()中,对于来自用户空间的长度没有进行输入验证检查,这可能导致堆越界读取的问题。以下产品受到影响:Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-27366 漏洞描述: SAMSUNG Mobile Processor和SAMSUNG Wearable Processor都是韩国三星(SAMSUNG)公司的产品。SAMSUNG Mobile Processor是一系列移动处理器。SAMSUNG Wearable Processor是一系列可穿戴处理器。 SAMSUNG Mobile Processor和SAMSUNG Wearable Processor存在安全漏洞,该漏洞源于在函数slsi_rx_scan_done_ind()中,对于来自用户空间的一个长度没有进行输入验证检查,这可能导致堆区越界读取的问题。以下产品受到影响:Exynos Exynos 980、Exynos 850、Exynos 1080、Exynos 1280、Exynos 1380、Exynos 1330、Exynos 1480、Exynos W920和Exynos W930。 披露时间: 2024-09-10 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44334 漏洞描述: D-Link DI-7003G等都是中国友讯(D-Link)公司的一款无线路由器。 D-Link多款产品存在安全漏洞,该漏洞源于upgrade_filter.asp的CGI处理函数中参数过滤不足。以下产品及版本受到影响:D-Link DI-7003GV2 v24.04.18D1版本、DI-7100G+V2 v24.04.18D1版本、DI-7100GV2 v24.04.18D1版本、DI-7200GV2 v24.04.18E1版本、DI-7300G+V2 v24.04.18D1版本和DI-7400G+V2 v24.04.18D1版本。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44849 漏洞描述: Qualitor是Qualitor公司的一个管理服务流程和集中服务平台。 Qualitor 8.24及之前版本存在安全漏洞,该漏洞源于容易受到远程代码执行(RCE)攻击,攻击者可以通过checkAcesso.php中的任意文件上传进行攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44721 漏洞描述: SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS 13.1版本存在安全漏洞,该漏洞源于/admin_reslib.php上的url参数存在服务器端请求伪造 (SSRF) 漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8605 漏洞描述: 在代码项目库存管理 1.0 中发现了一个分类为问题性的漏洞。该漏洞影响注册表单组件的 /view/registration.php 文件中的未知代码。通过操纵输入 <script>alert(1)</script>,会导致跨站脚本攻击。攻击可以远程发起。该漏洞已被公开披露,可能会被利用。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8042 漏洞描述: Rapid7 Insight Platform在2019年11月至2024年8月14日之间的版本存在授权缺失问题,攻击者可以拦截本地请求以设置新用户组的名称和描述。这可能会导致将空用户组添加到错误的客户。此漏洞已在2024年8月14日得到修复。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45406 漏洞描述: Craft 是一个内容管理系统(CMS)。在 Craft CMS 5 中,可以通过用户输入的面包屑列表和标题字段触发存储型跨站脚本(XSS)攻击。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: "将组件 craftcms/cms 升级至 5.1.2 及以上版本"
CVE编号: CVE-2024-24510 漏洞描述: Cross Site Scripting vulnerability in Alinto SOGo before 5.10.0 allows a remote attacker to execute arbitrary code via the import function to the mail component. 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44720 漏洞描述: SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS 13.1版本存在安全漏洞,该漏洞源于组件admin_safe.php中存在任意文件读取漏洞。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44333 漏洞描述: D-Link DI-7003G等都是中国友讯(D-Link)公司的一款无线路由器。 D-Link多款产品存在安全漏洞。攻击者利用该漏洞可以通过向负责处理usb_paswd.asp的CGI函数发送特制字符串来实现任意命令执行。以下产品及版本受到影响:D-Link DI-7003GV2 v24.04.18D1版本、DI-7100G+V2 v24.04.18D1版本、DI-7100GV2 v24.04.18D1版本、DI-7200GV2 v24.04.18E1版本、DI-7300G+V2 v24.04.18D1版本和DI-7400G+V2 v24.04.18D1版本。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8373 漏洞描述: AngularJS中的`<source>` HTML元素的[srcset]属性值未进行适当的清理,这使得攻击者可以绕过常见的图像源限制,也可能导致内容欺骗攻击(Content Spoofing)。这个问题影响所有版本的AngularJS。需要注意的是,AngularJS项目已经处于生命周期末期,不会针对此问题进行任何更新。更多信息请参见此处:https://docs.angularjs.org/misc/version-support-status。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8372 漏洞描述: AngularJS中的'[srcset]'属性值未进行适当的清理,这使得攻击者可以绕过常见的图像源限制,也可能导致内容欺骗攻击(Content Spoofing)。这个问题影响AngularJS版本1.3.0-rc.4及以上版本。需要注意的是,AngularJS项目已经处于生命周期末期,不会针对此问题进行任何更新。更多信息请参见:[https://docs.angularjs.org/misc/version-support-status](https://docs.angularjs.org/misc/version-support-status)。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-40643 漏洞描述: Joplin是一款免费、开源的笔记和待办事项应用程序。然而,它没有考虑到"<"后跟非字母字符将不会被视为HTML的情况。因此,通过在标签内放置“非法”标签,可能会进行跨站脚本攻击(XSS)。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6572 漏洞描述: 在Checkmk 2.3.0p15之前的版本,以及Checkmk 2.2.0p33、2.1.0p48和已终止支持的版本(EOL)的“检查SFTP服务”主动检查和“VNX配额和文件系统”特殊代理中,存在不当的主机密钥检查漏洞。这使得中间人攻击者能够拦截流量。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: "将组件 Checkmk 升级至 2.3.0p15 及以上版本" "将组件 Checkmk 升级至 2.2.0p33 及以上版本" "将组件 Checkmk 升级至 2.1.0p48 及以上版本"
CVE编号: CVE-2024-8604 漏洞描述: SourceCodester在线订餐系统2.0中发现了一个分类为问题性的漏洞。这个漏洞影响了创建账户页面组件的index.php文件的一个未知部分。操纵名字/姓氏参数会导致跨站脚本攻击。可以远程发起攻击。 披露时间: 2024-09-10 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44335 漏洞描述: D-Link DI-7003G等都是中国友讯(D-Link)公司的一款无线路由器。 D-Link多款产品存在安全漏洞。攻击者利用该漏洞可以远程执行命令。以下产品及版本受到影响:D-Link DI-7003G v19.12.24A1版本、DI-7003GV2 v24.04.18D1版本、DI-7100G+V2 v24.04.18D1版本、DI-7100GV2 v24.04.18D1版本、DI-7200GV2 v24.04.18E1版本、DI-7300G+V2 v24.04.18D1版本和DI-7400G+V2 v24.04.18D1版本。 披露时间: 2024-09-10 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44375 漏洞描述: D-Link DI-8100是中国友讯(D-Link)公司的一款专为中小型网络环境设计的无线宽带路由器。 D-Link DI-8100 v16.07.26A1版本存在安全漏洞,该漏洞源于在dbsrv_asp函数中存在堆栈溢出漏洞。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8601 漏洞描述: 此漏洞存在于TechExcel后台软件版本低于1.0.0中,由于某些API端点存在不当访问控制。经过身份验证的远程攻击者可以通过操纵API请求URL中的参数来利用此漏洞,这可能导致未经授权的访问其他用户的敏感信息。 披露时间: 2024-09-09 CVSS评分: 8.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-37288 漏洞描述: Kibana 是开源的数据分析和可视化平台,Amazon Bedrock 是用于生成 AI 应用程序的服务,Kibana 中的 Amazon Bedrock connector 是用于将 Kibana 与 Amazon Bedrock 集成的连接器插件。2024年9月,官方披露 CVE-2024-37288 Kibana 8.15.1 Amazon Bedrock YAML 反序列化漏洞。当 Kibana 启用 Integration Assistant 功能并配置了 Amazon Bedrock 连接器时,解析攻击者构造的恶意 YAML 文档会触发反序列化漏洞,攻击者可利用该漏洞远程执行任意代码。 影响范围 Kibana 8.15.0 披露时间: 2024-09-09 CVSS评分: 7.5 解决方案: 1、通过在 kibana.yml 中配置 `xpack.integration_assistant.enabled:false` 禁用 Integration Assistant 功能2、增加Kibana权限认证3、升级至安全版本。
CVE编号: CVE-2024-45041 漏洞描述: 外部秘密操作员(External Secrets Operator)是一个集成外部秘密管理系统的Kubernetes操作员。其中,external-secrets有一个名为default-external-secrets-cert-controller的部署,它与同名的ClusterRole绑定。此ClusterRole具有对秘密资源的“获取/列出”权限动词。它还具有对验证webhook配置的路径/更新权限动词。这可能会被滥用以获取部署的服务帐户令牌(SA token),从而检索或获取整个集群中的所有秘密,捕获并记录在尝试更新Secrets的请求中的所有数据,或通过webhook拒绝所有Pod的创建和更新请求。此漏洞已在版本0.10.2中得到修复。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: "将组件 github.com/external-secrets/external-secrets 升级至 0.10.2 及以上版本"
CVE编号: CVE-2024-7015 漏洞描述: Profelis Informatics和Consulting的PassBox存在身份验证不当、关键功能缺少身份验证以及授权不当的漏洞,这些漏洞允许滥用身份验证。这个问题影响PassBox版本至v1.2之前。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45203 漏洞描述: iStyle @cosme是日本iStyle公司的一个综合化妆品和美容网站。 iStyle @cosme存在安全漏洞,该漏洞源于自定义URL方案问题处理程序中的授权不当,允许攻击者通过易受攻击的应用程序引导用户访问任意网站。 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7918 漏洞描述: The Pocket Widget WordPress plugin through 0.1.3 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7689 漏洞描述: The Snapshot Backup WordPress plugin through 2.1.1 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5561 漏洞描述: The Popup Maker WordPress plugin before 1.19.1 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7318 漏洞描述: A vulnerability was found in Keycloak. Expired OTP codes are still usable when using FreeOTP when the OTP token period is set to 30 seconds (default). Instead of expiring and deemed unusable around 30 seconds in, the tokens are valid for an additional 30 seconds totaling 1 minute. A one time passcode that is valid longer than its expiration time increases the attack window for malicious actors to abuse the system and compromise accounts. Additionally, it increases the attack surface because at any given time, two OTPs are valid. 披露时间: 2024-09-09 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7687 漏洞描述: The AZIndex WordPress plugin through 0.8.1 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack. 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6910 漏洞描述: The EventON WordPress plugin before 2.2.17 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Cross-Site Scripting attacks even when unfiltered_html is disallowed. 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7688 漏洞描述: The AZIndex WordPress plugin through 0.8.1 does not have CSRF checks in some places, which could allow attackers to make logged in admin delete arbitrary indexes via a CSRF attack 披露时间: 2024-09-09 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7260 漏洞描述: An open redirect vulnerability was found in Keycloak. A specially crafted URL can be constructed where the referrer and referrer_uri parameters are made to trick a user to visit a malicious webpage. A trusted URL can trick users and automation into believing that the URL is safe, when, in fact, it redirects to a malicious server. This issue can result in a victim inadvertently trusting the destination of the redirect, potentially leading to a successful phishing attack or other types of attacks. Once a crafted URL is made, it can be sent to a Keycloak admin via email for example. This will trigger this vulnerability when the user visits the page and clicks the link. A malicious actor can use this to target users they know are Keycloak admins for further attacks. It may also be possible to bypass other domain-related security checks, such as supplying this as a OAuth redirect uri. The malicious actor can further obfuscate the redirect_uri using URL encoding, to hide the text of the actual malicious website domain. 披露时间: 2024-09-09 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7341 漏洞描述: A session fixation issue was discovered in the SAML adapters provided by Keycloak. The session ID and JSESSIONID cookie are not changed at login time, even when the turnOffChangeSessionIdOnLogin option is configured. This flaw allows an attacker who hijacks the current session before authentication to trigger session fixation. 披露时间: 2024-09-09 CVSS评分: 7.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。