text
stringlengths 8
2.99M
|
---|
CVE编号: CVE-2024-6656 漏洞描述: TNB Mobile Solutions的Cockpit软件中存在硬编码凭据漏洞,允许在可执行文件内读取敏感字符串。这个问题影响Cockpit软件的版本为v2.13之前的版本。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45112 漏洞描述: Adobe Acrobat Reader的各个版本,包括24.002.21005、24.001.30159、20.005.30655、以及更早的版本存在一个类型混淆漏洞(Type Confusion vulnerability),可能导致在当前用户环境下执行任意代码。当使用与实际对象类型不兼容的类型访问资源时,会发生此问题,从而导致逻辑错误,攻击者可利用此漏洞进行攻击。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45109 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41857 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在整数溢出(环绕)漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43760 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43759 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个空指针引用漏洞(NULL Pointer Dereference vulnerability),可能导致应用程序拒绝服务(DoS)。攻击者可利用该漏洞使应用程序崩溃,从而造成拒绝服务条件。利用此漏洞需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41874 漏洞描述: ColdFusion版本2023.9、2021.15及更早版本存在不信任数据反序列化漏洞,可能导致在当前用户上下文中执行任意代码。攻击者可以通过提供特定输入来利用此漏洞,这些输入在反序列化时会导致恶意代码的执行。利用此问题不需要用户交互。 披露时间: 2024-09-13 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39381 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41859 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43758 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个“使用释放漏洞”(Use After Free漏洞),可能导致在当前用户上下文中执行任意代码。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45111 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41869 漏洞描述: Adobe Acrobat Reader版本24.002.21005、24.001.30159、20.005.30655、24.003.20054及更早版本存在一个使用释放漏洞(Use After Free vulnerability),可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,即受害者必须打开一个恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41867 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个基于堆栈的缓冲区溢出漏洞,可能导致任意文件系统写入操作。攻击者可以利用此漏洞修改或破坏文件,从而可能危及系统完整性。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39380 漏洞描述: After Effects版本23.6.6、24.5及更早版本受到基于堆的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39385 漏洞描述: Premiere Pro版本24.5、23.6.8及更早版本存在一个使用释放漏洞(Use After Free),可能导致敏感内存泄露。攻击者可以利用此漏洞绕过某些缓解措施,如ASLR(地址空间布局随机化)。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39382 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可以利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39384 漏洞描述: Premiere Pro的24.5版、23.6.8版和早期版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45108 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43756 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个基于堆的缓冲区溢出漏洞(Heap-based Buffer Overflow vulnerability),可能导致在当前用户上下文中执行任意代码。利用此问题需要在受害者打开恶意文件时获得用户交互。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45113 漏洞描述: ColdFusion 2023.6版本、2021.12版本以及更早版本存在一个不当身份验证漏洞,可能导致权限提升。攻击者可能会利用此漏洞获得未经授权的访问权限,从而影响应用程序的完整性。利用此问题不需要用户交互。 披露时间: 2024-09-13 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8664 漏洞描述: WordPress的WP Test Email插件存在反射跨站脚本漏洞,该漏洞存在于所有版本直至并包括1.1.7版本中的URL未适当转义而使用add_query_arg的情况。这使得未经验证的攻击者能够在页面注入任意网络脚本成为可能,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8663 漏洞描述: WordPress的WP Simple Booking Calendar插件存在反射跨站脚本漏洞,该漏洞是由于在URL中使用add_query_arg和remove_query_arg函数时没有进行适当的转义处理导致的,该漏洞存在于所有版本至包括2.0.10版本。这使得未经身份验证的攻击者能够在页面上注入任意Web脚本,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8665 漏洞描述: YITH WordPress自定义登录插件存在反射跨站脚本漏洞,该漏洞存在于所有版本直至并包括版本1.7.3中,由于使用add_query_arg函数在URL上未进行适当的转义操作。这使得未经验证的攻击者能够在页面注入任意Web脚本,如果攻击者成功诱使用户执行某些操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7888 漏洞描述: WordPress的分类列表 - 分类广告和业务目录插件存在未授权访问漏洞,该漏洞是由于多个功能缺少能力检查造成的,包括 export_forms()、import_forms()、update_fb_options() 等功能,以及所有版本直至并包括 3.1.7 版本。这使得具有订阅者级别访问权限及以上的认证攻击者能够修改表单和其他各种设置。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8742 漏洞描述: Elementor的必备插件(包括插件、模板、小工具、套件和WooCommerce构建器)存在漏洞,其过滤画廊小工具存在存储型跨站脚本攻击(Stored Cross-Site Scripting)风险。该风险存在于所有直至并包括6.0.3的版本中,原因是用户提供的属性缺乏足够的输入净化和输出转义。这使得拥有贡献者级别及以上权限的认证攻击者能够在页面中注入任意网页脚本,每当有用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34121 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个整数溢出或环绕漏洞(Integer Overflow or Wraparound vulnerability),可能导致在当前用户上下文中执行任意代码。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5567 漏洞描述: WordPress的Betheme主题存在SVG文件上传存储跨站脚本漏洞,该漏洞存在于所有版本至包括27.5.5版本,原因是输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在用户访问SVG文件时在页面上注入任意网页脚本并执行。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46712 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Disable coherent dumb buffers without 3d
Coherent surfaces make only sense if the host renders to them using
accelerated apis. Without 3d the entire content of dumb buffers stays
in the guest making all of the extra work they're doing to synchronize
between guest and host useless.
Configurations without 3d also tend to run with very low graphics
memory limits. The pinned console fb, mob cursors and graphical login
manager tend to run out of 16MB graphics memory that those guests use.
Fix it by making sure the coherent dumb buffers are only used on
configs with 3d enabled. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46711 漏洞描述: 在Linux内核中,已经修复了以下漏洞:mptcp中的pm模块修复了ID为0的端点在使用多次重建后的使用问题。对于与初始子流(ID0)不相关的地址,'local_addr_used'和'add_addr_accepted'这两个值会被递减。因为初始子流的源和目的地址从一开始就是已知的,它们不被视为“正在使用的额外本地地址”或“正在接受的ADD_ADDR”。因此,当初始子流所使用的入口点在一个连接过程中被移除并重新添加时,不应增加它们的计数。没有这个修改,这个入口点不能被移除并重新添加超过一次。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46710 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Prevent unmapping active read buffers
The kms paths keep a persistent map active to read and compare the cursor
buffer. These maps can race with each other in simple scenario where:
a) buffer "a" mapped for update
b) buffer "a" mapped for compare
c) do the compare
d) unmap "a" for compare
e) update the cursor
f) unmap "a" for update
At step "e" the buffer has been unmapped and the read contents is bogus.
Prevent unmapping of active read buffers by simply keeping a count of
how many paths have currently active maps and unmap only when the count
reaches 0. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46706 漏洞描述: 在Linux内核中,已经解决了以下问题:tty串行通信中的fsl_lpuart问题:在uart_add_one_port之前标记最后的活动状态在启动参数中设置了"earlycon initcall_debug=1 loglevel=8"时,内核有时会出现启动挂起的情况。这是因为正常的控制台尚未准备就绪,但运行时挂起已被调用,因此早期控制台输出字符将在等待UARTSTAT中的TRDE设置时挂起。lpuart驱动程序设置了自动挂起延迟为3000毫秒,但在uart_add_one_port期间,会添加一个子设备串行控制并进行探测,同时启用了其pm运行时(参见serial_ctrl.c)。运行时挂起的调用路径为:设备添加 |-->总线探测设备 |-->设备初始探测 |-->__设备附加 |-->pm_runtime_get_sync(dev->parent); |-->pm_request_idle(dev); |-->pm_runtime_put(dev->parent);因此,最终,在正常控制台就绪之前,lpuart进入了运行时挂起状态。然后早期控制台输出字符时会发生挂起。为了解决这个问题,在pm_runtime_enable之后标记最后的活动状态,三秒钟的时间足够从启动控制台切换到正常控制台。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46701 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
libfs: fix infinite directory reads for offset dir
After we switch tmpfs dir operations from simple_dir_operations to
simple_offset_dir_operations, every rename happened will fill new dentry
to dest dir's maple tree(&SHMEM_I(inode)->dir_offsets->mt) with a free
key starting with octx->newx_offset, and then set newx_offset equals to
free key + 1. This will lead to infinite readdir combine with rename
happened at the same time, which fail generic/736 in xfstests(detail show
as below).
1. create 5000 files(1 2 3...) under one dir
2. call readdir(man 3 readdir) once, and get one entry
3. rename(entry, "TEMPFILE"), then rename("TEMPFILE", entry)
4. loop 2~3, until readdir return nothing or we loop too many
times(tmpfs break test with the second condition)
We choose the same logic what commit 9b378f6ad48cf ("btrfs: fix infinite
directory reads") to fix it, record the last_index when we open dir, and
do not emit the entry which index >= last_index. The file->private_data
now used in offset dir can use directly to do this, and we also update
the last_index when we llseek the dir file.
[brauner: only update last_index after seek when offset is zero like Jan suggested] 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46702 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
thunderbolt: Mark XDomain as unplugged when router is removed
I noticed that when we do discrete host router NVM upgrade and it gets
hot-removed from the PCIe side as a result of NVM firmware authentication,
if there is another host connected with enabled paths we hang in tearing
them down. This is due to fact that the Thunderbolt networking driver
also tries to cleanup the paths and ends up blocking in
tb_disconnect_xdomain_paths() waiting for the domain lock.
However, at this point we already cleaned the paths in tb_stop() so
there is really no need for tb_disconnect_xdomain_paths() to do that
anymore. Furthermore it already checks if the XDomain is unplugged and
bails out early so take advantage of that and mark the XDomain as
unplugged when we remove the parent router. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46704 漏洞描述: 在Linux内核中,已经解决了一个关于工作队列的漏洞:在取消工作项时刷新工作项时,__flush_work()函数知道它通过PENDING位独占拥有该工作项。在"workqueue: Allow cancel_work_sync() and disable_work() from atomic contexts on BH work items"(补丁号为 134874e2eee9)的更新中,为了确定是否对正在取消的BH工作项使用忙等待,添加了对@work->data的读取操作。当@from_cancel存在时,对@work->data的读取操作是安全的。然而,在测试@from_cancel之前先读取@work->data以简化代码结构:在代码结构中,如果!@from_cancel,读取的数据从未被使用,这可能会触发KCSAN数据竞争检测:这个漏洞描述了一个在__flush_work()函数中可能的数据竞争问题。当两个或多个任务尝试同时读写同一个内存位置(在这种情况下是@work->data)时,可能会发生数据竞争。这会导致程序行为的不确定性,因为不同的任务可能会同时修改相同的内存位置,导致数据损坏或其他未定义的行为。在这个特定的案例中,这个问题是由一个代码组织不当引起的。在访问@work->data之前测试@from_cancel会导致KCSAN(内核静态分析工具)检测到不必要的数据竞争。这个问题并没有真正改变任何功能,但它触发了工具的错误警报。为了解决这个问题,代码被重新组织,以便在访问@work->data之前测试@from_cancel。这样应该可以避免触发KCSAN的误报。这个修复并没有改变任何功能,只是避免了不必要的错误警报。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46705 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe: reset mmio mappings with devm
Set our various mmio mappings to NULL. This should make it easier to
catch something rogue trying to mess with mmio after device removal. For
example, we might unmap everything and then start hitting some mmio
address which has already been unmamped by us and then remapped by
something else, causing all kinds of carnage. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46703 漏洞描述: 在Linux内核中,已经解决了以下问题:撤消了“serial: 8250_omap:如果无控制台挂起,则始终设置控制台genpd”的更改。这次撤销的提交是68e6939ea9ec3d6579eadeab16060339cdeaf940。Kevin报告说,这一更改在不使用PM域的平台上的挂起过程中会导致崩溃。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46707 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
KVM: arm64: Make ICC_*SGI*_EL1 undef in the absence of a vGICv3
On a system with a GICv3, if a guest hasn't been configured with
GICv3 and that the host is not capable of GICv2 emulation,
a write to any of the ICC_*SGI*_EL1 registers is trapped to EL2.
We therefore try to emulate the SGI access, only to hit a NULL
pointer as no private interrupt is allocated (no GIC, remember?).
The obvious fix is to give the guest what it deserves, in the
shape of a UNDEF exception. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46708 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
pinctrl: qcom: x1e80100: Fix special pin offsets
Remove the erroneus 0x100000 offset to prevent the boards from crashing
on pin state setting, as well as for the intended state changes to take
effect. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7129 漏洞描述: The Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin WordPress plugin before 1.6.7.43 does not escape template syntax provided via user input, leading to Twig Template Injection which further exploited can result to remote code Execution by high privilege such as admins 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41873 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41870 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39377 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7133 漏洞描述: The Floating Notification Bar, Sticky Menu on Scroll, Announcement Banner, and Sticky Header for Any WordPress plugin before 2.7.3 does not validate and escape some of its settings before outputting them back in the page, which could allow users with a high role to perform Stored Cross-Site Scripting attacks. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46709 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Fix prime with external buffers
Make sure that for external buffers mapping goes through the dma_buf
interface instead of trying to access pages directly.
External buffers might not provide direct access to readable/writable
pages so to make sure the bo's created from external dma_bufs can be
read dma_buf interface has to be used.
Fixes crashes in IGT's kms_prime with vgem. Regular desktop usage won't
trigger this due to the fact that virtual machines will not have
multiple GPUs but it enables better test coverage in IGT. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6850 漏洞描述: The Carousel Slider WordPress plugin before 2.2.4 does not sanitise and escape some of its settings, which could allow high privilege users such as editors to perform Cross-Site Scripting attacks even when unfiltered_html is disallowed 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41871 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本在处理特定文件时存在越界读取漏洞,可能导致读取已分配内存结构末尾之后的内容。攻击者可利用此漏洞在当前用户的上下文中执行代码。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7863 漏洞描述: Favicon Generator(已关闭)WordPress插件在版本2.1之前的版本中未对要上传的文件进行验证,并且没有CSRF检查,这可能会使攻击者能够登录管理员账户并在服务器上上传任意文件,如PHP文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: "将组件 Favicon Generator (CLOSED) 升级至 2.1 及以上版本" |
CVE编号: CVE-2024-7864 漏洞描述: Favicon Generator(已关闭)WordPress插件在版本2.1之前的版本中,output_sub_admin_page_0()函数没有实施CSRF和路径验证,这使得攻击者可以使已登录的管理员删除服务器上的任意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: "将组件 Favicon Generator (CLOSED) 升级至 2.1 及以上版本" |
CVE编号: CVE-2024-41872 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6723 漏洞描述: The AI Engine WordPress plugin before 2.4.8 does not properly sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by admin users when viewing chatbot discussions. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6617 漏洞描述: The NinjaTeam Header Footer Custom Code WordPress plugin before 1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6493 漏洞描述: The NinjaTeam Header Footer Custom Code WordPress plugin before 1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5628 漏洞描述: WordPress中的Avada插件(用于WordPress和电子商务网站构建器)存在存储型跨站脚本漏洞。该漏洞存在于插件的fusion_button短代码,涉及所有版本至包括3.11.9版本。由于对用户提供的属性进行了不足的输入清理和输出转义,使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。请注意:此漏洞在3.11.9版本中已得到部分修复。在版本3.11.10中增加了针对其他攻击向量的额外加固措施。 披露时间: 2024-09-13 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46698 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
video/aperture: optionally match the device in sysfb_disable()
In aperture_remove_conflicting_pci_devices(), we currently only
call sysfb_disable() on vga class devices. This leads to the
following problem when the pimary device is not VGA compatible:
1. A PCI device with a non-VGA class is the boot display
2. That device is probed first and it is not a VGA device so
sysfb_disable() is not called, but the device resources
are freed by aperture_detach_platform_device()
3. Non-primary GPU has a VGA class and it ends up calling sysfb_disable()
4. NULL pointer dereference via sysfb_disable() since the resources
have already been freed by aperture_detach_platform_device() when
it was called by the other device.
Fix this by passing a device pointer to sysfb_disable() and checking
the device to determine if we should execute it or not.
v2: Fix build when CONFIG_SCREEN_INFO is not set
v3: Move device check into the mutex
Drop primary variable in aperture_remove_conflicting_pci_devices()
Drop __init on pci sysfb_pci_dev_is_enabled() 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46695 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
selinux,smack: don't bypass permissions check in inode_setsecctx hook
Marek Gresko reports that the root user on an NFS client is able to
change the security labels on files on an NFS filesystem that is
exported with root squashing enabled.
The end of the kerneldoc comment for __vfs_setxattr_noperm() states:
* This function requires the caller to lock the inode's i_mutex before it
* is executed. It also assumes that the caller will make the appropriate
* permission checks.
nfsd_setattr() does do permissions checking via fh_verify() and
nfsd_permission(), but those don't do all the same permissions checks
that are done by security_inode_setxattr() and its related LSM hooks do.
Since nfsd_setattr() is the only consumer of security_inode_setsecctx(),
simplest solution appears to be to replace the call to
__vfs_setxattr_noperm() with a call to __vfs_setxattr_locked(). This
fixes the above issue and has the added benefit of causing nfsd to
recall conflicting delegations on a file when a client tries to change
its security label. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46699 漏洞描述: 在Linux内核中,已经修复了以下漏洞:问题出现在drm/v3d模块中,在更新GPU统计信息时,我们忘记了禁用抢占(preemption)。具体信息如下:警告信息:CPU:2 PID:12 在 include/linux/seqlock.h 的第 221 行 __seqprop_assert.isra.0+0x128/0x150 [v3d]工作队列:v3d_bin drm_sched_run_job_work [gpu_sched]...(省略部分信息)调用轨迹:__seqprop_assert.isra.0+0x128/0x150 [v3d]v3d_job_start_stats.isra.0+0x90/0x218 [v3d]v3d_bin_job_run+0x23c/0x388 [v3d]drm_sched_run_job_work+0x520/0x6d0 [gpu_sched]process_one_work+0x62c/0xb48worker_thread+0x468/0x5b0kthread+0x1c4/0x1e0ret_from_fork+0x10/0x20现已对其进行修复。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46697 漏洞描述: 在Linux内核中,已经解决了以下漏洞:关于nfsd,需要确保nfsd4_fattr_args.context被初始化为零。如果nfsd4_encode_fattr4在检查安全标签之前执行了“goto out”,那么args.context将被设置为堆栈上的未初始化垃圾,然后尝试释放它。因此需要在早期阶段对其进行初始化。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46696 漏洞描述: 在Linux内核中,已经解决了以下漏洞:nfsd:修复了nfsd4_cb_getattr_release中的潜在UAF(使用完后未释放)问题。在删除委托引用之后,嵌入其中的字段不再安全访问。因此,执行最后的操作。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46694 漏洞描述: 在Linux内核中,已经解决了以下漏洞:在drm/amd/display模块中,避免使用帧缓冲区的空对象。不要直接使用state->fb->obj[0],而是通过调用drm_gem_fb_get_obj()从帧缓冲区获取对象,并在对象为null时返回错误代码,以避免使用帧缓冲区的空对象。(从commit 73dd0ad9e5dad53766ea3e631303430116f834b3中挑选) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46700 漏洞描述: 在Linux内核中,已经解决了以下漏洞:修复drm/amdgpu/mes中的环形缓冲区溢出问题。在写入mes数据包之前,等待足够的内存空间以避免环形缓冲区溢出。版本二:合并了sched_hw_submission的修复。(从提交34e087e8920e635c62e2ed6a758b0cd27f836d13中挑选) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46684 漏洞描述: 在Linux内核中,已经解决了以下漏洞:关于binfmt_elf_fdpic的ELF_HWCAP2定义时的AUXV大小计算问题。在create_elf_fdpic_tables()函数中,当架构定义了ELF_HWCAP2时,它没有正确地计算AUX向量的空间。在提交10e29251be0e(“binfmt_elf_fdpic:修复/proc/<pid>/auxv”)之前,这导致AUX向量的最后一个条目被设置为零,但随着那次更改,它会导致内核BUG。通过在ELF_HWCAP2定义时增加AUXV条目(nitems)的数量一来解决这个问题。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46688 漏洞描述: 在Linux内核中,已经解决了以下漏洞:erofs文件系统在z_erofs_gbuf_growsize()函数部分失败时存在越界访问问题。当全局缓冲区因内存分配失败或故障注入(由syzbot报告)而部分失败时,需要通过与现有页面进行比较来释放新页面,以避免内存泄漏。然而,旧的gbuf->pages[]数组可能不够大,这可能导致空指针解引用或越界访问。通过预先检查gbuf->nrpages来解决这个问题。(注:[1]是一个链接,指向相关的邮件或报告,这里无法直接打开,需要用户自行访问。) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46693 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
soc: qcom: pmic_glink: Fix race during initialization
As pointed out by Stephen Boyd it is possible that during initialization
of the pmic_glink child drivers, the protection-domain notifiers fires,
and the associated work is scheduled, before the client registration
returns and as a result the local "client" pointer has been initialized.
The outcome of this is a NULL pointer dereference as the "client"
pointer is blindly dereferenced.
Timeline provided by Stephen:
CPU0 CPU1
---- ----
ucsi->client = NULL;
devm_pmic_glink_register_client()
client->pdr_notify(client->priv, pg->client_state)
pmic_glink_ucsi_pdr_notify()
schedule_work(&ucsi->register_work)
<schedule away>
pmic_glink_ucsi_register()
ucsi_register()
pmic_glink_ucsi_read_version()
pmic_glink_ucsi_read()
pmic_glink_ucsi_read()
pmic_glink_send(ucsi->client)
<client is NULL BAD>
ucsi->client = client // Too late!
This code is identical across the altmode, battery manager and usci
child drivers.
Resolve this by splitting the allocation of the "client" object and the
registration thereof into two operations.
This only happens if the protection domain registry is populated at the
time of registration, which by the introduction of commit '1ebcde047c54
("soc: qcom: add pd-mapper implementation")' became much more likely. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46691 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
usb: typec: ucsi: Move unregister out of atomic section
Commit '9329933699b3 ("soc: qcom: pmic_glink: Make client-lock
non-sleeping")' moved the pmic_glink client list under a spinlock, as it
is accessed by the rpmsg/glink callback, which in turn is invoked from
IRQ context.
This means that ucsi_unregister() is now called from atomic context,
which isn't feasible as it's expecting a sleepable context. An effort is
under way to get GLINK to invoke its callbacks in a sleepable context,
but until then lets schedule the unregistration.
A side effect of this is that ucsi_unregister() can now happen
after the remote processor, and thereby the communication link with it, is
gone. pmic_glink_send() is amended with a check to avoid the resulting NULL
pointer dereference.
This does however result in the user being informed about this error by
the following entry in the kernel log:
ucsi_glink.pmic_glink_ucsi pmic_glink.ucsi.0: failed to send UCSI write request: -5 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46687 漏洞描述: 这是一个Linux内核中的漏洞描述。该漏洞存在于btrfs文件系统处理读生物(bio)提交的过程中。具体描述如下:**漏洞描述**:在Linux内核的btrfs文件系统模块中,存在一个使用后释放(use-after-free)的漏洞。这个漏洞是由于在btrfs_submit_chunk()函数内部处理错误时触发的。当遇到错误时,btrfs会调用btrfs_bio_end_io()函数来处理错误,而这个函数会调用原始的结束I/O函数(如end_bbio_data_read()),进而调用bio_put()释放原始生物(bio)。然而,如果在提交的第一个64K生物(bio)完成后,再次进入btrfs_check_read_bio()并尝试推进生物迭代器(bio iter),由于原始生物(bio)已经被释放,会导致使用已释放内存的错误。此外,即使内存没有被破坏或污染,后续的调用也会引发双重释放问题。**原因**:尽管无法复现该错误,但报告本身足以确定其原因。问题的关键在于,在处理btrfs_submit_chunk()期间遇到错误时,对生物的处理方式导致了使用后的释放问题。特别是在处理跨越两个64K条带的读取生物时,由于某种原因,第二次调用btrfs_map_block()失败,导致调用btrfs_bio_end_io()处理错误。此时原始的结束I/O函数被调用,释放了原始生物,但在稍后的操作中仍然尝试使用已经被释放的生物迭代器,从而触发了漏洞。**修复方案**:为了避免这个问题,应该避免在出现错误时直接调用btrfs_bio_end_io(),而是应该调用一个额外的检查函数(如btrfs_orig_bbio_end_io()),该函数可以检查是否存在分割的生物,并进行适当的处理。这样可以避免在提交生物的过程中出现使用已释放内存的问题。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46674 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:关于usb中的dwc3模块,在probe函数执行过程中不会进行任何平台设备分配,因此错误路径中的“undo_platform_dev_alloc”是完全多余的。它减少了正在探测的平台设备的引用计数。如果触发错误路径,会导致设备引用计数不平衡,并过早释放设备资源,从而在释放剩余devm管理的资源时可能出现使用后释放的问题。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46682 漏洞描述: 在Linux内核中,已经修复了以下漏洞:关于nfsd中的漏洞:防止对于nfsv4.0关闭文件的panic出现在nfs4_show_open函数中。在提交号为3f29cc82a84c(“nfsd:将sc_status从sc_type中分离”)之前,states_show()依赖于sc_type字段为有效类型,然后调用子函数来显示特定stateid的内容。从该提交开始,我们将stateid的有效性分割为sc_status,并且在取消哈希状态时不再将sc_type设置为0。这导致对于nfsv4.0的打开文件,如果它们仍然存在并在nfs4_show_open()中进行操作,会尝试访问sc_file(此时为NULL),从而导致内核出错。相反,对于已关闭的开放stateid,放弃显示依赖于拥有有效sc_file的信息。要重现此问题:使用4.0版本挂载服务器,读取并关闭一个文件,然后在服务器上执行cat /proc/fs/nfsd/clients/2/states命令。调用堆栈显示:* 在nfs4_show_open函数中发生错误。* 错误追溯至states_show函数。* 以及其他相关的函数如seq_read_iter,seq_read,vfs_read和ksys_read。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46690 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
nfsd: fix nfsd4_deleg_getattr_conflict in presence of third party lease
It is not safe to dereference fl->c.flc_owner without first confirming
fl->fl_lmops is the expected manager. nfsd4_deleg_getattr_conflict()
tests fl_lmops but largely ignores the result and assumes that flc_owner
is an nfs4_delegation anyway. This is wrong.
With this patch we restore the "!= &nfsd_lease_mng_ops" case to behave
as it did before the change mentioned below. This is the same as the
current code, but without any reference to a possible delegation. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46680 漏洞描述: 在Linux内核中,存在一个关于Bluetooth驱动(btnxpuart)的漏洞。这个漏洞会在移除驱动时导致随机内核崩溃。具体的问题出现在`btnxpuart_close()`中的`ps_wakeup()`调用。这个调用会调度`psdata->work()`,而这个工作在模块被移除后仍然被调度,从而导致内核崩溃。这个问题在启用默认节能模式(Power Save feature)后变得更加明显。新的补丁`ps_cleanup()`会在关闭serdev设备时立即取消UART中断,取消任何已计划的`ps_work`并销毁`ps_lock`互斥锁。这样可以解决内核崩溃的问题。然而,这个问题在内核版本v6.9.11之后就已经存在。这个崩溃会导致系统无法正常运行,影响系统的稳定性和可靠性。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46681 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:在pktgen的pg_net_init()函数中,使用了cpus_read_lock()。在测试过程中,我在pktgen_thread_worker()中看到了WARN_ON(smp_processor_id() != cpu)发出的警告。我们必须在for_each_online_cpu(cpu)循环周围使用cpus_read_lock()/cpus_read_unlock()。同时,为了避免可能的syslog洪水,我们使用WARN_ON_ONCE()。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46683 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe: prevent UAF around preempt fence
The fence lock is part of the queue, therefore in the current design
anything locking the fence should then also hold a ref to the queue to
prevent the queue from being freed.
However, currently it looks like we signal the fence and then drop the
queue ref, but if something is waiting on the fence, the waiter is
kicked to wake up at some later point, where upon waking up it first
grabs the lock before checking the fence state. But if we have already
dropped the queue ref, then the lock might already be freed as part of
the queue, leading to uaf.
To prevent this, move the fence lock into the fence itself so we don't
run into lifetime issues. Alternative might be to have device level
lock, or only release the queue in the fence release callback, however
that might require pushing to another worker to avoid locking issues.
References: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2454
References: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2342
References: https://gitlab.freedesktop.org/drm/xe/kernel/-/issues/2020
(cherry picked from commit 7116c35aacedc38be6d15bd21b2fc936eed0008b) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46689 漏洞描述: 在Linux内核中,已经解决了以下漏洞:soc:qcom:cmd-db:将共享内存映射为WC,而不是WB。Linux不会写入cmd-db区域。此内存区域受到XPU的写保护。有时,XPU可能会错误地将干净的缓存剔除检测为写保护区域内的“写入”,从而导致安全中断,这在Trust Zone的某个地方会引发无限循环。它现在之所以能正常工作,唯一的原因是因为高通Hypervisor在Stage 2转换表中将同一区域映射为非缓存内存。如果我们想使用另一个超管理器(如Xen或KVM),并且这些超管理器不知道这些特定的映射,就会出现问题。将cmd-db内存的映射从MEMREMAP_WB更改为MEMREMAP_WT/WC,可以消除对Stage 2表中正确映射的依赖。此补丁通过更新映射到MEMREMAP_WC来解决问题。我在SA8155P上用Xen进行了测试。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46685 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:在pinctrl的single模块中修复了potential NULL dereference问题,存在于pcs_get_function()函数中。由于pinmux_generic_get_function()函数可能会返回NULL,而在此之前,对指针'function'没有进行NULL检查就直接进行了引用(dereference)。因此,在pcs_get_function()函数中对指针'function'进行了NULL检查添加的改进。该漏洞是通过代码审查发现的。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46677 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:gtp模块修复了一个潜在的空指针引用问题。当sockfd_lookup()函数失败时,gtp_encap_enable_socket()函数会返回一个空指针,但其调用者仅检查错误指针,从而忽略了空指针的情况。通过让sockfd_lookup()函数携带错误代码返回一个错误指针来解决这个问题。(我在代码审查过程中发现了这个漏洞。) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46678 漏洞描述: 在Linux内核中,已经解决了一个关于bonding模块的漏洞。这个漏洞涉及到将ipsec_lock从自旋锁(spin lock)更改为互斥锁(mutex)。在相关的提交中,添加了bond->ipsec_lock来保护ipsec_list。因此,在ipsec_lock锁的保护下,调用了xdo_dev_state_add和xdo_dev_state_delete这两个函数。由于ipsec_lock是一个自旋锁,而xfrmdev操作可能会睡眠(即执行长时间的阻塞操作),所以在改变bonding的活跃slave时,会触发"原子操作期间调度"的问题。当这个问题发生时,会看到一个BUG报告,类似于在尝试修改活跃slave时发生的调度错误。具体的错误跟踪信息显示了这个问题涉及到的函数调用和模块。为了解决此问题,提议将ipsec_lock从自旋锁更改为互斥锁。这是因为互斥锁允许在持有锁时进行睡眠,而自旋锁则不允许。由于bond_ipsec_add_sa_all和bond_ipsec_del_sa_all只在bond_change_active_slave中被调用,并且需要持有RTNL锁,而bond_ipsec_add_sa和bond_ipsec_del_sa是用户上下文的xfrm状态xdo_dev_state_add和xdo_dev_state_delete API,因此不需要自旋锁。通过将ipsec_lock更改为互斥锁,可以解决这个问题。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46676 漏洞描述: 在Linux内核中,已经解决了一个漏洞:nfc模块中的pn533子模块存在一个漏洞。当im_protocols的值为1且tm_protocols的值为0时,这个组合能够成功通过nfc_start_poll()中的检查'if (!im_protocols && !tm_protocols)'。但在pn533_start_poll()中调用pn533_poll_create_mod_list()后,poll mod列表将保持为空,并且dev->poll_mod_count将保持为0,这会导致除零错误。通常情况下,im协议在掩码中的值不会为1,因此这个组合并不被驱动程序所预期。但这些协议值实际上是通过Netlink接口(NFC_CMD_START_POLL操作)从用户空间传来的。因此,一个损坏或恶意的程序可能会传递一个包含“不良”协议参数组合的消息,导致dev->poll_mod_count在pn533_poll_create_mod_list()内部没有被递增,从而引发除零错误。调用跟踪如下:nfc_genl_start_poll() nfc_start_poll() ->start_poll() pn533_start_poll()增加对填充poll mod列表的检查。此漏洞由Linux Verification Center(linuxtesting.org)使用SVACE发现。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46675 漏洞描述: 在Linux内核中,已经解决了以下漏洞:usb:dwc3:核心:防止USB核心访问无效的事件缓冲区地址此提交解决了一个问题,即USB核心在运行时暂停期间可能会访问无效的事件缓冲区地址,这可能导致Exynos平台上的SMMU故障和其他内存问题。问题源于以下序列:1. 在dwc3_gadget_suspend中,当软件清除run/stop位并将USB核心移至halt状态时可能会发生超时。2. 在dwc3_core_exit中,无论USB核心的状态如何,事件缓冲区都会被清除,这可能导致SMMU故障和其他内存问题。如果USB核心尝试访问事件缓冲区地址的话。为了防止Exynos平台上的此硬件异常,此提交确保在运行时暂停期间USB核心处于活动状态时,不会通过软件清除事件缓冲区地址,并在清除缓冲区地址之前检查其核心的状态。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46692 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
firmware: qcom: scm: Mark get_wq_ctx() as atomic call
Currently get_wq_ctx() is wrongly configured as a standard call. When two
SMC calls are in sleep and one SMC wakes up, it calls get_wq_ctx() to
resume the corresponding sleeping thread. But if get_wq_ctx() is
interrupted, goes to sleep and another SMC call is waiting to be allocated
a waitq context, it leads to a deadlock.
To avoid this get_wq_ctx() must be an atomic call and can't be a standard
SMC call. Hence mark get_wq_ctx() as a fast call. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46679 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
ethtool: check device is present when getting link settings
A sysfs reader can race with a device reset or removal, attempting to
read device state when the device is not actually present. eg:
[exception RIP: qed_get_current_link+17]
#8 [ffffb9e4f2907c48] qede_get_link_ksettings at ffffffffc07a994a [qede]
#9 [ffffb9e4f2907cd8] __rh_call_get_link_ksettings at ffffffff992b01a3
#10 [ffffb9e4f2907d38] __ethtool_get_link_ksettings at ffffffff992b04e4
#11 [ffffb9e4f2907d90] duplex_show at ffffffff99260300
#12 [ffffb9e4f2907e38] dev_attr_show at ffffffff9905a01c
#13 [ffffb9e4f2907e50] sysfs_kf_seq_show at ffffffff98e0145b
#14 [ffffb9e4f2907e68] seq_read at ffffffff98d902e3
#15 [ffffb9e4f2907ec8] vfs_read at ffffffff98d657d1
#16 [ffffb9e4f2907f00] ksys_read at ffffffff98d65c3f
#17 [ffffb9e4f2907f38] do_syscall_64 at ffffffff98a052fb
crash> struct net_device.state ffff9a9d21336000
state = 5,
state 5 is __LINK_STATE_START (0b1) and __LINK_STATE_NOCARRIER (0b100).
The device is not present, note lack of __LINK_STATE_PRESENT (0b10).
This is the same sort of panic as observed in commit 4224cfd7fb65
("net-sysfs: add check for netdevice being present to speed_show").
There are many other callers of __ethtool_get_link_ksettings() which
don't have a device presence check.
Move this check into ethtool to protect all callers. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46686 漏洞描述: 在Linux内核中,已经解决了一个关于smb/client的漏洞:在smb2_new_read_req()函数中避免访问rdata=NULL的情况。这个问题发生在从SMB2_read()调用时,使用rdma并达到rdma_readwrite_threshold时触发。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46673 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
scsi: aacraid: Fix double-free on probe failure
aac_probe_one() calls hardware-specific init functions through the
aac_driver_ident::init pointer, all of which eventually call down to
aac_init_adapter().
If aac_init_adapter() fails after allocating memory for aac_dev::queues,
it frees the memory but does not clear that member.
After the hardware-specific init function returns an error,
aac_probe_one() goes down an error path that frees the memory pointed to
by aac_dev::queues, resulting.in a double-free. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8656 漏洞描述: WordPress的WPFactory Helper插件存在反射跨站脚本漏洞,该漏洞是由于在所有版本(包括1.7.0版本)中使用add_query_arg函数时没有对URL进行适当转义所导致的。这使得未经验证的攻击者能够在页面注入任意web脚本,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8751 漏洞描述: MSC800存在一个漏洞,未经验证的攻击者可以通过Sopas ET修改产品的IP地址。这可能导致拒绝服务。建议用户将MSC800和MSC800 LFT分别升级到V4.26和S2.93.20版本,以修复此问题。 披露时间: 2024-09-13 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8762 漏洞描述: 在代码项目Crud Operation System 1.0中发现了一个关键漏洞。该漏洞影响未知部分的文件/updatedata.php。操纵参数sid会导致SQL注入。攻击者可以远程发起攻击。该漏洞已被公开披露,可能会被利用。 披露时间: 2024-09-13 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7960 漏洞描述: The Rockwell Automation affected product contains a vulnerability that allows a threat actor to view sensitive information and change settings. The vulnerability exists due to having an incorrect privilege matrix that allows users to have access to functions they should not. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43180 漏洞描述: IBM Concert 1.0在授权令牌或会话cookie上没有设置安全属性。攻击者可以通过向用户发送http://链接或将其植入用户访问的网站中来获取cookie值。cookie将发送到不安全的链接,攻击者可以通过监视流量来获得cookie值。 披露时间: 2024-09-13 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7961 漏洞描述: Rockwell Automation产品存在路径遍历漏洞。如果被攻击者利用,威胁行为者可以将任意文件上传到服务器,可能导致远程代码执行。 披露时间: 2024-09-13 CVSS评分: 8.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6077 漏洞描述: A denial-of-service vulnerability exists in the Rockwell Automation affected products when specially crafted packets are sent to the CIP Security Object. If exploited the device will become unavailable and require a factory reset to recover. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45607 漏洞描述: whatsapp-api-js is a TypeScript server agnostic Whatsapp's Official API framework. It's possible to check the payload validation using the WhatsAppAPI.verifyRequestSignature and expect false when the signature is valid. Incorrect Access Control, anyone using the post or verifyRequestSignature methods to handle messages is impacted. This vulnerability is fixed in 4.0.3. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8533 漏洞描述: A privilege escalation vulnerability exists in the Rockwell Automation affected products. The vulnerability occurs due to improper default file permissions allowing users to exfiltrate credentials and escalate privileges. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20430 漏洞描述: A vulnerability in Cisco Meraki Systems Manager (SM) Agent for Windows could allow an authenticated, local attacker to execute arbitrary code with elevated privileges.
This vulnerability is due to incorrect handling of directory search paths at runtime. A low-privileged attacker could exploit this vulnerability by placing both malicious configuration files and malicious DLL files on an affected system, which would read and execute the files when Cisco Meraki SM launches on startup. A successful exploit could allow the attacker to execute arbitrary code on the affected system with SYSTEM privileges. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6678 漏洞描述: An issue was discovered in GitLab CE/EE affecting all versions starting from 8.14 prior to 17.1.7, starting from 17.2 prior to 17.2.5, and starting from 17.3 prior to 17.3.2, which allows an attacker to trigger a pipeline as an arbitrary user under certain circumstances. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44460 漏洞描述: 在Nanomq v0.21.9中存在无效的读取大小漏洞,攻击者可利用此漏洞导致服务拒绝(DoS)。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44459 漏洞描述: 在 vernemq v2.0.1 版本中存在内存分配问题,攻击者可以通过过度消耗内存导致服务拒绝(DoS)。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45383 漏洞描述: Microsoft 高清晰度音频总线驱动程序(版本 10.0.19041.3636,WinBuild.160101.0800)中的 HDAudBus_DMA 接口存在一个不当处理 IRP 请求的漏洞。一个经过特殊设计的应用程序可以发出多个 IRP 完成请求,从而导致本地拒绝服务攻击。攻击者可以执行恶意脚本或应用程序来利用此漏洞。 披露时间: 2024-09-13 CVSS评分: 5.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8311 漏洞描述: An issue was discovered with pipeline execution policies in GitLab EE affecting all versions from 17.2 prior to 17.2.5, 17.3 prior to 17.3.2 which allows authenticated users to bypass variable overwrite protection via inclusion of a CI/CD template. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-25270 漏洞描述: Mirapolis LMS 4.6.XX中存在一个问题,允许经过身份验证的用户通过操纵ID参数和递增STEP参数来利用不安全的直接对象引用(IDOR)漏洞,从而导致敏感用户数据暴露。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8641 漏洞描述: An issue has been discovered in GitLab CE/EE affecting all versions starting from 13.7 prior to 17.1.7, from 17.2 prior to 17.2.5, and from 17.3 prior to 17.3.2. It may have been possible for an attacker with a victim's CI_JOB_TOKEN to obtain a GitLab session token belonging to the victim. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34335 漏洞描述: ORDAT FOSS-Online在版本2.24.01之前被发现存在一个登录页面上的反射跨站脚本(XSS)漏洞。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8695 漏洞描述: A remote code execution (RCE) vulnerability via crafted extension description/changelog could be abused by a malicious extension in Docker Desktop before 4.34.2. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |