text
stringlengths 64
2.99M
|
---|
CVE编号: CVE-2024-32843 漏洞描述: Ivanti EPM在2022年SU6或之前版本存在一个未指定的SQL注入漏洞,该漏洞允许具有管理员权限的远程认证攻击者实现远程代码执行。 披露时间: 2024-09-12 CVSS评分: 7.2 解决方案: "将组件 endpoint_manager 升级至 2022 及以上版本" |
CVE编号: CVE-2024-7889 漏洞描述: 在Windows的Citrix Workspace应用程序中,本地权限提升允许低权限用户获得SYSTEM权限。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8705 漏洞描述: 山东星测计量与控制设备加热网络无线监控系统版本5.6.2存在一个严重漏洞。受影响的功能是/DataSrvs/UCCGSrv.asmx中的GetDataKindByType功能。该漏洞可能导致SQL注入。攻击可能远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42760 漏洞描述: Ellevo v.6.2.0.38160 存在 SQL 注入漏洞,远程攻击者可利用该漏洞通过访问 /api/mob/instrucao/conta/destinatarios 组件获取敏感信息。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44541 漏洞描述: evilnapsis Inventio Lite Versions v4及以下版本存在SQL注入漏洞,该漏洞存在于"/?action=processlogin"中的"username"参数。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7890 漏洞描述: 在Windows版本的Citrix Workspace应用程序中,本地权限提升允许低权限用户获得SYSTEM权限。这意味着一个普通用户可能通过某种方式提升其在系统中的权限级别,从而获得更高的系统权限,这可能会带来安全风险。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8694 漏洞描述: 在 JFinalCMS 至 20240903 版本中发现了一个被分类为问题性的漏洞。该漏洞影响了组件 com.cms.controller.admin.TemplateController 中的 /admin/template/update 功能的更新。通过操作参数 fileName 进行路径遍历。攻击者可远程发起攻击。该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-12 CVSS评分: 5.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8692 漏洞描述: TDuckCloud TDuckPro版本中存在一个关键漏洞,影响未知功能。该漏洞可能导致密码恢复功能弱化。攻击者可远程利用该漏洞发起攻击。漏洞已被公开披露,可能被利用。供应商已提前收到关于此披露的通知,但未作出任何回应。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8693 漏洞描述: 在Kaon CG3000 1.01.43中发现了一个被分类为问题性的漏洞。该漏洞影响了组件dhcpcd命令处理器的某些未知功能。通过操作参数-h并使用输入<script>alert('XSS')</script>会导致跨站脚本攻击。攻击可能是远程发起的。该漏洞已被公开披露,并且可能被利用。供应商在早期就已收到关于此披露的通知,但未作出任何回应。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8691 漏洞描述: Palo Alto Networks的PAN-OS软件中的GlobalProtect门户存在一个漏洞,使得恶意认证过的GlobalProtect用户可以伪装成另一个GlobalProtect用户。攻击者利用此漏洞伪装成活动状态的GlobalProtect用户,使其从GlobalProtect断开连接。在攻击发生后,PAN-OS日志显示被伪装的用户已认证GlobalProtect,从而隐藏攻击者的身份。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 PAN-OS 升级至 10.1.11 及以上版本"
"将组件 PAN-OS 升级至 9.1.17 及以上版本" |
CVE编号: CVE-2024-44575 漏洞描述: RELY-PCIe v22.2.1至v23.1.0版本在HTTPS会话中未为敏感cookie设置Secure属性,这可能导致用户代理在HTTP会话中以明文形式发送这些cookie。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8690 漏洞描述: Palo Alto Networks的Cortex XDR代理在Windows设备上的检测机制存在问题,允许拥有Windows管理员权限的用户禁用该代理。恶意软件可能会利用此问题来禁用Cortex XDR代理,然后进行恶意活动。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44573 漏洞描述: A stored cross-site scripting (XSS) vulnerability in the VLAN configuration of RELY-PCIe v22.2.1 to v23.1.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44570 漏洞描述: RELY-PCIe v22.2.1至v23.1.0版本中发现了一个代码注入漏洞,该漏洞存在于phpinf.php文件中的getParams函数中。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8686 漏洞描述: Palo Alto Networks的PAN-OS软件中存在命令注入漏洞,允许经过身份验证的管理员绕过系统限制并以root权限在防火墙运行任意命令。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 PAN-OS 升级至 11.2.2 及以上版本" |
CVE编号: CVE-2024-8688 漏洞描述: Palo Alto Networks的PAN-OS命令行接口(CLI)中存在不当的中和匹配符号漏洞,使得经过身份验证的管理员(包括只读管理员)能够访问CLI并读取防火墙上的任意文件。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 PAN-OS 升级至 9.1.15 及以上版本"
"将组件 PAN-OS 升级至 10.0.10 及以上版本"
"将组件 PAN-OS 升级至 10.1.1 及以上版本" |
CVE编号: CVE-2024-8689 漏洞描述: Cortex XSOAR 和 Cortex XSIAM 的 ActiveMQ 集成存在一个问题,可能导致配置的 ActiveMQ 凭证在日志捆绑包中以明文形式暴露。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 ActiveMQ Content Pack 升级至 1.1.15 及以上版本" |
CVE编号: CVE-2024-8097 漏洞描述: Payara平台的Payara服务器(日志模块)存在一个敏感信息泄露给未经授权角色的漏洞。该漏洞允许将敏感凭据以明文形式发布在服务器日志上。这个问题影响以下版本的Payara服务器:从6.0.0到之前的版本6.18.0,从6.2022.1到之前的版本6.2024.9,从5.20.0到之前的版本5.67.0,从5.2020.2到之前的版本5.2022.5,以及从版本4.1.2.191.0到之前的版本4.1.2.191.50。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 Payara Server 升级至 4.1.2.191.50 及以上版本"
"将组件 Payara Server 升级至 6.2024.9 及以上版本"
"将组件 Payara Server 升级至 5.2022.5 及以上版本"
"将组件 Payara Server 升级至 5.67.0 及以上版本"
"将组件 Payara Server 升级至 6.18.0 及以上版本" |
CVE编号: CVE-2024-20483 漏洞描述: 思科路由型无源光网络控制器软件存在多个漏洞,该软件作为docker容器在思科IOS XR软件支持的硬件上运行。这些漏洞可能允许具有管理员权限的认证远程攻击者向无源光网络控制器容器发起命令注入攻击,并执行任意命令作为root用户。这些漏洞是由于特定配置命令传递的参数验证不足导致的。攻击者可以通过将精心制作的输入作为受影响配置命令的参数来利用这些漏洞。一旦成功利用这些漏洞,攻击者就可以在无源光网络控制器上以root用户身份执行任意命令。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44574 漏洞描述: RELY-PCIe v22.2.1至v23.1.0版本被发现存在通过sys_conf函数进行的命令注入漏洞。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20390 漏洞描述: Cisco IOS XR软件的专用XML Agent功能存在一个漏洞,可能允许未经身份验证的远程攻击者导致XML TCP监听端口38751的服务拒绝(DoS)。这一漏洞是由于进入的XML数据包缺乏适当的错误验证所导致的。攻击者可以通过向目标设备发送持续的定制XML流量来利用此漏洞。成功的攻击可能导致XML TCP端口38751在攻击流量持续期间无法访问。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20489 漏洞描述: PON控制器配置文件的存储方法中存在一个漏洞,允许具有低权限的经过身份验证的本地攻击者获得MongoDB凭据。此漏洞是由于在正在运行Cisco IOS XR软件的设备上未正确存储未加密的数据库凭据所导致的。攻击者可以通过访问受影响的系统上的配置文件来利用此漏洞。成功利用此漏洞的攻击者可以查看MongoDB凭据。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44572 漏洞描述: RELY-PCIe v22.2.1至v23.1.0版本中的sys_mgmt函数存在命令注入漏洞。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20343 漏洞描述: Cisco IOS XR软件的CLI存在一个漏洞,允许经过身份验证的本地攻击者读取底层Linux操作系统的文件系统中的任何文件。攻击者必须在受影响设备上具有有效的凭据。这一漏洞是由于传递给特定CLI命令的参数验证不正确所导致的。攻击者可以使用低权限凭据登录受影响设备并使用受影响的命令来利用这一漏洞。成功利用此漏洞可以让攻击者在Linux文件系统上以只读模式访问文件。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20406 漏洞描述: 针对思科IOS XR软件的中间系统到中间系统(IS-IS)协议的段路由功能存在一个漏洞,可能允许未经验证的相邻攻击者在受影响设备上造成拒绝服务(DoS)条件。这一漏洞是由于入口IS-IS数据包输入验证不足导致的。攻击者在形成邻接关系后,可以通过向受影响设备发送特定的IS-IS数据包来利用这一漏洞。成功利用此漏洞可能导致参与灵活算法的受影响设备上的IS-IS进程崩溃并重新启动,从而导致拒绝服务状况。需要注意的是,IS-IS协议是一种路由协议。要利用这一漏洞,攻击者必须是受影响设备的第二层相邻设备并已形成邻接关系。这一漏洞会影响IPv4和IPv6控制平面上的IS-IS的段路由以及配置为级别1、级别2或多级路由IS-IS类型的设备。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44577 漏洞描述: RELY-PCIe v22.2.1至v23.1.0版本被发现存在一个命令注入漏洞,该漏洞存在于time_date函数中。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8687 漏洞描述: Palo Alto Networks的PAN-OS软件存在一个信息泄露漏洞,该漏洞允许GlobalProtect终端用户获取配置的GlobalProtect卸载密码以及配置的禁用或断开密码。一旦知道了密码或密码短语,终端用户即使按照GlobalProtect应用程序的配置通常不允许这样做,也可以卸载、禁用或断开GlobalProtect。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 GlobalProtect App 升级至 6.1.2 及以上版本"
"将组件 PAN-OS 升级至 10.2.4 及以上版本"
"将组件 PAN-OS 升级至 10.1.9 及以上版本"
"将组件 PAN-OS 升级至 8.1.25 及以上版本"
"将组件 GlobalProtect App 升级至 5.1.12 及以上版本"
"将组件 GlobalProtect App 升级至 5.2.13 及以上版本"
"将组件 GlobalProtect App 升级至 6.0.7 及以上版本"
"将组件 PAN-OS 升级至 11.0.1 及以上版本"
"将组件 PAN-OS 升级至 10.0.12 及以上版本"
"将组件 PAN-OS 升级至 9.1.16 及以上版本"
"将组件 PAN-OS 升级至 9.0.17 及以上版本"
"将组件 GlobalProtect App 升级至 6.2.1 及以上版本"
"将组件 Prisma Access 升级至 10.2.9 及以上版本" |
CVE编号: CVE-2024-44571 漏洞描述: RELY-PCIe v22.2.1 版本中存在 phpinf.php 文件中的 mService 函数访问控制不正确的问题,在升级到 v23.1.0 版本时被发现并进行了修复。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20381 漏洞描述: 在Cisco Crosswork Network Services Orchestrator(NSO)、Cisco Optical Site Manager和Cisco RV340 Dual WAN Gigabit VPN路由器的基于Web的管理接口使用的ConfD中的JSON-RPC API功能存在一个漏洞。这个漏洞允许经过身份验证的远程攻击者修改受影响的应用程序或设备的配置。该漏洞是由于API上的授权检查不当导致的。拥有访问受影响应用程序或设备特权的攻击者可以通过向JSON-RPC API发送恶意请求来利用此漏洞。成功利用此漏洞的攻击者可以未经授权地修改受影响的应用程序或设备的配置,包括创建新的用户帐户或在受影响的系统上提升自己的权限。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20398 漏洞描述: Cisco IOS XR软件的CLI存在一个漏洞,允许经过身份验证的本地攻击者在受影响设备的底层操作系统上获得读写文件系统的访问权限。这一漏洞是由于对用户参数验证不足,这些参数被传递给特定的CLI命令。拥有低权限账户的攻击者可以通过提示符使用精心制作的命令来利用此漏洞。成功利用此漏洞的攻击者可能会将权限提升到root级别。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7312 漏洞描述: Payara平台的Payara服务器(REST管理接口模块)存在URL重定向到不受信任站点('Open Redirect')漏洞,可能导致会话劫持。这个问题影响以下版本的Payara服务器:从6.0.0到6.18.0之前的版本,从6.2022.1到6.2024.9之前的版本,从5.2020.2到5.2022.5之前的版本,从5.20.0到5.67.0之前的版本以及从4.1.2.191.0到4.1.2.191.5之前的版本。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: "将组件 Payara Server 升级至 4.1.2.191.50 及以上版本"
"将组件 Payara Server 升级至 6.18.0 及以上版本"
"将组件 Payara Server 升级至 6.2024.9 及以上版本"
"将组件 Payara Server 升级至 5.2022.5 及以上版本"
"将组件 Payara Server 升级至 5.67.0 及以上版本" |
CVE编号: CVE-2024-20317 漏洞描述: 针对各种Cisco网络融合系统(NCS)平台上的Cisco IOS XR软件在处理特定以太网帧时存在一个漏洞,这可能会允许未经身份验证的相邻攻击者丢弃优先级较高的数据包,从而导致拒绝服务(DoS)状态。这一漏洞是由于接收到的某些类型的以太网帧分类不正确所导致的。攻击者可以通过向受影响设备发送特定类型的以太网帧来利用此漏洞。成功的攻击可能导致控制平面协议关系失败,从而导致拒绝服务状态。有关更多信息,请参阅本咨询的相关部分。Cisco已经发布了解决此漏洞的软件更新,没有可用的变通方法来解决此漏洞。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20304 漏洞描述: Cisco IOS XR软件的组播traceroute版本2(Mtrace2)功能存在一个漏洞,可能允许未经身份验证的远程攻击者耗尽受影响设备的UDP数据包内存。这一漏洞存在是因为Mtrace2代码无法正确处理数据包内存。攻击者可以通过向受影响设备发送恶意数据包来利用这一漏洞。成功利用此漏洞的攻击者可能会耗尽传入UDP数据包内存,导致受影响设备无法处理基于UDP的高级协议数据包,从而造成拒绝服务(DoS)状态。请注意:此漏洞可以通过IPv4或IPv6进行利用。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5760 漏洞描述: 针对Windows系统的三星通用打印驱动程序可能存在权限升级漏洞,允许在工具中创建反向shell。此漏洞仅适用于在2018年之前发布或制造的产品中的应用程序。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46672 漏洞描述: 在Linux内核中,已经解决了一个关于wifi的漏洞问题:brcmfmac中的cfg80211在处理基于SSID的PMKSA删除时存在问题。自从wpa_supplicant 2.11版本(自代码版本号为"Handle PMKSA flush in the driver for SAE/OWE offload cases")开始,它会发送基于SSID的PMKSA删除命令。然而,brcmfmac并未为此做好准备,在尝试引用cfg80211_pmksa中的NULL bssid和pmkid指针时会出现问题。由于PMKID_V3操作支持基于SSID的更新,因此需要复制SSID。这个漏洞已经被修复或改进,以确保系统的安全性和稳定性。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45026 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
s390/dasd: fix error recovery leading to data corruption on ESE devices
Extent Space Efficient (ESE) or thin provisioned volumes need to be
formatted on demand during usual IO processing.
The dasd_ese_needs_format function checks for error codes that signal
the non existence of a proper track format.
The check for incorrect length is to imprecise since other error cases
leading to transport of insufficient data also have this flag set.
This might lead to data corruption in certain error cases for example
during a storage server warmstart.
Fix by removing the check for incorrect length and replacing by
explicitly checking for invalid track format in transport mode.
Also remove the check for file protected since this is not a valid
ESE handling case. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45028 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:关于mmc模块中的mmc_test函数,修复了在分配失败时出现的空指针引用问题。当调用"test->highmem = alloc_pages()"进行内存分配失败时,后续调用__free_pages(test->highmem)会导致空指针引用错误。此外,将错误代码更改为-ENOMEM,而不是返回成功状态。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45029 漏洞描述: 在Linux内核中,已经解决了以下漏洞:i2c:tegra:不要将ACPI设备标记为IRQ安全在ACPI机器上,由于在一个自旋锁内部调用了互斥锁,导致tegra i2c模块遇到了一个问题。这导致了以下错误:BUG:在kernel/locking/mutex.c的第585行从无效上下文调用休眠函数...(此处省略了调用栈跟踪)问题产生的原因在于,在__pm_runtime_resume()期间,在调用rpm_resume()之前获得了&dev->power.lock自旋锁。之后,rpm_resume()调用了依赖于互斥锁的acpi_subsys_runtime_resume(),从而触发了错误。为了解决此问题,考虑到acpi_subsys_runtime_resume()对互斥锁的依赖,现在将ACPI设备标记为非IRQ安全设备。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45027 漏洞描述: 在Linux内核中,已经解决了以下漏洞:关于usb中的xhci驱动,在函数`xhci_mem_clearup()`中检查变量`xhci->interrupters`是否已分配。如果`xhci_mem_init()`失败,它会调用`xhci_mem_cleanup()`来清理可能产生的损害。然而,如果在早期阶段失败,即在分配`xhci->interrupters`之前但设置`xhci->max_interrupters`之后(这在大多数或所有情况下都会发生),情况会变得更为糟糕,因为`xhci_mem_cleanup()`会无条件地引用`xhci->interrupters`。这可能导致问题。通过在循环释放中断前检查`xhci->interrupters`是否为非空来解决这个问题。这个问题是在调试一个DMA分配问题期间发现的,这个问题导致了这个确切路径上的XHCI驱动出现问题。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45030 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
igb: cope with large MAX_SKB_FRAGS
Sabrina reports that the igb driver does not cope well with large
MAX_SKB_FRAG values: setting MAX_SKB_FRAG to 45 causes payload
corruption on TX.
An easy reproducer is to run ssh to connect to the machine. With
MAX_SKB_FRAGS=17 it works, with MAX_SKB_FRAGS=45 it fails. This has
been reported originally in
https://bugzilla.redhat.com/show_bug.cgi?id=2265320
The root cause of the issue is that the driver does not take into
account properly the (possibly large) shared info size when selecting
the ring layout, and will try to fit two packets inside the same 4K
page even when the 1st fraglist will trump over the 2nd head.
Address the issue by checking if 2K buffers are insufficient. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45017 漏洞描述: 在Linux内核中,存在一个关于IPsec RoCE MPV追踪调用的漏洞修复问题。这个漏洞出现在net/mlx5模块中,具体表现为在IPsec创建过程中,如果主设备不支持IPsec,则不允许在子设备上创建IPsec。这个漏洞可能导致系统崩溃并出现错误追踪信息。警告信息中提到了CPU、PID、模块链接等信息,并提供了调用堆栈跟踪信息。修复这个漏洞的目的是防止类似错误追踪事件的发生。具体来说,修复了down_read函数中的一个问题,防止在特定情况下发生错误操作。修复后的代码不允许在子设备上创建IPsec,如果主设备不支持IPsec的话。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45024 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
mm/hugetlb: fix hugetlb vs. core-mm PT locking
We recently made GUP's common page table walking code to also walk hugetlb
VMAs without most hugetlb special-casing, preparing for the future of
having less hugetlb-specific page table walking code in the codebase.
Turns out that we missed one page table locking detail: page table locking
for hugetlb folios that are not mapped using a single PMD/PUD.
Assume we have hugetlb folio that spans multiple PTEs (e.g., 64 KiB
hugetlb folios on arm64 with 4 KiB base page size). GUP, as it walks the
page tables, will perform a pte_offset_map_lock() to grab the PTE table
lock.
However, hugetlb that concurrently modifies these page tables would
actually grab the mm->page_table_lock: with USE_SPLIT_PTE_PTLOCKS, the
locks would differ. Something similar can happen right now with hugetlb
folios that span multiple PMDs when USE_SPLIT_PMD_PTLOCKS.
This issue can be reproduced [1], for example triggering:
[ 3105.936100] ------------[ cut here ]------------
[ 3105.939323] WARNING: CPU: 31 PID: 2732 at mm/gup.c:142 try_grab_folio+0x11c/0x188
[ 3105.944634] Modules linked in: [...]
[ 3105.974841] CPU: 31 PID: 2732 Comm: reproducer Not tainted 6.10.0-64.eln141.aarch64 #1
[ 3105.980406] Hardware name: QEMU KVM Virtual Machine, BIOS edk2-20240524-4.fc40 05/24/2024
[ 3105.986185] pstate: 60000005 (nZCv daif -PAN -UAO -TCO -DIT -SSBS BTYPE=--)
[ 3105.991108] pc : try_grab_folio+0x11c/0x188
[ 3105.994013] lr : follow_page_pte+0xd8/0x430
[ 3105.996986] sp : ffff80008eafb8f0
[ 3105.999346] x29: ffff80008eafb900 x28: ffffffe8d481f380 x27: 00f80001207cff43
[ 3106.004414] x26: 0000000000000001 x25: 0000000000000000 x24: ffff80008eafba48
[ 3106.009520] x23: 0000ffff9372f000 x22: ffff7a54459e2000 x21: ffff7a546c1aa978
[ 3106.014529] x20: ffffffe8d481f3c0 x19: 0000000000610041 x18: 0000000000000001
[ 3106.019506] x17: 0000000000000001 x16: ffffffffffffffff x15: 0000000000000000
[ 3106.024494] x14: ffffb85477fdfe08 x13: 0000ffff9372ffff x12: 0000000000000000
[ 3106.029469] x11: 1fffef4a88a96be1 x10: ffff7a54454b5f0c x9 : ffffb854771b12f0
[ 3106.034324] x8 : 0008000000000000 x7 : ffff7a546c1aa980 x6 : 0008000000000080
[ 3106.038902] x5 : 00000000001207cf x4 : 0000ffff9372f000 x3 : ffffffe8d481f000
[ 3106.043420] x2 : 0000000000610041 x1 : 0000000000000001 x0 : 0000000000000000
[ 3106.047957] Call trace:
[ 3106.049522] try_grab_folio+0x11c/0x188
[ 3106.051996] follow_pmd_mask.constprop.0.isra.0+0x150/0x2e0
[ 3106.055527] follow_page_mask+0x1a0/0x2b8
[ 3106.058118] __get_user_pages+0xf0/0x348
[ 3106.060647] faultin_page_range+0xb0/0x360
[ 3106.063651] do_madvise+0x340/0x598
Let's make huge_pte_lockptr() effectively use the same PT locks as any
core-mm page table walker would. Add ptep_lockptr() to obtain the PTE
page table lock using a pte pointer -- unfortunately we cannot convert
pte_lockptr() because virt_to_page() doesn't work with kmap'ed page tables
we can have with CONFIG_HIGHPTE.
Handle CONFIG_PGTABLE_LEVELS correctly by checking in reverse order, such
that when e.g., CONFIG_PGTABLE_LEVELS==2 with
PGDIR_SIZE==P4D_SIZE==PUD_SIZE==PMD_SIZE will work as expected. Document
why that works.
There is one ugly case: powerpc 8xx, whereby we have an 8 MiB hugetlb
folio being mapped using two PTE page tables. While hugetlb wants to take
the PMD table lock, core-mm would grab the PTE table lock of one of both
PTE page tables. In such corner cases, we have to make sure that both
locks match, which is (fortunately!) currently guaranteed for 8xx as it
does not support SMP and consequently doesn't use split PT locks.
[1] https://lore.kernel.org/all/1bbfcc7f-f222-45a5-ac44-c5a1381c596d@redhat.com/ 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45019 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
net/mlx5e: Take state lock during tx timeout reporter
mlx5e_safe_reopen_channels() requires the state lock taken. The
referenced changed in the Fixes tag removed the lock to fix another
issue. This patch adds it back but at a later point (when calling
mlx5e_safe_reopen_channels()) to avoid the deadlock referenced in the
Fixes tag. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44851 漏洞描述: Perfex CRM v1.1.0的讨论板块存在一个存储型跨站脚本(XSS)漏洞,攻击者可利用此漏洞通过注入Content参数中的恶意负载来执行任意网页脚本或HTML代码。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45023 漏洞描述: 在Linux内核中,已经解决了以下漏洞:md/raid1:修复了因磁盘性能下降导致的数组数据损坏问题。read_balance()函数会尽量避免从性能慢的磁盘读取数据。然而,如果只有有效数据位于性能慢的磁盘上,并且新的正常磁盘仍在恢复中,那么可能会读取未恢复的数据。具体过程如下:raid1_read_request -> read_balance -> raid1_should_read_first 返回 false。choose_best_rdev 函数发现正常磁盘未恢复,返回 -1。choose_bb_rdev 函数在选择磁盘时忽略了恢复状态的检查,返回正常磁盘。最终导致读取了未恢复的数据。问题的根本原因是 choose_bb_rdev() 函数在检查恢复状态时存在缺失。因此,添加相应的检查来解决这个问题。同时,也修复了 choose_slow_rdev() 函数中的类似问题。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45009 漏洞描述: 在Linux内核中,已经解决了一个漏洞,关于MPTCP协议中的地址管理部分。具体描述如下:在MPTCP协议处理过程中,当处理添加地址的请求时,有一个关于“add_addr_accepted”计数器的处理存在问题。在递减“add_addr_accepted”计数器之前,添加了如下警告:WARN_ON_ONCE(msk->pm.add_addr_accepted == 0)这个警告帮助我们在运行“移除单一子流”的子测试(来自mptcp_join.sh的selftest)时找到了一个漏洞。在移除一个“子流”端点时,首先会触发一个RM_ADDR,然后关闭子流。在这个补丁之前,当接收到RM_ADDR时,另一端会尝试递减这个add_addr_accepted计数器。这是不正确的,因为在接收到ADD_ADDR时,附加的子流可能还没有被创建。解决这个问题的一个方法是只在附加的子流是一个MP_JOIN到远程ID(该ID不为0),并且是由接收到RM_ADDR的主机发起的情况下,才递减计数器。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45012 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
nouveau/firmware: use dma non-coherent allocator
Currently, enabling SG_DEBUG in the kernel will cause nouveau to hit a
BUG() on startup, when the iommu is enabled:
kernel BUG at include/linux/scatterlist.h:187!
invalid opcode: 0000 [#1] PREEMPT SMP NOPTI
CPU: 7 PID: 930 Comm: (udev-worker) Not tainted 6.9.0-rc3Lyude-Test+ #30
Hardware name: MSI MS-7A39/A320M GAMING PRO (MS-7A39), BIOS 1.I0 01/22/2019
RIP: 0010:sg_init_one+0x85/0xa0
Code: 69 88 32 01 83 e1 03 f6 c3 03 75 20 a8 01 75 1e 48 09 cb 41 89 54
24 08 49 89 1c 24 41 89 6c 24 0c 5b 5d 41 5c e9 7b b9 88 00 <0f> 0b 0f 0b
0f 0b 48 8b 05 5e 46 9a 01 eb b2 66 66 2e 0f 1f 84 00
RSP: 0018:ffffa776017bf6a0 EFLAGS: 00010246
RAX: 0000000000000000 RBX: ffffa77600d87000 RCX: 000000000000002b
RDX: 0000000000000001 RSI: 0000000000000000 RDI: ffffa77680d87000
RBP: 000000000000e000 R08: 0000000000000000 R09: 0000000000000000
R10: ffff98f4c46aa508 R11: 0000000000000000 R12: ffff98f4c46aa508
R13: ffff98f4c46aa008 R14: ffffa77600d4a000 R15: ffffa77600d4a018
FS: 00007feeb5aae980(0000) GS:ffff98f5c4dc0000(0000) knlGS:0000000000000000
CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
CR2: 00007f22cb9a4520 CR3: 00000001043ba000 CR4: 00000000003506f0
Call Trace:
<TASK>
? die+0x36/0x90
? do_trap+0xdd/0x100
? sg_init_one+0x85/0xa0
? do_error_trap+0x65/0x80
? sg_init_one+0x85/0xa0
? exc_invalid_op+0x50/0x70
? sg_init_one+0x85/0xa0
? asm_exc_invalid_op+0x1a/0x20
? sg_init_one+0x85/0xa0
nvkm_firmware_ctor+0x14a/0x250 [nouveau]
nvkm_falcon_fw_ctor+0x42/0x70 [nouveau]
ga102_gsp_booter_ctor+0xb4/0x1a0 [nouveau]
r535_gsp_oneinit+0xb3/0x15f0 [nouveau]
? srso_return_thunk+0x5/0x5f
? srso_return_thunk+0x5/0x5f
? nvkm_udevice_new+0x95/0x140 [nouveau]
? srso_return_thunk+0x5/0x5f
? srso_return_thunk+0x5/0x5f
? ktime_get+0x47/0xb0
Fix this by using the non-coherent allocator instead, I think there
might be a better answer to this, but it involve ripping up some of
APIs using sg lists. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45021 漏洞描述: 在Linux内核中,已经解决了以下漏洞:在memcg_write_event_control()函数中修复了一个用户可触发的问题。我们无法保证终止的NUL之后的任何内容都已映射(更不用说用任何合理的内容进行初始化)。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45014 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
s390/boot: Avoid possible physmem_info segment corruption
When physical memory for the kernel image is allocated it does not
consider extra memory required for offsetting the image start to
match it with the lower 20 bits of KASLR virtual base address. That
might lead to kernel access beyond its memory range. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45015 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/msm/dpu: move dpu_encoder's connector assignment to atomic_enable()
For cases where the crtc's connectors_changed was set without enable/active
getting toggled , there is an atomic_enable() call followed by an
atomic_disable() but without an atomic_mode_set().
This results in a NULL ptr access for the dpu_encoder_get_drm_fmt() call in
the atomic_enable() as the dpu_encoder's connector was cleared in the
atomic_disable() but not re-assigned as there was no atomic_mode_set() call.
Fix the NULL ptr access by moving the assignment for atomic_enable() and also
use drm_atomic_get_new_connector_for_encoder() to get the connector from
the atomic_state.
Patchwork: https://patchwork.freedesktop.org/patch/606729/ 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44466 漏洞描述: COMFAST CF-XR11 V2.7.2存在一个命令注入漏洞,位于功能sub_424CB4中。攻击者可以通过发送POST请求消息到/usr/bin/webmgnt,并在参数iface中注入命令来利用此漏洞。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45013 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
nvme: move stopping keep-alive into nvme_uninit_ctrl()
Commit 4733b65d82bd ("nvme: start keep-alive after admin queue setup")
moves starting keep-alive from nvme_start_ctrl() into
nvme_init_ctrl_finish(), but don't move stopping keep-alive into
nvme_uninit_ctrl(), so keep-alive work can be started and keep pending
after failing to start controller, finally use-after-free is triggered if
nvme host driver is unloaded.
This patch fixes kernel panic when running nvme/004 in case that connection
failure is triggered, by moving stopping keep-alive into nvme_uninit_ctrl().
This way is reasonable because keep-alive is now started in
nvme_init_ctrl_finish(). 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45025 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
fix bitmap corruption on close_range() with CLOSE_RANGE_UNSHARE
copy_fd_bitmaps(new, old, count) is expected to copy the first
count/BITS_PER_LONG bits from old->full_fds_bits[] and fill
the rest with zeroes. What it does is copying enough words
(BITS_TO_LONGS(count/BITS_PER_LONG)), then memsets the rest.
That works fine, *if* all bits past the cutoff point are
clear. Otherwise we are risking garbage from the last word
we'd copied.
For most of the callers that is true - expand_fdtable() has
count equal to old->max_fds, so there's no open descriptors
past count, let alone fully occupied words in ->open_fds[],
which is what bits in ->full_fds_bits[] correspond to.
The other caller (dup_fd()) passes sane_fdtable_size(old_fdt, max_fds),
which is the smallest multiple of BITS_PER_LONG that covers all
opened descriptors below max_fds. In the common case (copying on
fork()) max_fds is ~0U, so all opened descriptors will be below
it and we are fine, by the same reasons why the call in expand_fdtable()
is safe.
Unfortunately, there is a case where max_fds is less than that
and where we might, indeed, end up with junk in ->full_fds_bits[] -
close_range(from, to, CLOSE_RANGE_UNSHARE) with
* descriptor table being currently shared
* 'to' being above the current capacity of descriptor table
* 'from' being just under some chunk of opened descriptors.
In that case we end up with observably wrong behaviour - e.g. spawn
a child with CLONE_FILES, get all descriptors in range 0..127 open,
then close_range(64, ~0U, CLOSE_RANGE_UNSHARE) and watch dup(0) ending
up with descriptor #128, despite #64 being observably not open.
The minimally invasive fix would be to deal with that in dup_fd().
If this proves to add measurable overhead, we can go that way, but
let's try to fix copy_fd_bitmaps() first.
* new helper: bitmap_copy_and_expand(to, from, bits_to_copy, size).
* make copy_fd_bitmaps() take the bitmap size in words, rather than
bits; it's 'count' argument is always a multiple of BITS_PER_LONG,
so we are not losing any information, and that way we can use the
same helper for all three bitmaps - compiler will see that count
is a multiple of BITS_PER_LONG for the large ones, so it'll generate
plain memcpy()+memset().
Reproducer added to tools/testing/selftests/core/close_range_test.c 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45018 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
netfilter: flowtable: initialise extack before use
Fix missing initialisation of extack in flow offload. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45016 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
netem: fix return value if duplicate enqueue fails
There is a bug in netem_enqueue() introduced by
commit 5845f706388a ("net: netem: fix skb length BUG_ON in __skb_to_sgvec")
that can lead to a use-after-free.
This commit made netem_enqueue() always return NET_XMIT_SUCCESS
when a packet is duplicated, which can cause the parent qdisc's q.qlen
to be mistakenly incremented. When this happens qlen_notify() may be
skipped on the parent during destruction, leaving a dangling pointer
for some classful qdiscs like DRR.
There are two ways for the bug happen:
- If the duplicated packet is dropped by rootq->enqueue() and then
the original packet is also dropped.
- If rootq->enqueue() sends the duplicated packet to a different qdisc
and the original packet is dropped.
In both cases NET_XMIT_SUCCESS is returned even though no packets
are enqueued at the netem qdisc.
The fix is to defer the enqueue of the duplicate packet until after
the original packet has been guaranteed to return NET_XMIT_SUCCESS. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45022 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
mm/vmalloc: fix page mapping if vm_area_alloc_pages() with high order fallback to order 0
The __vmap_pages_range_noflush() assumes its argument pages** contains
pages with the same page shift. However, since commit e9c3cda4d86e ("mm,
vmalloc: fix high order __GFP_NOFAIL allocations"), if gfp_flags includes
__GFP_NOFAIL with high order in vm_area_alloc_pages() and page allocation
failed for high order, the pages** may contain two different page shifts
(high order and order-0). This could lead __vmap_pages_range_noflush() to
perform incorrect mappings, potentially resulting in memory corruption.
Users might encounter this as follows (vmap_allow_huge = true, 2M is for
PMD_SIZE):
kvmalloc(2M, __GFP_NOFAIL|GFP_X)
__vmalloc_node_range_noprof(vm_flags=VM_ALLOW_HUGE_VMAP)
vm_area_alloc_pages(order=9) ---> order-9 allocation failed and fallback to order-0
vmap_pages_range()
vmap_pages_range_noflush()
__vmap_pages_range_noflush(page_shift = 21) ----> wrong mapping happens
We can remove the fallback code because if a high-order allocation fails,
__vmalloc_node_range_noprof() will retry with order-0. Therefore, it is
unnecessary to fallback to order-0 here. Therefore, fix this by removing
the fallback code. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45020 漏洞描述: 在Linux内核中,已经解决了以下漏洞:bpf:修复stacksafe()中的内核验证器崩溃问题。Daniel Hodges报告了在调度扩展(sched-ext)操作时发生内核验证器崩溃的情况。进一步调查表明,崩溃是由于stacksafe()中的无效内存访问导致的。更具体地说,是以下代码段的问题:如果 (exact != NOT_EXACT &&旧版本->堆栈[spi].slot_type[i % BPF_REG_SIZE] !=新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE])则返回 false;这里的'i'遍历旧版本->已分配堆栈。如果新版本->已分配堆栈 < 旧版本->已分配堆栈,则会发生越界访问。为了解决这个问题,需要添加'i >= 新版本->已分配堆栈'的检查。如果条件为真,stacksafe()应失败。否则,新版本->堆栈[spi].slot_type[i % BPF_REG_SIZE]的内存访问是合法的。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45011 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
char: xillybus: Check USB endpoints when probing device
Ensure, as the driver probes the device, that all endpoints that the
driver may attempt to access exist and are of the correct type.
All XillyUSB devices must have a Bulk IN and Bulk OUT endpoint at
address 1. This is verified in xillyusb_setup_base_eps().
On top of that, a XillyUSB device may have additional Bulk OUT
endpoints. The information about these endpoints' addresses is deduced
from a data structure (the IDT) that the driver fetches from the device
while probing it. These endpoints are checked in setup_channels().
A XillyUSB device never has more than one IN endpoint, as all data
towards the host is multiplexed in this single Bulk IN endpoint. This is
why setup_channels() only checks OUT endpoints. 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39378 漏洞描述: Audition版本24.4.1、23.6.6及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-12 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41868 漏洞描述: Audition版本24.4.1、23.6.6及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-12 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45010 漏洞描述: 在Linux内核中,已经解决了以下问题:多路径TCP(MPTCP)协议中的pm模块在标记'子流'端点为可用时存在问题。添加以下警告...WARN_ON_ONCE(msk->pm.local_addr_used == 0) ...在递减local_addr_used计数器之前,有助于找到来自MPTCP自我测试脚本mptcp_join.sh中的“删除单个地址”子测试中的一个bug。删除一个“信号”端点将触发通过mptcp_pm_nl_rm_addr_or_subflow()函数移除与此端点链接的所有子流,其中rm_type等于MPTCP_MIB_RMSUBFLOW。这将递减local_addr_used计数器,但在这种情况下是错误的,因为这个计数器与“子流”端点相关联,而这里正在删除的是一个“信号”端点。现在,只有在ID在mptcp_pm_nl_rm_addr_or_subflow()外部被使用,并且仅针对“子流”端点,并且ID不为零的情况下,才会递减计数器。local_addr_used不考虑这些ID。标记ID为可用的标记以及递减操作无论当前是否有使用此ID的子流都进行,因为子流可能在此之前已经关闭。 披露时间: 2024-09-12 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8306 漏洞描述: CWE-269漏洞存在特权管理不当的问题,可能导致未经授权的访问、工作站机密性的丧失、完整性的破坏以及可用性的降低。当非管理员认证的用户试图通过修改二进制文件来执行特权提升时,就会出现这种风险。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-4465 漏洞描述: 报告部分存在一个访问控制漏洞,这是由于对具有有限权限的用户未正确执行特定的访问限制。如果具有报告权限的登录用户知道如何创建特定的应用程序请求,他们可能会对报告配置进行有限更改。这可能会导致数据完整性的部分损失。在具有报告配置的 Guardian/CMC 实例中,可能会产生有限的拒绝服务(DoS)影响,因为报告可能无法到达其预定目的地,并且还可能产生有限的信息披露影响。此外,修改报告的目标 SMTP 服务器可能导致外部凭据泄露,因为它们可能被发送到未经授权的服务器。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: "将组件 Guardian 升级至 24.2.0 及以上版本"
"将组件 CMC 升级至 24.2.0 及以上版本" |
CVE编号: CVE-2024-8642 漏洞描述: 在Eclipse Dataspace Components的版本0.5.0至版本0.9.0之前,ConsumerPullTransferTokenValidationApiController没有对令牌的有效性(过期时间、非之前时间、颁发日期)进行检查,这可能导致攻击者绕过令牌过期检查。该问题需要在配置数据平面以支持http代理消费者拉取并包含模块“transfer-data-plane”时才会出现。受影响的代码在版本0.6.0中被弃用,转而支持Dataplane Signaling。在版本0.9.0中,漏洞代码已被移除。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: "将组件 Eclipse EDC Connector 升级至 0.9.0 及以上版本"
"将组件 org.eclipse.edc:transfer-data-plane 升级至 0.9.0 及以上版本" |
CVE编号: CVE-2024-8637 漏洞描述: Use after free in Media Router in Google Chrome on Android prior to 128.0.6613.137 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43793 漏洞描述: Halo是一个开源的网站构建工具。在Halo项目之前的版本(低于2.19.0版本)中发现了一个安全漏洞。该漏洞允许攻击者通过特定的HTML和JavaScript代码在用户浏览器中执行恶意脚本,可能导致跨站脚本(XSS)攻击。此漏洞已在版本2.19.0中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8638 漏洞描述: Google Chrome 是谷歌公司开发的浏览器,V8 是开源 JavaScript 引擎。
V8 受影响版本中,由于已弃用 JSPI API 和类型反射之间的标志关联会导致类型混淆漏洞,攻击者可诱导用户访问恶意网页窃取用户敏感信息或远程执行恶意代码。
补丁版本通过移除基于 WebAssembly.Function 构造函数的 JSPI API 修复此漏洞。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 chromium 升级至 128.0.6613.137 及以上版本"
"将组件 v8 升级至 13.0.167 及以上版本"
"将组件 chrome 升级至 128.0.6613.137 及以上版本" |
CVE编号: CVE-2024-8646 漏洞描述: 在Glassfish版本低于7.0.10的情况下,存在一个将URL重定向到不受信任站点的漏洞。这个漏洞是由GlassFish中包含的Apache代码中的漏洞(CVE-2023-41080)引起的。这个漏洞仅影响明确部署到根上下文('/')的应用程序。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: "将组件 org.glassfish.main.web:web-core 升级至 7.0.10 及以上版本"
"将组件 Eclipse Glassfish 升级至 7.0.10 及以上版本" |
CVE编号: CVE-2024-8636 漏洞描述: Google Chrome 是谷歌公司开发的一款 Web 浏览器,Skia 模块用于图形处理。
受影响的版本中,Skia 中的 PatternHelper 在计算重复绘制的顶点数量时,未能正确检查 repeatCount 和 verticesPerRepetition 的乘积是否超出了32位整数的最大值 SK_MaxS3,攻击者可通过诱导用户访问恶意 HTML 页面触发堆破坏攻击,导致堆缓冲区溢出。
修复版本中,通过引入 SkSafeMath 类进行整数运算,确保在执行涉及大规模数据计算时不会发生溢出,以修复漏洞。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: "将组件 chromium 升级至 128.0.6613.137 及以上版本"
"将组件 chrome 升级至 128.0.6613.137 及以上版本" |
CVE编号: CVE-2024-8639 漏洞描述: Use after free in Autofill in Google Chrome on Android prior to 128.0.6613.137 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High) 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45790 漏洞描述: 该漏洞存在于Reedos aiM-Star版本2.0.1中,由于API登录时缺少对过度失败的认证尝试的限制,导致存在安全风险。远程攻击者可以通过对合法用户密码进行暴力破解攻击来利用此漏洞,这可能导致获得未经授权的访问权限并危及其他用户账户的安全。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27115 漏洞描述: SO Planning在线规划工具中发现了一个未经身份验证的远程代码执行(RCE)漏洞。利用此漏洞,攻击者可以在未经任何验证的情况下上传可执行文件,并将其移动到可公开访问的文件夹中。这可能导致当触发文件时在底层系统上执行代码。该漏洞已在版本1.52.02中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7609 漏洞描述: Vidco Software的VOC TESTER存在路径名对受限目录的不当限制('路径遍历')漏洞,允许路径遍历。这个问题影响VOC TESTER版本:低于12.34.8。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45789 漏洞描述: 该漏洞存在于Reedos aiM-Star版本2.0.1中,由于注册过程中使用的API端点的“模式”参数验证不当。经过身份验证的远程攻击者可以通过在目标应用程序的API请求正文中操纵参数来利用此漏洞。成功利用此漏洞可以使攻击者绕过注册过程中的某些限制,从而创建多个账户。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27113 漏洞描述: 在SO Planning工具中发现了对数据库的不安全直接对象引用(IDOR)漏洞,该漏洞在启用公共视图设置时发生。攻击者可利用此漏洞通过将其导出为CSV文件来访问底层数据库。该漏洞已在版本1.52.02中进行修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6091 漏洞描述: 在重大版本0.5.1的autogpt中存在一个漏洞,攻击者可以通过绕过shell命令的黑名单设置来执行命令。当黑名单配置为阻止特定命令(如“whoami”和“/bin/whoami”)时,攻击者可以通过使用修改后的路径来绕过此限制,例如执行“/bin/./whoami”,该路径不会被黑名单识别。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: "将组件 significant-gravitas/autogpt 升级至 0.5.1 及以上版本" |
CVE编号: CVE-2024-8045 漏洞描述: WordPress的高级WordPress背景插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本至包括1.12.3的“imageTag”参数中,原因是输入清理和输出转义不足。这使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-11 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45787 漏洞描述: 该漏洞存在于Reedos aiM-Star版本2.0.1中,由于某些API端点在传输敏感信息时使用了明文。经过身份验证的远程攻击者可以通过操纵API请求URL中的参数并拦截API请求的响应来利用此漏洞,从而导致其他用户的敏感信息暴露。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27114 漏洞描述: SO Planning在线规划工具中发现了一个未经身份验证的远程代码执行(RCE)漏洞。如果启用了公共视图设置,攻击者可以上传一个PHP文件,该文件将在被删除之前的几毫秒内执行,从而导致在底层系统上执行代码。该漏洞已在版本1.52.02中得到修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45788 漏洞描述: 该漏洞存在于Reedos aiM-Star版本2.0.1中,由于某些API端点缺少OTP请求的限制。经过身份验证的远程攻击者可以通过利用漏洞API端点发送多个OTP请求来利用此漏洞,这可能导致目标系统上的OTP轰炸/泛滥。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8440 漏洞描述: Elementor的核心插件——WordPress的最佳Elementor模板、小工具、套件和WooCommerce构建器插件存在存储型跨站脚本漏洞。该漏洞存在于插件的“华丽文本”小工具中,影响所有版本至包括6.0.3版本。由于对用户提供的属性输入清理不足和输出转义不足,导致认证的攻击者(具有贡献者级别及以上的访问权限)可以在页面中注入任意的网页脚本,每当用户访问注入的页面时,这些脚本就会执行。 披露时间: 2024-09-11 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8096 漏洞描述: When curl is told to use the Certificate Status Request TLS extension, often referred to as OCSP stapling, to verify that the server certificate is valid, it might fail to detect some OCSP problems and instead wrongly consider the response as fine. If the returned status reports another error than 'revoked' (like for example 'unauthorized') it is not treated as a bad certficate. 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-3899 漏洞描述: The Gallery Plugin for WordPress WordPress plugin before 1.8.15 does not sanitise and escape some of its image settings, which could allow users with post-writing privilege such as Author to perform Cross-Site Scripting attacks. 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7805 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45786 漏洞描述: 该漏洞存在于Reedos aiM-Star版本2.0.1中,由于某些API端点存在不当的访问控制。经过身份验证的远程攻击者可以通过API请求URL中的参数操纵来利用此漏洞,从而导致对其他用户敏感信息的未经授权的访问。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-27112 漏洞描述: SO Planning工具中发现了一个未经身份验证的SQL注入漏洞,该漏洞在启用公共视图设置时会出现。攻击者可以利用此漏洞访问底层数据库。该漏洞已在版本1.52.02中进行修复。 披露时间: 2024-09-11 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8277 漏洞描述: WordPress的WooCommerce Photo Reviews Premium插件存在身份验证绕过漏洞,该漏洞存在于所有版本,包括1.3.13.2版本。这是由于插件在login()函数中未正确验证用户瞬态的使用情况,并且未正确验证用户的身份。这使得未经身份验证的攻击者可以登录在过去30天内已取消管理员通知的用户,这通常是一个管理员账户。或者,用户可以使用任何具有有效user_id值的瞬态登录任何用户,但成功利用此漏洞会更困难。 披露时间: 2024-09-11 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5416 漏洞描述: Elementor 网站构建器不仅仅是一个 WordPress 页面构建插件,其存在漏洞可能导致存储型跨站脚本攻击(Stored Cross-Site Scripting)。该漏洞存在于所有版本至 3.23.4,包括该版本,由于用户提供的属性输入清理和输出转义不足,通过多个小部件的 url 参数触发。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在 Elementor 编辑器页面中注入任意网页脚本。该漏洞在 3.23.2 版本中已部分修复。 披露时间: 2024-09-11 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2019-25212 漏洞描述: WordPress的视频轮播幻灯片与Lightbox插件存在安全漏洞,该漏洞可能导致SQL注入攻击。在包括1.0.6版本在内的所有版本中,由于对用户提供的参数缺乏足够的转义处理以及对现有SQL查询的预处理不足,攻击者可以通过“id”参数进行注入。这使得拥有管理员级别及以上权限的认证攻击者能够在现有查询中附加额外的SQL查询,从而从数据库中提取敏感信息。 披露时间: 2024-09-11 CVSS评分: 9.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7626 漏洞描述: WordPress中的博客厨师(原名美味食谱)插件存在漏洞,可能导致任意文件的移动和读取。这一漏洞存在于save_edit_profile_details()函数中文件路径验证不足的问题,影响所有版本,包括最高版本1.6.9。这使得拥有订阅者级别权限及以上的认证攻击者能够在服务器上移动任意文件,当移动到正确的文件(如wp-config.php)时,很容易引发远程代码执行。此外,这也可能导致读取包含敏感信息的任意文件,如wp-config.php。 披露时间: 2024-09-11 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45327 漏洞描述: FortiSOAR版本7.4.0至7.4.3、7.3.0至7.3.2、7.2.0至7.2.2以及7.0.0至7.0.3中的不当授权漏洞(CWE-285)存在于修改密码端点,可能导致经过身份验证的攻击者通过精心制作的HTTP请求对用户和管理员密码执行暴力攻击。 披露时间: 2024-09-11 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7716 漏洞描述: The Logo Slider WordPress plugin before 3.6.9 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). 披露时间: 2024-09-11 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-1656 漏洞描述: Octopus Server的受影响版本存在内容安全策略较弱的问题。 披露时间: 2024-09-11 CVSS评分: 2.6 解决方案: "将组件 Octopus Server 升级至 2024.2.9193 及以上版本" |
CVE编号: CVE-2024-7727 漏洞描述: WordPress的HTML5视频播放器(mp4视频播放器插件和阻止插件)存在数据未经授权访问的漏洞。该漏洞出现在所有版本至包括2.5.32的多个函数中缺少能力检查,这些函数通过'h5vp_ajax_handler' ajax动作被调用。这使得未经身份验证的攻击者能够调用这些函数来操纵数据。 披露时间: 2024-09-11 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8253 漏洞描述: WordPress中的Post Grid和Gutenberg Blocks插件在版本2.2.87至2.2.90中均存在特权提升漏洞。这是由于插件未能正确限制可以更新的用户元数据值并确保表单处于活动状态。这使得具有订阅级别访问权限及以上的认证攻击者能够更新其用户元数据以成为管理员。 披露时间: 2024-09-11 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-21529 漏洞描述: 该软件包版本在3.1.4之前的dset函数存在原型污染漏洞,原因是用户输入未进行适当的清理。该漏洞允许攻击者使用内置的对象属性__proto__注入恶意对象属性,该属性会递归地分配给程序中的所有对象。 披露时间: 2024-09-11 CVSS评分: 8.2 解决方案: "将组件 dset 升级至 3.1.4 及以上版本" |
CVE编号: CVE-2024-7721 漏洞描述: WordPress的HTML5视频播放器插件(mp4视频播放器插件和阻止插件)在版本2.5.34及之前的所有版本中,由于缺少对“保存密码”功能的权限检查,存在数据未经授权修改的风险。这使得拥有订阅者级别及以上访问权限的认证攻击者能够设置任何未明确检查为false的选项,包括在用户注册被禁用的情况下启用用户注册功能。 披露时间: 2024-09-11 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39808 漏洞描述: 控制器6000和控制器7000的OSDP消息处理中存在缓冲区大小计算错误(CWE-131漏洞),这使得拥有物理访问权限的攻击者可以通过对控制器线路的操作来引发重启,从而导致服务拒绝。此问题影响以下版本:控制器6000和控制器7000的9.10版本(低于vCR9.10.240816a(随9.10.1530(MR2)分发))、9.00版本(低于vCR9.00.240816a(随9.00.2168(MR4)分发))、8.90版本(低于vCR8.90.240816a(随8.90.2155(MR5)分发))、8.80版本(低于vCR8.80.240816b(随8.80.1938(MR6)分发)以及所有8.70及之前的版本。 披露时间: 2024-09-11 CVSS评分: 4.6 解决方案: "将组件 Controller 6000 and Controller 7000 升级至 9.10.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 8.90.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 8.80.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 9.00.240816 及以上版本" |
CVE编号: CVE-2024-43690 漏洞描述: 在指挥中心服务器和工作站中包含了来自不受信任控制球体的功能(CWE-829),这可能会使攻击者能够进行远程代码执行(RCE)。此问题影响指挥中心服务器和指挥中心工作站版本低于以下版本:vEL 9.10.1530 MR2、vEL 9.00.2168 MR4、vEL 8.90.2155 MR5 以及 vEL 8.80.1938 MR6的所有版本以及版本低于或等于vEL 8.70的所有版本。 披露时间: 2024-09-11 CVSS评分: 8.0 解决方案: "将组件 Command Centre Server 升级至 9.10.1530 及以上版本"
"将组件 Command Centre Server 升级至 9.00.2168 及以上版本"
"将组件 Command Centre Server 升级至 8.80.1938 及以上版本"
"将组件 Command Centre Server 升级至 8.90.2155 及以上版本" |
CVE编号: CVE-2024-24972 漏洞描述: 控制器6000和控制器7000的诊断web接口中存在缓冲区复制未检查输入大小(CWE-120)漏洞,授权并已验证的操作员可以利用此漏洞重启控制器,导致拒绝服务。加拉格尔建议,除非加拉格尔技术支持建议,否则不要启用诊断网页(默认是关闭的)。此接口仅用于诊断目的。此问题影响以下版本:控制器6000和控制器7000的9.10版本(在vCR9.10.240816a分发之前,分布在9.10.1530(MR2)),9.00版本(在vCR9.00.240816a分发之前,分布在9.00.2168(MR4)),8.90版本(在vCR8.90.240816a分发之前,分布在8.90.2155(MR5)),以及所有低于vCR8.80.240816b的8.8版本(在MR6中分发之前)。 披露时间: 2024-09-11 CVSS评分: 6.5 解决方案: "将组件 Controller 6000 and Controller 7000 升级至 9.10.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 8.90.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 9.00.240816 及以上版本"
"将组件 Controller 6000 and Controller 7000 升级至 8.80.240816 及以上版本" |