2024年6月漏洞通告
发布时间:2024-07-05
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Zyxel NAS326 和 NAS542 设备中的CGI 程序file_upload-cgi中存在远程代码执行漏洞,未经身份验证的威胁者可通过将恶意设计的配置文件上传到易受攻击的设备导致执行任意代码。
影响范围:
NAS326设备版本<= V5.21(AAZF.16)C0
NAS542设备版本<= V5.21(ABAG.13)C0
注:NAS326和NAS54设备目前供应商已停止支持。
安全建议:
受影响用户可升级到最新版本:
下载链接:
https://www.zyxel.com/global/en/support/download?model=nas326
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
IIS上的Progress Telerik Report Server 2024 Q1 (10.0.24.305) 及之前版本在Register方法的实现中存在身份验证绕过漏洞,由于缺少对当前安装步骤的验证,可能导致远程威胁者绕过身份验证访问Telerik Report Server 受限功能,未授权创建管理员帐户。
影响范围:
Progress Software Telerik Report Server <= 2024 Q1 (10.0.24.305)
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Progress Software Telerik Report Server >= 2024 Q2 (10.1.24.514)
漏洞等级:严重
漏洞类型:参数注入、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的防护,通过参数注入等攻击在目标PHP服务器上远程执行代码。
影响范围:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
注:该漏洞影响安装于Windows系统上的PHP 版本。由于PHP 8.0 分支、PHP 7 以及PHP 5 官方已不再维护,网站管理员可查看是否受该漏洞影响并应用相关缓解措施。
安全建议:
目前该漏洞已经修复,受影响用户可升级到PHP版本8.3.8、8.2.20、8.1.29或更高版本。
下载链接:
https://github.com/php/php-src/tags
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Veeam Backup Enterprise Manager 12.1.2.172之前版本中存在身份验证绕过漏洞,该漏洞存在于Veeam.Backup.Enterprise.RestAPIService.exe服务中,未经身份验证的远程威胁者可利用该漏洞以任何用户身份登录 Veeam Backup Enterprise Manager Web 界面,导致未授权访问。
影响范围:
Veeam Backup Enterprise Manager < 12.1.2.172
安全建议:
目前该漏洞已经修复,受影响用户可升级到Veeam Backup Enterprise Manager 12.1.2.172或更高版本。
下载链接:
https://www.veeam.com/kb4581
漏洞等级:严重
漏洞类型:XXE
漏洞利用细节是否公开:未公开
漏洞概述:
Adobe Commerce和Magento Open Sourc多个受影响版本中存在XML外部实体引用限制不当,未经身份验证的威胁者可发送引用外部实体的恶意设计的 XML文档来利用该漏洞,成功利用可能导致任意代码执行。
影响范围:
安全建议:
目前该漏洞已经修复,受影响用户可参考上表升级到相应修复版本。
Magento Open Source下载链接:
https://github.com/magento/magento2/releases
漏洞等级:严重
漏洞类型:身份验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
Windows平台上的Adobe FrameMaker Publishing Server 2022.2及之前版本、2020 Update 3及之前版本中存在身份验证不当漏洞,远程威胁者可利用该漏洞在应用程序内实现未授权访问或提升权限。
影响范围:
Adobe FrameMaker Publishing Server <= 2022.2(Windows平台)
Adobe FrameMaker Publishing Server <= 2020 Update 3(Windows平台)
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Adobe FrameMaker Publishing Server 2022.3或更高版本(Windows平台)。
下载链接:
https://www.adobe.com/products/framemaker/publishing-server.html
漏洞等级:严重
漏洞类型:堆溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于vCenter Server在DCE/RPC(分布式计算环境/远程过程调用)协议的实施过程中存在多个堆溢出漏洞,具有vCenter Server 网络访问权限的远程威胁者可发送特制网络数据包来触发这些漏洞,成功利用可能导致远程代码执行。
影响范围:
安全建议:
目前这些漏洞已经修复,受影响用户可升级到vCenter Server 8.0 U2d/8.0 U1e、7.0 U3r或更高版本,Cloud Foundation (vCenter Server) 5.x、4.x用户可参考KB88287。
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
漏洞等级:高危
漏洞类型:路径遍历、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache OFBiz 版本18.12.14之前版本中存在路径遍历漏洞,由于对HTTP请求URL中的特殊字符(如;、%2e)限制不当,威胁者可构造恶意请求绕过验证并利用相关接口功能导致远程代码执行。
影响范围:
Apache OFBiz < 18.12.14
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.14或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
Bifrost GPU Kernel Driver和Valhall GPU Kernel Driver 版本r34p0 - r40p0中存在Use-After-Free漏洞,本地非特权用户可以执行不正确的GPU内存处理操作来访问已释放的内存,成功利用该漏洞可能导致信息泄露或任意代码执行。
影响范围:
Arm Bifrost GPU Kernel Driver 34p0 - r40p0
Arm Valhall GPU Kernel Driver r34p0 - r40p0
注:基于 Bifrost 的 Mali GPU 用于智能手机/平板电脑(G31、G51、G52、G71 和 G76)、单板计算机、Chromebook 和各种嵌入式系统;Valhall GPU 应用于采用 Mali G57 和 G77 等芯片的高端智能手机/平板电脑、汽车信息娱乐系统和高性能智能电视。
安全建议:
目前该漏洞已经修复,受影响用户可升级到Bifrost 和 Valhall GPU 内核驱动程序 r41p0或更高版本。
下载链接:
https://developer.arm.com/downloads/-/mali-drivers/
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
JetBrains IntelliJ平台上的 JetBrains GitHub 插件中存在漏洞,当在 IDE中使用 GitHub 拉取请求功能时可能导致将访问令牌暴露给第三方主机,导致敏感信息泄露。该漏洞影响从2023.1 起启用并配置/使用 JetBrains GitHub 插件的所有基于IntelliJ 的集成开发环境。
影响范围:
IntelliJ IDE 2023.1及更高版本,其中启用并配置了JetBrains GitHub 插件
安全建议:
目前JetBrains已修复该漏洞,并修补了易受攻击的 JetBrains GitHub 插件,并从其官方插件市场中删除了所有以前受影响的版本,IntelliJ IDE的完整修复版本列表包括:
Aqua:2024.1.2
CLion:2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
DataGrip:2024.1.4
DataSpell:2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
GoLand:2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
IntelliJ IDEA:2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
MPS:2023.2.1, 2023.3.1, 2024.1 EAP2
PhpStorm:2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
PyCharm:2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
Rider:2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
RubyMine:2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
RustRover:2024.1.1
WebStorm:2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
下载链接:
https://www.jetbrains.com/
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
SolarWinds Serv-U 15.4.2 HF 1及之前版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意请求利用该漏洞读取目标服务器上的敏感文件(Linux 系统上以root权限运行时可能导致任意文件读取),导致敏感信息泄露。
影响范围:
SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U MFT Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U Gateway <= 15.4.2 Hotfix 1
安全建议:
目前该漏洞已经修复,受影响用户可升级到SolarWinds Serv-U 15.4.2 Hotfix 2(版本15.4.2.157)或更高版本。
下载链接:
https://www.serv-u.com/downloads
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Windows Wi-Fi 驱动程序中存在输入验证不当漏洞,未经身份验证的攻击者可以向使用Wi-Fi网络适配器的相邻系统/设备发送恶意网络数据包,导致在无需用户交互的情况下实现远程代码执行。利用该漏洞需要靠近目标系统来发送和接收无线电传输。
影响范围:
安全建议:
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30078
漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
NVIDIA Triton Inference Server for Linux 版本22.09 - 24.03中,由于日志文件配置接口/v2/logging接受log_file参数,允许设置要写入的日志文件的绝对路径,有权访问该接口的威胁者可利用该参数执行任意文件写入,成功利用该漏洞可能导致远程代码执行、拒绝服务、权限提升、信息泄露和数据篡改等。
影响范围:
NVIDIA Triton Inference Server(Linux平台):22.09 - 24.03
安全建议:
目前该漏洞已经修复,受影响用户可升级到NVIDIA Triton Inference Server for Linux 24.04或更高版本。
下载链接:
https://developer.nvidia.com/triton-inference-server
漏洞等级:高危
漏洞类型:代码注入、反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Kafka UI API允许用户通过指定网络地址和端口来连接到不同的Kafka brokers,并提供了通过连接到其JMX端口来监控Kafka brokers性能的功能,JMX基于RMI协议,因此可能容易受到反序列化攻击,且Kafka-UI 默认未启用身份验证,威胁者可创建一个恶意JMX侦听器为任何RMI调用返回恶意序列化对象,成功利用该漏洞可能导致远程代码执行。
影响范围:
UI for Apache Kafka < 0.7.2
该漏洞会影响满足以下情况之一的部署:
1、设置中设置了 dynamic.config.enabled 属性。默认情况下未启用,但在许多 Kafka UI 教程中建议启用它,包括它自己的 README.md。
2、攻击者可以访问连接到 Kafka UI 的 Kafka 集群。在这种情况下,攻击者可以利用该漏洞扩展其访问权限并在 Kafka UI 上执行代码。
安全建议:
目前该漏洞已经修复,受影响用户可升级到Kafka UI 0.7.2或更高版本。
下载链接:
https://github.com/provectus/kafka-ui/tags
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | Zyxel NAS设备远程代码执行漏洞(CVE-2024-29974) | 严重 | 2024-06-04 |
3.2 | Progress Telerik Report Server身份验证绕过漏洞(CVE-2024-4358) | 严重 | 2024-06-05 |
3.3 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) | 严重 | 2024-06-07 |
3.4 | Veeam Backup Enterprise Manager身份验证绕过漏洞(CVE-2024-29849) | 严重 | 2024-06-11 |
3.5 | Magento Open Source XXE漏洞(CVE-2024-34102) | 严重 | 2024-06-14 |
3.6 | Adobe FrameMaker Publishing Server身份验证不当漏洞(CVE-2024-30299) | 严重 | 2024-06-17 |
3.7 | VMware vCenter Server堆溢出漏洞(CVE-2024-37079) | 严重 | 2024-06-18 |
3.8 | Apache OFBiz路径遍历代码执行漏洞(CVE-2024-36104) | 高危 | 2024-06-03 |
3.9 | Arm Mali GPU Kernel Driver释放后使用漏洞(CVE-2024-4610) | 高危 | 2024-06-11 |
3.10 | JetBrains IntelliJ IDE信息泄露漏洞(CVE-2024-37051) | 高危 | 2024-06-13 |
3.11 | SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995) | 高危 | 2024-06-14 |
3.12 | Windows Wi-Fi驱动程序远程代码执行漏洞(CVE-2024-30078) | 高危 | 2024-06-17 |
3.13 | NVIDIA Triton Inference Server for Linux远程代码执行漏洞(CVE-2024-0087) | 高危 | 2024-06-21 |
3.14 | Apache Kafka UI代码执行漏洞(CVE-2024-32030) | 高危 | 2024-06-24 |
3.1 Zyxel NAS设备远程代码执行漏洞(CVE-2024-29974)
发现时间:2024-06-04漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Zyxel NAS326 和 NAS542 设备中的CGI 程序file_upload-cgi中存在远程代码执行漏洞,未经身份验证的威胁者可通过将恶意设计的配置文件上传到易受攻击的设备导致执行任意代码。
影响范围:
NAS326设备版本<= V5.21(AAZF.16)C0
NAS542设备版本<= V5.21(ABAG.13)C0
注:NAS326和NAS54设备目前供应商已停止支持。
安全建议:
受影响用户可升级到最新版本:
下载链接:
https://www.zyxel.com/global/en/support/download?model=nas326
3.2 Progress Telerik Report Server身份验证绕过漏洞(CVE-2024-4358)
发现时间:2024-06-05漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
IIS上的Progress Telerik Report Server 2024 Q1 (10.0.24.305) 及之前版本在Register方法的实现中存在身份验证绕过漏洞,由于缺少对当前安装步骤的验证,可能导致远程威胁者绕过身份验证访问Telerik Report Server 受限功能,未授权创建管理员帐户。
影响范围:
Progress Software Telerik Report Server <= 2024 Q1 (10.0.24.305)
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Progress Software Telerik Report Server >= 2024 Q2 (10.1.24.514)
3.3 PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
发现时间:2024-06-07漏洞等级:严重
漏洞类型:参数注入、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的防护,通过参数注入等攻击在目标PHP服务器上远程执行代码。
影响范围:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
注:该漏洞影响安装于Windows系统上的PHP 版本。由于PHP 8.0 分支、PHP 7 以及PHP 5 官方已不再维护,网站管理员可查看是否受该漏洞影响并应用相关缓解措施。
安全建议:
目前该漏洞已经修复,受影响用户可升级到PHP版本8.3.8、8.2.20、8.1.29或更高版本。
下载链接:
https://github.com/php/php-src/tags
3.4 Veeam Backup Enterprise Manager身份验证绕过漏洞(CVE-2024-29849)
发现时间:2024-06-11漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Veeam Backup Enterprise Manager 12.1.2.172之前版本中存在身份验证绕过漏洞,该漏洞存在于Veeam.Backup.Enterprise.RestAPIService.exe服务中,未经身份验证的远程威胁者可利用该漏洞以任何用户身份登录 Veeam Backup Enterprise Manager Web 界面,导致未授权访问。
影响范围:
Veeam Backup Enterprise Manager < 12.1.2.172
安全建议:
目前该漏洞已经修复,受影响用户可升级到Veeam Backup Enterprise Manager 12.1.2.172或更高版本。
下载链接:
https://www.veeam.com/kb4581
3.5 Magento Open Source XXE漏洞(CVE-2024-34102)
发现时间:2024-06-14漏洞等级:严重
漏洞类型:XXE
漏洞利用细节是否公开:未公开
漏洞概述:
Adobe Commerce和Magento Open Sourc多个受影响版本中存在XML外部实体引用限制不当,未经身份验证的威胁者可发送引用外部实体的恶意设计的 XML文档来利用该漏洞,成功利用可能导致任意代码执行。
影响范围:
受影响产品 | 受影响版本(所有平台) | 修复版本 |
Adobe Commerce | 2.4.7 及之前版本 2.4.6-p5 及之前版本 2.4.5-p7 及之前版本 2.4.4-p8 及之前版本 2.4.3-ext-7 及之前版本 2.4.2-ext-7 及之前版本 2.4.1-ext-7 及之前版本 2.4.0-ext-7 及之前版本 2.3.7-p4-ext-7 及之前版本 |
2.4.7及之前版本:升级到2.4.7-p1 2.4.5-p7及之前版本:升级到2.4.5-p8 2.4.4-p8 及之前版本:升级到2.4.4-p9 2.4.3-ext-7及之前版本:升级到2.4.3-ext-8 2.4.2-ext-7及之前版本:升级到2.4.2-ext-8 2.4.1-ext-7及之前版本:升级到2.4.1-ext-8 2.4.0-ext-7及之前版本:升级到2.4.0-ext-8 2.3.7-p4-ext-7及之前版本:升级到2.3.7-p4-ext-8 |
Magento Open Source | 2.4.7及之前版本 2.4.6-p5及之前版本 2.4.5-p7及之前版本 2.4.4-p8及之前版本 |
2.4.7及之前版本:升级到2.4.7-p1 2.4.6-p5及之前版本:升级到2.4.6-p6 2.4.5-p7及之前版本:升级到2.4.5-p8 2.4.4-p8及之前版本:升级到2.4.4-p9 |
安全建议:
目前该漏洞已经修复,受影响用户可参考上表升级到相应修复版本。
Magento Open Source下载链接:
https://github.com/magento/magento2/releases
3.6 Adobe FrameMaker Publishing Server身份验证不当漏洞(CVE-2024-30299)
发现时间:2024-06-17漏洞等级:严重
漏洞类型:身份验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
Windows平台上的Adobe FrameMaker Publishing Server 2022.2及之前版本、2020 Update 3及之前版本中存在身份验证不当漏洞,远程威胁者可利用该漏洞在应用程序内实现未授权访问或提升权限。
影响范围:
Adobe FrameMaker Publishing Server <= 2022.2(Windows平台)
Adobe FrameMaker Publishing Server <= 2020 Update 3(Windows平台)
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Adobe FrameMaker Publishing Server 2022.3或更高版本(Windows平台)。
下载链接:
https://www.adobe.com/products/framemaker/publishing-server.html
3.7 VMware vCenter Server堆溢出漏洞(CVE-2024-37079)
发现时间:2024-06-18漏洞等级:严重
漏洞类型:堆溢出
漏洞利用细节是否公开:未公开
漏洞概述:
由于vCenter Server在DCE/RPC(分布式计算环境/远程过程调用)协议的实施过程中存在多个堆溢出漏洞,具有vCenter Server 网络访问权限的远程威胁者可发送特制网络数据包来触发这些漏洞,成功利用可能导致远程代码执行。
影响范围:
受影响产品及版本 | CVE | 影响范围 | 版修复本 |
vCenter Server 8.0 | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | < 8.0 U2d | 8.0 U2d |
vCenter Server 8.0 | CVE-2024-37079, CVE-2024-37080 | < 8.0 U1e | 8.0 U1e |
vCenter Server 7.0 | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | < 7.0 U3r | 7.0 U3r |
Cloud Foundation (vCenter Server) 5.x、4.x | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | \ | KB88287 |
安全建议:
目前这些漏洞已经修复,受影响用户可升级到vCenter Server 8.0 U2d/8.0 U1e、7.0 U3r或更高版本,Cloud Foundation (vCenter Server) 5.x、4.x用户可参考KB88287。
下载链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
3.8 Apache OFBiz路径遍历代码执行漏洞(CVE-2024-36104)
发现时间:2024-06-03漏洞等级:高危
漏洞类型:路径遍历、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
Apache OFBiz 版本18.12.14之前版本中存在路径遍历漏洞,由于对HTTP请求URL中的特殊字符(如;、%2e)限制不当,威胁者可构造恶意请求绕过验证并利用相关接口功能导致远程代码执行。
影响范围:
Apache OFBiz < 18.12.14
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache OFBiz 18.12.14或更高版本。
下载链接:
https://ofbiz.apache.org/download.html
3.9 Arm Mali GPU Kernel Driver释放后使用漏洞(CVE-2024-4610)
发现时间:2024-06-11漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:未公开
漏洞概述:
Bifrost GPU Kernel Driver和Valhall GPU Kernel Driver 版本r34p0 - r40p0中存在Use-After-Free漏洞,本地非特权用户可以执行不正确的GPU内存处理操作来访问已释放的内存,成功利用该漏洞可能导致信息泄露或任意代码执行。
影响范围:
Arm Bifrost GPU Kernel Driver 34p0 - r40p0
Arm Valhall GPU Kernel Driver r34p0 - r40p0
注:基于 Bifrost 的 Mali GPU 用于智能手机/平板电脑(G31、G51、G52、G71 和 G76)、单板计算机、Chromebook 和各种嵌入式系统;Valhall GPU 应用于采用 Mali G57 和 G77 等芯片的高端智能手机/平板电脑、汽车信息娱乐系统和高性能智能电视。
安全建议:
目前该漏洞已经修复,受影响用户可升级到Bifrost 和 Valhall GPU 内核驱动程序 r41p0或更高版本。
下载链接:
https://developer.arm.com/downloads/-/mali-drivers/
3.10 JetBrains IntelliJ IDE信息泄露漏洞(CVE-2024-37051)
发现时间:2024-06-13漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
JetBrains IntelliJ平台上的 JetBrains GitHub 插件中存在漏洞,当在 IDE中使用 GitHub 拉取请求功能时可能导致将访问令牌暴露给第三方主机,导致敏感信息泄露。该漏洞影响从2023.1 起启用并配置/使用 JetBrains GitHub 插件的所有基于IntelliJ 的集成开发环境。
影响范围:
IntelliJ IDE 2023.1及更高版本,其中启用并配置了JetBrains GitHub 插件
安全建议:
目前JetBrains已修复该漏洞,并修补了易受攻击的 JetBrains GitHub 插件,并从其官方插件市场中删除了所有以前受影响的版本,IntelliJ IDE的完整修复版本列表包括:
Aqua:2024.1.2
CLion:2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2
DataGrip:2024.1.4
DataSpell:2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2
GoLand:2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
IntelliJ IDEA:2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3
MPS:2023.2.1, 2023.3.1, 2024.1 EAP2
PhpStorm:2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3
PyCharm:2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2
Rider:2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3
RubyMine:2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4
RustRover:2024.1.1
WebStorm:2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4
下载链接:
https://www.jetbrains.com/
3.11 SolarWinds Serv-U路径遍历漏洞(CVE-2024-28995)
发现时间:2024-06-14漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
SolarWinds Serv-U 15.4.2 HF 1及之前版本中存在路径遍历漏洞,未经身份验证的威胁者可构造恶意请求利用该漏洞读取目标服务器上的敏感文件(Linux 系统上以root权限运行时可能导致任意文件读取),导致敏感信息泄露。
影响范围:
SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U MFT Server <= 15.4.2 Hotfix 1
SolarWinds Serv-U Gateway <= 15.4.2 Hotfix 1
安全建议:
目前该漏洞已经修复,受影响用户可升级到SolarWinds Serv-U 15.4.2 Hotfix 2(版本15.4.2.157)或更高版本。
下载链接:
https://www.serv-u.com/downloads
3.12 Windows Wi-Fi驱动程序远程代码执行漏洞(CVE-2024-30078)
发现时间:2024-06-17漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
Windows Wi-Fi 驱动程序中存在输入验证不当漏洞,未经身份验证的攻击者可以向使用Wi-Fi网络适配器的相邻系统/设备发送恶意网络数据包,导致在无需用户交互的情况下实现远程代码执行。利用该漏洞需要靠近目标系统来发送和接收无线电传输。
影响范围:
受影响系统及版本 | 平台 | 受影响的微软驱动程序版本 |
Windows 10 Version 1809 | 32-bit Systems x64-based Systems ARM64-based Systems |
10.0.0 - 10.0.17763.5936之前 |
Windows Server 2019 | x64-based Systems | 10.0.0 - 10.0.17763.5936之前 |
Windows Server 2019 (Server Core installation) | x64-based Systems | 10.0.0 - 10.0.17763.5936之前 |
Windows Server 2022 | x64-based Systems | 10.0.0 -10.0.20348.2527之前 10.0.0 - 10.0.20348.2522之前 |
Windows 11 version 21H2 | x64-based Systems ARM64-based Systems |
10.0.0 - 10.0.22000.3019之前 |
Windows 10 Version 21H2 | 32-bit Systems ARM64-based Systems (x64-based Systems) |
10.0.0 - 10.0.19043.4529之前 |
Windows 11 version 22H2 | ARM64-based Systems x64-based Systems |
10.0.0 - 10.0.22621.3737之前 |
Windows 10 Version 22H2 | x64-based Systems ARM64-based Systems 32-bit Systems |
10.0.0 - 10.0.19043.4529之前 |
Windows 11 version 22H3 | ARM64-based Systems | 10.0.0 - 10.0.22631.3737之前 |
Windows 11 Version 23H2 | x64-based Systems | 10.0.0 - 10.0.22631.3737之前 |
Windows Server 2022、23H2 Edition (Server Core installation) | x64-based Systems | 10.0.0 - 10.0.25398.950之前 |
Windows 10 Version 1507 | 32-bit Systems x64-based Systems |
10.0.0 - 10.0.10240.20680之前 |
Windows 10 Version 1607 | 32-bit Systems x64-based Systems |
10.0.0 - 10.0.14393.7070之前 |
Windows Server 2016 | x64-based Systems | 10.0.0 - 10.0.14393.7070之前 |
Windows Server 2016 (Server Core installation) | x64-based Systems | 10.0.0 -10.0.14393.7070之前 |
Windows Server 2008 Service Pack 2 | 32-bit Systems | 6.0.0 - 6.0.6003.22720之前 |
Windows Server 2008 Service Pack 2 (Server Core installation) | 32-bit Systems x64-based Systems |
6.0.0 - 6.0.6003.22720之前 |
Windows Server 2008 Service Pack 2 | x64-based Systems | 6.0.0 - 6.0.6003.22720之前 |
Windows Server 2008 R2 Service Pack 1 | x64-based Systems | 6.1.0 - 6.1.7601.27170之前 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | x64-based Systems | 6.0.0 - 6.1.7601.27170之前 |
Windows Server 2012 | x64-based Systems | 6.2.0 - 6.2.9200.24919之前 |
Windows Server 2012 (Server Core installation) | x64-based Systems | 6.2.0 - 6.2.9200.24919之前 |
Windows Server 2012 R2 | x64-based Systems | 6.3.0 - 6.3.9600.22023之前 |
Windows Server 2012 R2 (Server Core installation) | x64-based Systems | 6.3.0 - 6.3.9600.22023之前 |
安全建议:
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30078
3.13 NVIDIA Triton Inference Server for Linux远程代码执行漏洞(CVE-2024-0087)
发现时间:2024-06-21漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
NVIDIA Triton Inference Server for Linux 版本22.09 - 24.03中,由于日志文件配置接口/v2/logging接受log_file参数,允许设置要写入的日志文件的绝对路径,有权访问该接口的威胁者可利用该参数执行任意文件写入,成功利用该漏洞可能导致远程代码执行、拒绝服务、权限提升、信息泄露和数据篡改等。
影响范围:
NVIDIA Triton Inference Server(Linux平台):22.09 - 24.03
安全建议:
目前该漏洞已经修复,受影响用户可升级到NVIDIA Triton Inference Server for Linux 24.04或更高版本。
下载链接:
https://developer.nvidia.com/triton-inference-server
3.14 Apache Kafka UI代码执行漏洞(CVE-2024-32030)
发现时间:2024-06-24漏洞等级:高危
漏洞类型:代码注入、反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Kafka UI API允许用户通过指定网络地址和端口来连接到不同的Kafka brokers,并提供了通过连接到其JMX端口来监控Kafka brokers性能的功能,JMX基于RMI协议,因此可能容易受到反序列化攻击,且Kafka-UI 默认未启用身份验证,威胁者可创建一个恶意JMX侦听器为任何RMI调用返回恶意序列化对象,成功利用该漏洞可能导致远程代码执行。
影响范围:
UI for Apache Kafka < 0.7.2
该漏洞会影响满足以下情况之一的部署:
1、设置中设置了 dynamic.config.enabled 属性。默认情况下未启用,但在许多 Kafka UI 教程中建议启用它,包括它自己的 README.md。
2、攻击者可以访问连接到 Kafka UI 的 Kafka 集群。在这种情况下,攻击者可以利用该漏洞扩展其访问权限并在 Kafka UI 上执行代码。
安全建议:
目前该漏洞已经修复,受影响用户可升级到Kafka UI 0.7.2或更高版本。
下载链接:
https://github.com/provectus/kafka-ui/tags
上一篇:2024年6月国家动态政策、安全事件及其防范 下一篇:返回列表
返回列表