text
stringlengths
64
2.99M
CVE编号: CVE-2024-8304 漏洞描述: Jpress版本存在漏洞,最高至5.1.1版本,该漏洞被分类为高危漏洞。受影响的是模板模块处理器中的未知功能文件/admin/template/edit。通过操纵该文件,攻击者可以执行路径遍历攻击。攻击可以远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43144 漏洞描述: StylemixThemes成本计算器构建器中存在特殊元素未适当处理导致的SQL命令注入漏洞(SQL注入)。这个问题影响成本计算器构建器版本从不适用到3.2.15。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43955 漏洞描述: Themeum Droip存在路径名对受限目录的不当限制(路径遍历)漏洞,允许进行文件操作。这个问题影响Droip的版本从不适用到1.1.1。 披露时间: 2024-08-30 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43132 漏洞描述: WPWeb Elite Docket(WooCommerce集合/愿望清单/监控清单)中存在特殊元素未适当中和用于SQL命令的漏洞(SQL注入),导致SQL注入攻击。此问题影响版本低于1.7.0的Docket(WooCommerce集合/愿望清单/监控清单)。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8255 漏洞描述: Delta Electronics的DTN Soft版本2.0.1及之前版本存在漏洞,攻击者可利用反序列化不可信数据的漏洞实现远程代码执行。 披露时间: 2024-08-30 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43922 漏洞描述: NitroPack Inc.的NitroPack存在代码生成不当控制('代码注入')漏洞。NitroPack允许代码注入。这个问题影响NitroPack的版本从不适用到1.16.7。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43918 漏洞描述: WBW产品表PRO中的特殊元素未适当中和(Neutralization)导致SQL命令注入漏洞。此问题影响版本从不适用到1.9.4的WBW产品表PRO。允许SQL注入攻击。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43939 漏洞描述: VIICTORY MEDIA LLC的Z Y N I T H存在授权漏洞,未经适当约束的访问控制列表(ACLs)允许访问某些功能。这个问题影响Z Y N I T H的版本从不适用到7.4.9。 披露时间: 2024-08-29 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43917 漏洞描述: TemplateInvaders TI WooCommerce Wishlist中存在特殊元素未适当中和(Neutralization)的问题,导致SQL命令注入漏洞(SQL Injection)。此问题影响版本从不适用到2.8.2。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43943 漏洞描述: Wpsoul Greenshift Woocommerce插件中存在特殊元素未正确处理的问题,导致SQL注入漏洞。这个问题影响了Greenshift Woocommerce插件的版本在n/a至1.9.8之前。攻击者可利用此漏洞进行SQL注入攻击。 披露时间: 2024-08-30 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39658 漏洞描述: 沙龙预订系统存在SQL命令中使用的特殊元素未适当中和(SQL注入)漏洞。沙龙预订系统存在SQL注入漏洞。此问题影响沙龙预订系统版本从不适用到1.0.7。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39653 漏洞描述: E4J s.R.L.的VikRentCar存在特殊元素未正确处理用于SQL命令的漏洞(SQL注入)。这个问题影响了VikRentCar的版本范围从不适用到1.4.0。攻击者可利用此漏洞注入恶意SQL代码,可能导致数据泄露或系统被操纵。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38793 漏洞描述: PriceListo的最佳餐厅菜单存在SQL命令中特殊元素未适当处理(SQL注入)漏洞。这个问题影响了PriceListo的最佳餐厅菜单版本从不适用到1.4.1。允许SQL注入攻击。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39622 漏洞描述: CridioStudio的ListingPro存在SQL命令中特殊元素未适当处理(SQL注入)漏洞。此问题影响ListingPro版本从不适用到2.9.4。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39620 漏洞描述: CridioStudio的ListingPro存在特殊元素未适当中和的问题,用于SQL命令中的SQL注入漏洞。这个问题影响ListingPro的版本从不适用到2.9.4。攻击者可利用此漏洞进行SQL注入攻击。 披露时间: 2024-08-29 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8302 漏洞描述: 发现了一个名为dingfanzu CMS的漏洞,其版本号为29d67d9044f6f93378e6eb6ff92272217ff7225c,已被评估为严重级别。受影响的是文件/ajax/chpwd.php中的某些未知功能。通过操纵参数username,可以导致SQL注入攻击。攻击可能是远程进行的。该漏洞已被公开披露,并且可能被利用。该产品使用的是持续集成和滚动发布的方式,因此无法提供受影响版本或更新版本的详细信息。请注意:供应商已经提前收到关于此披露的通知,但未作出任何回应。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39638 漏洞描述: Roundup WP活动日历注册中存在SQL命令中使用的特殊元素未适当中和('SQL注入')漏洞。这个问题影响活动日历的注册功能,版本从不适用到2.12.2都存在该漏洞。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5057 漏洞描述: Easy Digital Downloads中存在一个特殊的SQL命令中的特殊元素未适当处理(SQL注入)漏洞,允许SQL注入攻击。此问题影响Easy Digital Downloads版本从不适用到3.2.12。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38693 漏洞描述: weDevs WP User Frontend存在SQL命令中使用的特殊元素未适当中和('SQL注入')漏洞,这可能导致SQL注入。此问题影响WP User Frontend的版本从不适用到4.0.7。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38795 漏洞描述: CridioStudio的ListingPro存在特殊元素未适当中和的问题,用于SQL命令中的SQL注入漏洞。这个问题影响ListingPro的版本从不适用到2.9.4。攻击者可利用此漏洞进行SQL注入攻击。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-1384 漏洞描述: 针对WordPress的Phlox主题插件的高端组合功能存在存储型跨站脚本漏洞。该漏洞存在于插件的所有版本(截至并包括2.3.3版本)中的“aux_recent_portfolios_grid”短代码,由于对用户提供的属性缺乏足够的输入清理和输出转义,导致存在该漏洞。这使得拥有贡献者级别及以上权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-08-29 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-2541 漏洞描述: WordPress中的Popup Builder插件在4.3.3版本及以下存在敏感信息泄露漏洞。该漏洞存在于订阅者导入功能中,使得未经身份验证的攻击者在管理员通过CSV文件导入订阅者后能够提取敏感数据。这些数据可能包括订阅者的名字、姓氏、电子邮件地址以及可能的其他个人识别信息。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8295 漏洞描述: 发现FeehiCMS 2.1.1版本中存在一个关键漏洞。该漏洞影响位于/admin/index.php?r=banner%2Fbanner-create的createBanner功能。通过操作BannerForm[img]参数,攻击者可进行无限制上传操作。攻击者可远程发起攻击。该漏洞已被公开披露,可能被恶意利用。注意:已提前通知供应商此漏洞信息,但供应商未作出任何回应。 披露时间: 2024-08-29 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-3679 漏洞描述: WordPress中的Premium SEO Pack - WP SEO插件在所有的版本(包括1.6.001版本)中都存在敏感信息泄露的漏洞。这使得未经身份验证的攻击者可以通过社交元数据查看密码保护文章的有限信息。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5987 漏洞描述: WordPress的WP Accessibility Helper(WAH)插件存在数据未经授权修改的风险,这是由于在所有的版本(包括0.6.2.8版本)中,“save_contrast_variations”和“save_empty_contrast_variations”函数缺少权限检查。这使得拥有订阅者级别及以上权限的认证攻击者能够编辑或删除对比度设置。请注意,这些问题已在0.6.2.8版本中修复,但此修复导致功能失效,供应商尚未回应我们的后续跟进。 披露时间: 2024-08-29 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7418 漏洞描述: WordPress中的Post Grid插件的The Post Grid – Shortcode、Gutenberg Blocks和Elementor Addon功能在7.7.11版本及以前存在敏感信息泄露漏洞,该漏洞存在于post_query_guten和post_query函数中。这使得具有贡献者级别访问权限及以上的认证攻击者能够提取非公开帖(例如草稿、待发布等)中的信息。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8294 漏洞描述: 发现了一个影响 FeehiCMS 至 2.1.1 版本的严重漏洞。该漏洞影响了 /admin/index.php?r=friendly-link%2Fupdate 的文件更新功能。通过操作 FriendlyLink[image] 参数可导致无限制上传。攻击者可远程发起攻击。该漏洞已被公开披露,可能被利用。注意:已提前联系供应商披露此漏洞,但供应商未作出任何回应。 披露时间: 2024-08-29 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7606 漏洞描述: WordPress的前端用户插件存在存储型跨站脚本漏洞,该漏洞存在于插件的“用户搜索”短代码上,影响所有版本至包括3.2.28版本。由于对用户提供的属性输入清理和输出转义不足,使得具有贡献者级别访问权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-08-29 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8301 漏洞描述: 发现了一个名为dingfanzu CMS的漏洞,其版本号为29d67d9044f6f93378e6eb6ff92272217ff7225c,已被判定为高危漏洞。受影响的是该系统中的未知功能文件/ajax/checkin.php。通过操纵参数username,可以导致SQL注入攻击。攻击可以远程发起,该漏洞已被公开披露,可能被恶意用户利用。该产品采用滚动发布的方式提供持续交付。因此,受影响的版本和更新的版本细节不可用。需要注意的是,供应商已提前收到关于此漏洞披露的通知,但未作出任何回应。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7132 漏洞描述: The Page Builder Gutenberg Blocks WordPress plugin before 3.1.13 does not escape the content of post embed via one of its block, which could allow users with the capability to publish posts (editor and admin by default) to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7856 漏洞描述: Sonaar为WordPress开发的MP3音频播放器插件(音乐播放器、Podcast播放器及收音机)存在未经授权的任意文件删除漏洞。该漏洞是由于removeTempFiles()函数中缺少权限检查以及在所有版本(直至并包括5.7.0.1版本)中文件参数路径验证不足所导致的。这使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)能够删除任意文件,当删除wp-config.php文件时,甚至可能实现远程代码执行。 披露时间: 2024-08-29 CVSS评分: 9.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8296 漏洞描述: 发现了一个影响 FeehiCMS 至 2.1.1 版本的严重漏洞。该漏洞影响了 /admin/index.php?r=user%2Fcreate 的文件插入功能。通过操作 User[avatar] 参数,攻击者可进行无限制上传。攻击可能远程发起。该漏洞已被公开披露,可被利用。注意:已提前联系供应商披露此漏洞,但供应商未作出任何回应。 披露时间: 2024-08-29 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5623 漏洞描述: B&R APROL版本低于或等于R 4.4-00P3存在一个不受信任搜索路径漏洞,本地认证攻击者可利用此漏洞使其他用户在其权限下执行任意代码。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8297 漏洞描述: 在kitsada8 621数字图书馆管理系统 1.0 中发现了一个漏洞,该漏洞已被分类为问题性漏洞。受影响的是文件 middleware/jwt_refresh_token_middleware.go 中的 JwtRefreshAuth 功能。操纵参数 Authorization 会导致日志输出不当。可以远程发起攻击。补丁的名称为 81b3336b4c9240f0bf50c13cb8375cf860d945f1。建议应用补丁以修复此问题。 披露时间: 2024-08-29 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6927 漏洞描述: 病毒注册WordPress插件至版本2.1未对其部分设置进行清理和转义处理,这可能导致拥有高权限的用户(如管理员)即使在禁止未过滤的HTML功能(例如在多站点设置中)的情况下,也能执行存储的跨站脚本攻击。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5857 漏洞描述: WordPress的Funnelforms免费插件中的交互式联系表格和多步表单构建器与拖拽编辑器存在漏洞。在af2_handel_file_remove AJAX操作中缺少权限检查,导致所有版本(包括3.7.3.2)都存在未经授权的媒体文件丢失风险。这使得未经验证的攻击者有可能删除任意媒体文件。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6551 漏洞描述: WordPress中的GiveWP - 捐赠插件和募捐平台插件在直至并包括3.15.1的所有版本中易受全路径披露(Full Path Disclosure)漏洞的影响。这是由于插件使用Symfony并在测试文件中保持display_errors开启所导致的。这使得未经验证的攻击者可以检索Web应用程序的完整路径,这可以用于辅助其他攻击。所显示的信息本身并不具有破坏性,需要存在另一种漏洞才能对受影响的网站造成损害。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-1056 漏洞描述: WordPress中的FunnelKit Funnel Builder Pro插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于名为'allow_iframe_tag_in_post'的函数中。该函数使用'wp_kses_allowed_html'过滤器允许全局脚本和iframe标签在帖子中的使用,包括所有版本直至并包括版本3.4.5。这使得拥有贡献者权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-08-29 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7607 漏洞描述: WordPress的前端用户插件在直至并包括3.2.28的所有版本中,由于用户提供的参数缺乏足够的转义处理和现有SQL查询的充分准备不足,存在基于时间的SQL注入漏洞。该漏洞存在于“排序”参数中。这使得具有贡献者级别及以上访问权限的认证攻击者能够在现有查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。 披露时间: 2024-08-29 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7895 漏洞描述: Beaver Builder插件的WordPress页面构建器存在存储型跨站脚本漏洞。该漏洞存在于所有版本至包括且不超过2.8.3.5版本,原因是输入清理和输出转义不足。攻击者可利用此漏洞通过“类型”参数注入任意网页脚本,只要用户访问注入页面,这些脚本就会执行。此漏洞针对具有贡献者级别权限及以上的已认证攻击者。 披露时间: 2024-08-29 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5624 漏洞描述: B&R APROL的Shift Logbook应用程序版本低于或等于R 4.4-00P3存在反射型跨站脚本(XSS)漏洞,该漏洞可能允许基于网络的攻击者在用户浏览器会话的上下文中执行任意JavaScript代码。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5622 漏洞描述: B&R APROL版本低于或等于R 4.2.-07P3和版本低于或等于R 4.4-00P3的AprolConfigureCCServices存在一个不受信任搜索路径漏洞,可能允许经过身份验证的本地攻击者以高权限执行任意代码。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-3944 漏洞描述: WordPress的WP To Do插件在1.3.0版本及之前版本中存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞源于输入清理和输出转义的不足。这使得拥有管理员级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。 披露时间: 2024-08-29 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5417 漏洞描述: The Gutentor WordPress plugin before 3.3.6 does not validate and escape some of its block options before outputting them back in a page/post where the block is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38303 漏洞描述: Dell PowerEdge Platform是美国戴尔(Dell)公司的一个服务器平台。 Dell PowerEdge Platform 2.22.x 版本及之前版本存在输入验证错误漏洞,该漏洞源于包含一个不正确的输入验证漏洞。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: "将组件 PowerEdge Platform 升级至 2.22.0 及以上版本" "将组件 PowerEdge Platform 升级至 2.22.1 及以上版本"
CVE编号: CVE-2024-45440 漏洞描述: core/authorize.php in Drupal 11.x-dev allows Full Path Disclosure (even when error logging is None) if the value of hash_salt is file_get_contents of a file that does not exist. 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43700 漏洞描述: xfpt是Philip Hazel个人开发者的一个程序。可将以 UTF-8 编码的标记源文档转换为一个 XML 文档。 xfpt 1.01之前版本存在安全漏洞,该漏洞源于未能正确处理输入数据中的某些参数,导致基于堆栈的缓冲区溢出漏洞,当受影响产品的用户被诱骗处理特制文件时,可能会在用户环境中执行任意代码。 披露时间: 2024-08-29 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43986 漏洞描述: 在网页生成过程中没有对输入进行适当的中和(Neutralization),导致MagePeople团队出租车预订管理器(WooCommerce版)存在跨站脚本(Cross-site Scripting,简称XSS)漏洞。此漏洞允许存储式跨站脚本攻击。该问题影响出租车预订管理器(WooCommerce版)版本至1.0.9。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38304 漏洞描述: Dell PowerEdge Platform是美国戴尔(Dell)公司的一个服务器平台。 Dell PowerEdge Platform存在安全漏洞,该漏洞源于包含缓冲区结束后访问内存位置漏洞,具有本地访问权限的低权限攻击者可能会利用此漏洞导致信息泄露。 披露时间: 2024-08-29 CVSS评分: N/A 解决方案: "将组件 PowerEdge Platform 升级至 2.22.0 及以上版本" "将组件 PowerEdge Platform 升级至 2.22.1 及以上版本"
CVE编号: CVE-2024-4428 漏洞描述: Menulux信息科技管理门户存在权限管理不当漏洞,允许用户收集提供的数据。此问题影响管理门户至2024年5月21日。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29730 漏洞描述: SportsNET版本4.0.1存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/consejoRandom/,参数为idCat。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29724 漏洞描述: SportsNET版本4.0.1存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/ax/registerSp/,参数为idDesafio。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29729 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心构建的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/generateShortURL/,参数为url。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29726 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/setAsRead/,参数为id。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29723 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/conexiones/ax/openTracExt/,参数为categoria。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29728 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/inscribeUsuario/,参数为idDesafio。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45059 漏洞描述: i-Educar是一款免费、完全在线的学校管理软件,适用于学校秘书、教师、协调员和区域经理。在某些受影响版本中,通过拼接用户控制的GET参数来创建SQL查询,攻击者可以操纵查询。成功利用这一漏洞可以使攻击者拥有对数据库的完全和无限制访问权限,即使是权限最小的web用户也可能受到影响。这可能涉及获取用户信息,如电子邮件、密码哈希等。目前此问题尚未得到修复。建议用户联系开发者并协调更新时间表。 披露时间: 2024-08-29 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8194 漏洞描述: Google Chrome 是谷歌公司开发的浏览器,V8 是开源的 JavaScript 引擎。 受影响版本中 TypeCanonicalizer 在处理复杂类型索引时,可能会由于不正确的索引范围检查而导致内存访问错误。这种错误会导致应用程序尝试访问或写入超出预期范围的内存地址,进而引发堆损坏。 修复版本通过对 TypeCanonicalizer 和 ValueType 的修改,限制了最大可用类型索引,并在关键位置增加了检查,确保索引不超过安全范围,从而修复了此问题。 披露时间: 2024-08-29 CVSS评分: 6.6 解决方案: "将组件 v8 升级至 13.0.16 及以上版本" "将组件 chrome 升级至 128.0.6613.113 及以上版本" "将组件 chromium 升级至 128.0.6613.113 及以上版本"
CVE编号: CVE-2024-29731 漏洞描述: SportsNET版本4.0.1存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/checkBlindFields/,参数为idChallenge和idEmpresa。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7857 漏洞描述: WordPress的Media Library Folders插件存在二阶SQL注入漏洞,该漏洞存在于所有版本至8.2.2(含)的“mlf_change_sort_type”AJAX操作的“sort_type”参数中。由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备不足,使得具有订阅级别及以上权限的认证攻击者能够在现有查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2022-2440 漏洞描述: WordPress的Theme Editor插件在版本2.8及以下存在漏洞,容易受到未经信任的输入反序列化攻击,攻击途径是通过'images_array'参数。这使得拥有管理权限的认证攻击者能够使用PHAR包装器调用文件,并通过反序列化调用任意PHP对象执行各种恶意操作,只要存在POP链即可。此外,攻击者还需要成功上传带有序列化有效负载的文件。 披露时间: 2024-08-29 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-29727 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/sendParticipationRemember/,参数为send。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41918 漏洞描述: Rakuten Ichiba是日本乐天(Rakuten)公司的一个在线购物 APP。 Rakuten Ichiba存在安全漏洞,该漏洞源于未能正确限制对使用自定义URL方案的访问功能,增加了用户受到网络钓鱼攻击的风险。 披露时间: 2024-08-29 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45058 漏洞描述: i-Educar是一款免费、完全在线的学校管理软件,适用于学校秘书、教师、协调员和区域经理。攻击者只需拥有设置部分中的最低查看权限,就能够将他们的用户类型更改为管理员(或拥有超级权限的其他类型)。任何用户都有可能成为管理员,这可能导致账户被盗、更改管理任务等。问题出现在ieducar/intranet/educar_usuario_cad.php文件的第446行,该行在允许用户更改时没有对用户的当前权限级别进行检查。此问题尚未得到修复。建议用户联系开发者并协调更新时间表。 披露时间: 2024-08-29 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8198 漏洞描述: Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 128.0.6613.113之前版本存在安全漏洞。攻击者利用该漏洞通过特制的HTML页面导致堆损坏。 披露时间: 2024-08-29 CVSS评分: 6.6 解决方案: "将组件 Chrome 升级至 128.0.6613.113 及以上版本"
CVE编号: CVE-2024-45435 漏洞描述: Chartist 1.x 到 1.3.0 版本存在原型污染漏洞,该漏洞可以通过 extend 函数进行利用。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45436 漏洞描述: 在Ollama的model.go文件中,extractFromZipFile函数在处理ZIP归档文件时存在漏洞,允许将ZIP归档文件中的成员提取到父目录之外的位置。该问题存在于版本0.1.47之前的版本中。 披露时间: 2024-08-29 CVSS评分: 6.2 解决方案: "将组件 github.com/ollama/ollama 升级至 0.1.47 及以上版本"
CVE编号: CVE-2024-29725 漏洞描述: SportsNET 4.0.1版本中存在SQL注入漏洞。这些漏洞允许攻击者通过发送精心设计的SQL查询来检索、更新和删除数据库中的所有信息。受影响的具体路径为:https://XXXXXXX.saludydesafio.com/app/ax/sort_bloques/,参数列表。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8193 漏洞描述: Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 128.0.6613.113之前版本存在安全漏洞。攻击者利用该漏洞可以通过特制的 HTML 页面导致堆损坏。 披露时间: 2024-08-29 CVSS评分: 6.6 解决方案: "将组件 Chrome 升级至 128.0.6613.113 及以上版本"
CVE编号: CVE-2024-45057 漏洞描述: i-Educar是一款免费、完全在线的学校管理软件,适用于学校秘书、教师、协调员和区域经理。由于HTML字段值动态生成时缺乏对用户控制参数的清理,导致存在跨站脚本(XSS)攻击的风险。在ieducar/intranet/include/clsCampos.inc.php文件中动态生成HTML字段时,没有进行正确的验证或清理,将用户控制的值直接反映在页面HTML中。这使得攻击者能够向参数注入特定的XSS负载。成功利用这一漏洞可以使受害者点击一个易受攻击的URL,从而在浏览器中执行JavaScript脚本。由于会话cookie的配置中定义了HttpOnly和SameSite=Lax标志,攻击者很难窃取会话或强制受害者在应用程序中执行操作。此问题已经被修复,但尚未发布新版本。建议用户联系开发者并协调更新时间表。 披露时间: 2024-08-29 CVSS评分: 6.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2021-4442 漏洞描述: In the Linux kernel, the following vulnerability has been resolved: tcp: add sanity tests to TCP_QUEUE_SEQ Qingyu Li reported a syzkaller bug where the repro changes RCV SEQ _after_ restoring data in the receive queue. mprotect(0x4aa000, 12288, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 socket(AF_INET6, SOCK_STREAM, IPPROTO_IP) = 3 setsockopt(3, SOL_TCP, TCP_REPAIR, [1], 4) = 0 connect(3, {sa_family=AF_INET6, sin6_port=htons(0), sin6_flowinfo=htonl(0), inet_pton(AF_INET6, "::1", &sin6_addr), sin6_scope_id=0}, 28) = 0 setsockopt(3, SOL_TCP, TCP_REPAIR_QUEUE, [1], 4) = 0 sendmsg(3, {msg_name=NULL, msg_namelen=0, msg_iov=[{iov_base="0x0000000000000003\0\0", iov_len=20}], msg_iovlen=1, msg_controllen=0, msg_flags=0}, 0) = 20 setsockopt(3, SOL_TCP, TCP_REPAIR, [0], 4) = 0 setsockopt(3, SOL_TCP, TCP_QUEUE_SEQ, [128], 4) = 0 recvfrom(3, NULL, 20, 0, NULL, NULL) = -1 ECONNRESET (Connection reset by peer) syslog shows: [ 111.205099] TCP recvmsg seq # bug 2: copied 80, seq 0, rcvnxt 80, fl 0 [ 111.207894] WARNING: CPU: 1 PID: 356 at net/ipv4/tcp.c:2343 tcp_recvmsg_locked+0x90e/0x29a0 This should not be allowed. TCP_QUEUE_SEQ should only be used when queues are empty. This patch fixes this case, and the tx path as well. 披露时间: 2024-08-29 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45048 漏洞描述: PHPSpreadsheet是一个纯PHP库,用于读写电子表格文件。受影响的版本存在一个过滤器绕过问题,允许进行XXE攻击。这反过来又使攻击者能够获取本地文件的内容,即使错误报告被静音也是如此。此漏洞已在发布版本2.2.1中得到解决。建议所有用户进行升级。对于此漏洞,没有已知的解决方法。 披露时间: 2024-08-29 CVSS评分: 6.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43805 漏洞描述: JupyterLab 是一个基于 Jupyter Notebook 架构的交互式和可重复计算的扩展环境。此漏洞依赖于用户通过打开包含 Markdown 单元格的恶意笔记本或使用 JupyterLab 预览功能打开 Markdown 文件来进行交互。恶意用户可能会访问受攻击用户有权访问的任何数据,并可以充当受攻击用户执行任意请求。JupyterLab v3.6.8、v4.2.5 和 Jupyter Notebook v7.2.2 已经进行了修补以解决此问题。建议用户进行升级。对于基本的 DOM Clobbering 漏洞,没有替代解决方案。然而,对于不能及时更新的部署,可以禁用某些插件以最大程度地降低风险。这些插件包括:1. `@jupyterlab/mathjax-extension:plugin` - 用户将无法使用此插件预览数学方程式。2. `@jupyterlab/markdownviewer-extension:plugin` - 用户将无法打开 Markdown 预览。3. `@jupyterlab/mathjax2-extension:plugin`(如果安装了可选的 `jupyterlab-mathjax2` 包)- 这是 JupyterLab 4.x 的较旧版本的 MathJax 插件。要禁用这些扩展,请在 bash 中运行以下命令:```bashjupyter labextension disable @jupyterlab/markdownviewer-extension:plugin && jupyter labextension disable @jupyterlab/mathjax-extension:plugin && jupyter labextension disable @jupyterlab/mathjax2-extension:plugin``` 披露时间: 2024-08-29 CVSS评分: 6.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45046 漏洞描述: PHPSpreadsheet是一个用于读写电子表格文件的纯PHP库。在受影响的版本中,`\PhpOffice\PhpSpreadsheet\Writer\Html`没有对电子表格样式信息(如字体名称)进行清理,这使得攻击者可以在页面上注入任意JavaScript代码。结果,攻击者可能会使用一个定制的电子表格来完全接管查看HTML电子表格文件的用户的会话。这个问题已在版本2.1.0中得到解决。建议所有用户进行升级。对于此漏洞,没有已知的解决方法。 披露时间: 2024-08-29 CVSS评分: 4.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44760 漏洞描述: Shenzhou News Union Enterprise Management System是中国神州讯盟(Shenzhou News Union)公司的一个企业管理系统。 Shenzhou News Union Enterprise Management System v5.0版本到 v18.8 版本存在安全漏洞,该漏洞源于/servlet/SnoopServlet存在错误权限改造,攻击者可以访问服务器的敏感信息。 披露时间: 2024-08-29 CVSS评分: 9.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44761 漏洞描述: EQ Enterprise Management System是中国易全(EQ)公司的一个企业管理系统。 EQ Enterprise Management System v2.0.0版本存在安全漏洞。攻击者通过精心设计的请求执行目录遍历。 披露时间: 2024-08-29 CVSS评分: 9.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34195 漏洞描述: TOTOLINK AC1200是中国吉翁电子(TOTOLINK)公司的一款双频 Wi-Fi 路由器。 TOTOLINK AC1200 V1.1.1-B20200824版本存在安全漏洞,该漏洞源于对 wlan_ssid 字段的长度没有进行限制。 披露时间: 2024-08-29 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42793 漏洞描述: Kashipara Music Management System是Kashipara公司的一个音乐管理系统。 Kashipara Music Management System v1.0版本存在安全漏洞,该漏洞源于 /music/ajax.php?action=save_user 页面存在跨站请求伪造漏洞。 披露时间: 2024-08-29 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45043 漏洞描述: OpenTelemetry Collector的AWS Firehose接收器模块用于摄取AWS Kinesis Data Firehose数据流消息,并根据配置的记录类型解析接收到的记录。`awsfirehosereceiver`允许未经身份验证的远程请求,即使在配置中要求使用密钥也是如此。OpenTelemetry Collector可以配置为通过AWS Firehose流接收CloudWatch指标。Firehose设置头部`X-Amz-Firehose-Access-Key`为一个任意配置的字符串。OpenTelemetry Collector的awsfirehosereceiver可以配置为在传入请求中要求此密钥。然而,即使如此配置,它仍然接受没有密钥的传入请求。只有配置了“alpha”版本的`awsfirehosereceiver`模块的OpenTelemetry Collector用户才会受到影响。此模块是在“Contrib”发行版的v0.49.0版本中添加的(或可能包含在自定义构建中)。存在未经授权的用户写入指标的风险。精心制作的指标可能隐藏其他恶意活动。没有数据泄露的风险。由于Firehose不支持私有HTTP端点,这些端点很可能会暴露于公共互联网上。在PR #34847中引入了修复措施,并在v0.108.0中发布。建议所有用户进行升级。对此漏洞没有已知的解决方法。 披露时间: 2024-08-29 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45054 漏洞描述: Hwameistor 是一个用于云原生有状态工作负载的高可用性本地存储系统。此 ClusterRole 赋予了对所有资源的通配符动词权限。如果恶意用户可以访问部署了 hwameistor 的工作节点,他/她可能会滥用这些过度权限对整群进行任何操作,从而导致集群级别的权限升级。这个问题已在版本 0.14.6 中得到修复。建议所有用户进行升级。无法升级的用户应通过安全角色更新和限制 ClusterRole。 披露时间: 2024-08-29 CVSS评分: 2.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7745 漏洞描述: 在WS_FTP Server 8.8.8之前的版本中(即至2022年之前的版本),Web传输模块的多因素认证中缺少关键步骤,这使得用户可以跳过二次验证环节,仅使用用户名和密码进行登录。 披露时间: 2024-08-29 CVSS评分: 6.5 解决方案: "将组件 WS_FTP Server 升级至 8.8.8 及以上版本"
CVE编号: CVE-2024-44914 漏洞描述: IrfanView是Irfan Skiljan个人开发者的一款图片浏览器。支持图片浏览、图片编辑、图片格式转换等。 Irfanview v4.67.1.0版本存在安全漏洞。攻击者利用该漏洞可以通过特制的EXR文件导致访问冲突。 披露时间: 2024-08-29 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20411 漏洞描述: Cisco NX-OS软件存在一个漏洞,允许经过身份验证的本地攻击者通过Bash shell执行任意代码,以root权限访问受影响设备。这一漏洞是由于Bash shell执行命令时安全限制不足导致的。能够访问Bash shell的攻击者可以通过在底层操作系统上执行特定构造的命令来利用此漏洞。成功利用此漏洞的攻击者可以执行具有root权限的任意代码。 披露时间: 2024-08-29 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44913 漏洞描述: IrfanView是Irfan Skiljan个人开发者的一款图片浏览器。支持图片浏览、图片编辑、图片格式转换等。 IrfanView v4.67.1.0版本存在安全漏洞。攻击者利用该漏洞可以通过特制的EXR文件导致访问冲突。 披露时间: 2024-08-29 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41565 漏洞描述: JustEnoughItems(JEI)是James Mitchell个人开发者的一个 Minecraft 的项目和食谱查看模组。 JustEnoughItems 19.5.0.33版本及之前版本存在安全漏洞,该漏洞源于无法验证 JEI 中 Minecraft 的插槽索引,这会导致游戏内物品重复。 披露时间: 2024-08-29 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7744 漏洞描述: 在WS_FTP Server 8.8.8之前的版本(即至2022年发布的版本)中,Web传输模块存在一个路径名对受限目录的不当限制漏洞(“路径遍历”),允许文件发现、探测系统文件、用户控制文件名和路径遍历。存在一个经过身份验证的文件下载漏洞,用户可以通过构造API调用下载其托管根文件夹所在驱动器上的任意文件夹中的文件(默认是C盘)。 披露时间: 2024-08-29 CVSS评分: 6.5 解决方案: "将组件 WS_FTP Server 升级至 8.8.8 及以上版本"
CVE编号: CVE-2024-41236 漏洞描述: Kashipara Responsive School Management System是Kashipara公司的一个学校管理系统。 Kashipara Responsive School Management System v3.2.0 版本存在安全漏洞,该漏洞源于 /smsa/admin_login.php 页面的 username 参数存在 SQL 注入漏洞。 披露时间: 2024-08-29 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41564 漏洞描述: EMI是Emily Rose Ploszaj个人开发者的一个 Minecraft 的功能强大且易于访问的物品和食谱查看器。 EMI v.1.1.10 及之前版本存在安全漏洞,该漏洞源于无法验证EMI mod for Minecraft中的槽索引和减少堆栈计数。 披露时间: 2024-08-29 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6053 漏洞描述: TeamViewer Full Client 15.57之前的版本和TeamViewer Meeting 15.55.3之前的版本中的剪贴板同步功能存在不当的访问控制问题,可能导致与会议当前主持人的剪贴板意外共享。 披露时间: 2024-08-29 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42900 漏洞描述: RuoYi是中国若依(RuoYi)个人开发者的一款后台管理系统。 RuoYi v4.7.9 版本存在安全漏洞,该漏洞源于 /tool/gen/create 处的 createTable 函数的 sql 参数存在跨站脚本 (XSS) 漏洞。 披露时间: 2024-08-29 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42905 漏洞描述: Digital China Networks DCME-320是中国神州数码(Digital China Networks)公司的一款无线路由器。 Digital China Networks DCME-320 v.7.4.12.60 版本存在安全漏洞,该漏洞源于code/function/system/tools/ping.php文件中的getVar函数可以用于获取设备管理员权限。 披露时间: 2024-08-29 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20279 漏洞描述: Cisco Application Policy Infrastructure Controller(APIC)的受限安全域实现中存在一个漏洞,允许经过身份验证的远程攻击者修改受影响系统上默认系统策略(如服务质量(QoS)策略)的行为。这一漏洞是由于在使用受限安全域实现多租户时存在不当的访问控制。拥有与受限安全域相关联的有效用户帐户的攻击者可能会利用此漏洞。成功利用此漏洞的攻击者可以读取、修改或删除默认系统策略下创建的子策略,这些策略被所有租户隐式使用,从而导致网络流量中断。但是,对于攻击者无权访问的租户下的策略,利用此漏洞是不可能的。 披露时间: 2024-08-29 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20478 漏洞描述: 思科应用策略基础设施控制器(APIC)和思科云网络控制器的软件升级组件存在一个漏洞。拥有管理员级别权限的远程攻击者可能会利用此漏洞安装修改后的软件映像,从而在受影响的系统上实现任意代码注入。该漏洞是由于软件映像的签名验证不足导致的。攻击者可以利用此漏洞安装修改后的软件映像进行攻击。成功利用此漏洞的攻击者可以在受影响的系统上执行任意代码,并将权限提升到root级别。注意:管理员在将升级映像上传到思科APIC和思科云网络控制器之前,应始终验证其哈希值。 披露时间: 2024-08-29 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20413 漏洞描述: Cisco NX-OS软件存在一个漏洞,允许经过身份验证的本地攻击者通过访问Bash shell来提升权限至网络管理员级别。这一漏洞是由于在执行Bash shell的应用程序参数时存在安全限制不足的问题。能够访问Bash shell的攻击者可以通过在底层操作系统上执行恶意命令来利用此漏洞。一旦成功利用漏洞,攻击者可以创建具有网络管理员权限的新用户。 披露时间: 2024-08-29 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20285 漏洞描述: Python解释器中的Cisco NX-OS软件存在一个漏洞,允许经过身份验证的低权限本地攻击者逃离Python沙箱并获得未经授权的访问设备底层操作系统的权限。该漏洞是由于对用户提供的输入验证不足导致的。攻击者可以通过操纵Python解释器中的特定功能来利用此漏洞。成功利用此漏洞的攻击者可以逃离Python沙箱,并以经过身份验证的用户的权限在底层操作系统上执行任意命令。请注意,攻击者必须拥有Python执行权限才能利用这些漏洞。有关Python执行权限的更多信息,请参阅产品特定文档,例如Cisco Nexus 9000系列NX-OS可编程性指南的相关部分。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20284 漏洞描述: Python解释器中的Cisco NX-OS软件存在一个漏洞,允许经过身份验证的低权限本地攻击者逃离Python沙箱并获得未经授权的访问设备底层操作系统的权限。该漏洞是由于对用户提供的输入验证不足导致的。攻击者可以通过操纵Python解释器中的特定功能来利用此漏洞。成功利用此漏洞的攻击者可以逃离Python沙箱,并以经过身份验证的用户的权限在底层操作系统上执行任意命令。请注意,攻击者必须拥有Python执行权限才能利用这些漏洞。有关Python执行权限的更多信息,请参阅产品特定文档,例如Cisco Nexus 9000系列NX-OS可编程性指南的相关部分。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20289 漏洞描述: Cisco NX-OS软件的CLI存在一个漏洞,允许经过身份验证的低权限本地攻击者在受影响设备的底层操作系统上执行任意命令。这一漏洞是由于特定CLI命令的参数验证不足导致的。攻击者可以通过将精心制作的输入作为受影响命令的参数来利用此漏洞。成功利用此漏洞的攻击者可以在底层操作系统上以当前登录用户的权限执行任意命令。 披露时间: 2024-08-29 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20446 漏洞描述: Cisco NX-OS软件的DHCPv6中继代理存在一个漏洞,该漏洞可能允许未经身份验证的远程攻击者导致受影响设备出现拒绝服务(DoS)状态。这一漏洞是由于DHCPv6 RELAY-REPLY消息中的特定字段处理不当导致的。攻击者可以通过向受影响设备上配置的任何IPv6地址发送精心制作的DHCPv6数据包来利用此漏洞。成功利用此漏洞可能导致dhcp_snoop进程崩溃并多次重新启动,从而导致受影响设备重新加载并出现拒绝服务状态。 披露时间: 2024-08-29 CVSS评分: 8.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20286 漏洞描述: Python解释器中的Cisco NX-OS软件存在一个漏洞,允许经过身份验证的低权限本地攻击者逃离Python沙箱并获得未经授权的访问设备底层操作系统的权限。该漏洞是由于对用户提供的输入验证不足导致的。攻击者可以通过操纵Python解释器中的特定功能来利用此漏洞。成功利用此漏洞的攻击者可以逃离Python沙箱,并以经过身份验证的用户的权限在底层操作系统上执行任意命令。请注意,攻击者必须拥有Python执行权限才能利用这些漏洞。有关Python执行权限的更多信息,请参阅产品特定文档,例如Cisco Nexus 9000系列NX-OS可编程性指南的相关部分。 披露时间: 2024-08-29 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44915 漏洞描述: IrfanView是Irfan Skiljan个人开发者的一款图片浏览器。支持图片浏览、图片编辑、图片格式转换等。 IrfanView v4.67.1.0 版本存在安全漏洞。攻击者利用该漏洞可以通过特制的EXR文件导致访问冲突。 披露时间: 2024-08-29 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。