text
stringlengths 64
2.99M
|
---|
CVE编号: CVE-2023-45038 漏洞描述: 关于音乐站存在一个不当的身份验证漏洞的报告。如果被利用,该漏洞可能会允许用户通过网络破坏系统的安全性。我们已经在以下版本中修复了该漏洞:音乐站 5.4.0 及更高版本。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 Music Station 升级至 5.4.0 及以上版本" |
CVE编号: CVE-2024-21906 漏洞描述: 操作系统命令注入漏洞已报告影响多个QNAP操作系统版本。如果被利用,该漏洞可能会允许经过身份验证的管理员通过网络执行命令。我们已经在下述版本中修复了该漏洞:QTS 5.1.8.2823 build 20240712及更高版本,QuTS hero h5.1.8.2823 build 20240712及更高版本。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 QTS 升级至 5.1.8.2823 及以上版本"
"将组件 QuTS hero 升级至 5.1.8.2823 及以上版本" |
CVE编号: CVE-2023-39300 漏洞描述: 关于旧版QTS报告了一个操作系统命令注入漏洞。如果被利用,该漏洞可能会允许经过身份验证的管理人员通过网络执行命令。我们已经在下面的版本中对漏洞进行了修复:QTS 4.3.6.2805 build 20240619及更高版本QTS 4.3.4.2814 build 20240618及更高版本QTS 4.3.3.2784 build 20240619及更高版本QTS 4.2.6 build 20240618及更高版本 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 QTS 升级至 4.3.6.2805 及以上版本"
"将组件 QTS 升级至 4.3.4.2814 及以上版本"
"将组件 QTS 升级至 4.2.6 及以上版本"
"将组件 QTS 升级至 4.3.3.2784 及以上版本" |
CVE编号: CVE-2023-47563 漏洞描述: 视频站存在一个操作系统命令注入漏洞。如果被利用,该漏洞可能会允许经过身份验证的用户通过网络执行命令。我们已经在以下版本中修复了该漏洞:视频站 5.8.2 及更高版本。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 Video Station 升级至 5.8.2 及以上版本" |
CVE编号: CVE-2024-21897 漏洞描述: 跨站脚本(XSS)漏洞已报告影响多个QNAP操作系统版本。如果被利用,该漏洞可能会允许经过身份验证的用户通过网络注入恶意代码。我们已在以下版本修复了该漏洞:QTS 5.1.6.2722 build 2024年4月2日及更高版本QuTS hero h5.1.6.2734 build 2024年4月14日及更高版本 披露时间: 2024-09-07 CVSS评分: 5.4 解决方案: "将组件 QTS 升级至 5.1.6.2722 及以上版本"
"将组件 QuTS hero 升级至 5.1.6.2734 及以上版本" |
CVE编号: CVE-2023-50360 漏洞描述: 视频站存在一个SQL注入漏洞,如果被利用,认证用户可能会通过网络注入恶意代码。我们已经在以下版本中修复了这个漏洞:视频站5.8.1(2024年2月26日及以后版本)。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 Video Station 升级至 5.8.1 及以上版本" |
CVE编号: CVE-2022-27592 漏洞描述: QVR Smart Client存在一个未引用的搜索路径或元素漏洞。如果被利用,该漏洞可能会允许本地经过身份验证的管理员通过未指定的途径执行未经授权的代码或命令。我们已经在以下版本的软件中修复了这一漏洞:Windows 10 SP1、Windows 11、Mac OS 以及 Mac M1 系统的 QVR Smart Client 2.4.0.0570 及更高版本。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 QVR Smart Client 升级至 2.4.0.0570 及以上版本" |
CVE编号: CVE-2024-21904 漏洞描述: 报告指出存在路径遍历漏洞,该漏洞影响多个 QNAP 操作系统版本。如果被利用,漏洞可能会允许用户读取意料之外的文件的内容,并通过网络暴露敏感数据。我们已经在以下版本中修复了该漏洞:QTS 5.1.7.2770 build 20240520 及更高版本QuTS hero h5.1.7.2770 build 20240520 及更高版本 披露时间: 2024-09-07 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-39298 漏洞描述: 关于几个QNAP操作系统版本的授权漏洞报告指出,如果被利用,该漏洞可能会允许本地认证用户通过未指定的途径访问数据或执行他们不应被允许的操作。但QuTScloud不受此影响。针对此漏洞,我们已在以下版本中进行修复:QTS 5.2.0.2737 build 20240417及更高版本,以及QuTS hero h5.2.0.2782 build 20240601及更高版本。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: "将组件 QTS 升级至 5.2.0.2737 及以上版本"
"将组件 QuTScloud 升级至 5.2.0.2782 及以上版本"
"将组件 QuTS hero 升级至 5.2.0.2782 及以上版本" |
CVE编号: CVE-2024-45758 漏洞描述: H2O是H2O.ai开源的一个用于分布式、可扩展机器学习的内存平台。
H2O 3.46.0.4及之前版本存在安全漏洞,该漏洞源于攻击者可以任意设置JDBC URL,这可能导致反序列化攻击、文件读取和命令执行。 披露时间: 2024-09-07 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-51367 漏洞描述: 关于影响几个不同版本的QNAP操作系统的缓冲区拷贝未检查输入大小漏洞的报告已经发布。如果被利用,该漏洞可能会允许用户通过网络执行代码。我们已经在下述版本中对漏洞进行了修复:QTS 5.1.6.2722 build 2024年4月2日及更高版本;QuTS hero h5.1.6.2734 build 202年4月14日及更高版本。 披露时间: 2024-09-07 CVSS评分: 8.8 解决方案: "将组件 QTS 升级至 5.1.6.2722 及以上版本"
"将组件 QuTS hero 升级至 5.1.6.2734 及以上版本" |
CVE编号: CVE-2024-44408 漏洞描述: D-Link DIR-823G是中国友讯(D-Link)公司的一款无线路由器。
D-Link DIR-823G v1.0.2B05_20181207版本存在安全漏洞,该漏洞源于存在信息泄露漏洞,允许未经授权的配置文件下载,下载的配置文件包含明文用户密码。 披露时间: 2024-09-07 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44402 漏洞描述: D-Link DI-8100是中国友讯(D-Link)公司的一款专为中小型网络环境设计的无线宽带路由器。
D-Link DI-8100G 17.12.20A1版本存在安全漏洞,该漏洞源于存在通过msp_info.htm进行的命令注入漏洞。 披露时间: 2024-09-07 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44401 漏洞描述: D-Link DI-8100G是中国友讯(D-Link)公司的一个千兆上网行为管理认证路由器。
D-Link DI-8100G 17.12.20A1版本存在安全漏洞,该漏洞源于存在通过upgrade_filter.asp文件中的sub47A60C函数进行的命令注入漏洞。 披露时间: 2024-09-07 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8566 漏洞描述: 在代码项目在线购物商店 1.0 中发现了一个被分类为问题的漏洞。该漏洞影响 /settings.php 文件中的未知代码。参数错误的处理导致跨站脚本。攻击可以远程发起。该漏洞已被公开披露并可能被利用。 披露时间: 2024-09-07 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7611 漏洞描述: WordPress的Elementor插件中的Enter Addons - Ultimate Template Builder插件存在存储型跨站脚本漏洞。该漏洞存在于所有版本至包括2.1.8版本的事件卡片小部件的“标签”属性中,由于对用户提供的属性输入清理和输出转义不足,导致认证攻击者能够以贡献者级别及以上的访问权限在页面上注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-09-06 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-25584 漏洞描述: Dovecot是一款开源的基于类Linux/UNIX系统的IMAP和POP3邮件服务器。
Dovecot存在安全漏洞,该漏洞源于对DATA命令结束符号的识别不符合RFC标准,导致在转发SMTP邮件时将含有LF DOT LF的单个邮件错误地拆分成两封邮件。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7622 漏洞描述: WordPress中的Revision Manager TMC插件存在漏洞,可能导致未经授权的任意电子邮件发送。该漏洞出现在所有版本至2.8.19(包括在内)的_a_ajaxQuickEmailTestCallback()函数中缺少权限检查。这使得经过身份验证的攻击者能够以订阅者级别及以上的访问权限,通过易受攻击的Web服务器向任何人发送具有任意内容的电子邮件。 披露时间: 2024-09-06 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8428 漏洞描述: WordPress中的ForumWP论坛和讨论板插件存在特权提升漏洞,该漏洞是由于在提交表单处理器中存在不安全的直接对象引用导致的。该漏洞存在于所有版本至包括2.0.2版本,漏洞影响的关键在于缺失的'user_id'用户控制键验证。这使得经过身份验证的攻击者(拥有订阅者级别权限及以上)能够更改管理员账户的电子邮件地址,然后利用此电子邮件地址重置管理员密码并访问其账户。 披露时间: 2024-09-06 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7599 漏洞描述: WordPress的Advanced Sermons插件在版本3.3及以下存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于“sermon_video_embed”参数中,由于输入未净化以及输出未转义充分。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-09-06 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45300 漏洞描述: alf.io是一个开源的会议、展览、研讨会和聚会门票预订系统。在版本2.0-M5之前,存在一个竞争条件,允许用户绕过促销代码的数量的限制,多次使用折扣优惠券。在“alf.io”中,活动组织者可以使用促销代码为您的活动提供价格折扣。组织者可以限制用于此活动的促销代码的数量,但是在检查代码数量和限制代码使用之间的时间间隔允许威胁行为者绕过促销代码的限制。版本2.0-M5解决了这个问题。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7493 漏洞描述: WordPress的WPCOM Member插件在1.5.2.1版本及以下存在特权升级漏洞。该漏洞是由于插件在注册过程中允许向wp_insert_user()传递任意数据导致的。这使得未经身份验证的攻击者可以在注册过程中将其角色更新为管理员角色。 披露时间: 2024-09-06 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44837 漏洞描述: drug是deathbreak个人开发者的一个药店销售管理系统。
drug 1.0版本存在安全漏洞,该漏洞源于组件eanManager.java中存在跨站脚本(XSS)漏洞,允许攻击者通过注入精心设计的有效载荷执行任意Web脚本或HTML。 披露时间: 2024-09-06 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45039 漏洞描述: gnark是一个快速ZK-SNARK库,提供高级API设计电路。在版本低于0.11.0的情况下,存在一个稳健性问题,如果在电路中使用多个承诺,证明者可以选择除最后一个承诺之外的所有承诺。由于gnark使用承诺进行优化的非原生乘法、查找检查等作为随机挑战,因此可能会影响整个电路的稳健性。然而,使用多个承诺会增加验证者的成本,因此并不推荐使用,并且在递归电路Groth16验证器和Solidity验证器中也不支持使用多个承诺。gnark的维护者预计该问题的影响非常小,仅针对已实现或正在使用带有多个承诺的原生Groth16验证器的用户。我们没有此类用户的信息。该问题已在版本0.11.0中得到修复。作为解决方案,用户应遵循gnark维护者的建议,只使用一个承诺,然后根据需要使用`std/multicommit`包生成电路内的承诺。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6445 漏洞描述: 数据流X技术DataDiodeX存在路径名对受限目录不当限制(路径遍历)漏洞。该问题影响DataDiodeX v3.5.0之前的版本,允许进行路径遍历。 披露时间: 2024-09-06 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-52916 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
media: aspeed: Fix memory overwrite if timing is 1600x900
When capturing 1600x900, system could crash when system memory usage is
tight.
The way to reproduce this issue:
1. Use 1600x900 to display on host
2. Mount ISO through 'Virtual media' on OpenBMC's web
3. Run script as below on host to do sha continuously
#!/bin/bash
while [ [1] ];
do
find /media -type f -printf '"%h/%f"\n' | xargs sha256sum
done
4. Open KVM on OpenBMC's web
The size of macro block captured is 8x8. Therefore, we should make sure
the height of src-buf is 8 aligned to fix this issue. 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45299 漏洞描述: alf.io是一个开源的会议、展览、研讨会和聚会门票预订系统。在版本2.0-M5之前,预加载的json数据未正确转义,管理员或活动管理员可以通过插入未正确转义的文本破坏自己的安装。Content-Security-Policy指令阻止任何潜在的脚本执行。管理员或活动管理员可以出于定制目的覆盖文本。这些文本没有正确转义。版本2.0-M5解决了这个问题。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8292 漏洞描述: WordPress中的WP-Recall - 注册、个人资料、商务及其他插件存在特权升级/账户接管漏洞,该漏洞存在于所有版本,包括版本号为16.26.8的版本。这是由于插件在创建新订单时没有正确验证用户的身份所导致的。这使得未经身份验证的攻击者可以通过user_email字段提供任何电子邮件并更新该用户在创建新订单时的密码。为了利用此漏洞,需要启用商务插件。 披露时间: 2024-09-06 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7349 漏洞描述: WordPress中的LifterLMS插件(用于电子学习、在线课程和测验)在版本7.7.5及之前的版本中,存在通过“order”参数导致的盲SQL注入漏洞。该漏洞源于对用户提供的参数缺乏足够的转义处理以及对现有SQL查询的预处理不足。这使得拥有管理员级别权限的认证攻击者能够在现有查询中附加额外的SQL查询,从而从数据库中提取敏感信息。 披露时间: 2024-09-06 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8394 漏洞描述: When aborting the verification of an OTR chat session, an attacker could have caused a use-after-free bug leading to a potentially exploitable crash. This vulnerability affects Thunderbird < 128.2. 披露时间: 2024-09-06 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8427 漏洞描述: WordPress中的Frontend Post Submission Manager Lite插件存在数据未经授权修改的风险。具体来说,在save_global_settings和process_form_edit函数中缺少权限检查,导致所有版本(包括1.2.2版本)都存在漏洞。这使得拥有订阅者级别及以上访问权限的认证攻击者能够更新插件的设置和表单。 披露时间: 2024-09-06 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7652 漏洞描述: An error in the ECMA-262 specification relating to Async Generators could have resulted in a type confusion, potentially leading to memory corruption and an exploitable crash. This vulnerability affects Firefox < 128, Firefox ESR < 115.13, Thunderbird < 115.13, and Thunderbird < 128. 披露时间: 2024-09-06 CVSS评分: 8.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6792 漏洞描述: WP ULike WordPress插件在版本低于4.7.2.1时,在公共页面上渲染用户显示名称时未进行适当的清理操作。 披露时间: 2024-09-06 CVSS评分: 3.5 解决方案: "将组件 WP ULike 升级至 4.7.2.1 及以上版本" |
CVE编号: CVE-2024-45294 漏洞描述: The HL7 FHIR Core Artifacts repository provides the java core object handling code, with utilities (including validator), for the Fast Healthcare Interoperability Resources (FHIR) specification. Prior to version 6.3.23, XSLT transforms performed by various components are vulnerable to XML external entity injections. A processed XML file with a malicious DTD tag could produce XML containing data from the host system. This impacts use cases where org.hl7.fhir.core is being used to within a host where external clients can submit XML. This issue has been patched in release 6.3.23. No known workarounds are available. 披露时间: 2024-09-06 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-1744 漏洞描述: Ariva Computer Accord ORS存在敏感信息泄露给未经授权角色的漏洞,允许检索嵌入的敏感数据。这个问题影响到了Accord ORS的7.3.2.1版本之前的版本。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44739 漏洞描述: SourceCodester Simple Forum Website是SourceCodester公司的一个简单论坛网站。
Sourcecodester Simple Forum Website v1.0版本存在安全漏洞,该漏洞源于在/php-sqlite-forum/?page=manage_user&id=中存在SQL注入漏洞。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45405 漏洞描述: 在 `gix-path` 项目中,存在一个路径处理及其转换的问题。在版本 0.10.11 之前,`gix-path` 会运行 `git` 来查找与 `git` 安装关联的配置文件路径,但它在处理包含特殊或非 ASCII 字符的路径时存在不当解析的情况,这在极少数情况下允许本地攻击者注入配置,从而导致代码执行。版本 0.10.11 对这个问题进行了修复。在 `gix_path::env` 中,`installation_config` 和 `installation_config_prefix` 函数的底层实现会调用 `git config -l --show-origin` 来查找属于 `git` 安装的文件路径。受影响的 `gix-path` 版本没有传递 `-z`/`--null` 参数,导致 `git` 报告字面路径。相反,为了处理偶尔出现的 `git` 输出带引号路径的情况,它们尝试通过去除引号来解析路径。问题是,当路径被引号包围时,它可能会以引号之外的方式发生实质性的变化。如果不进行反转,这些变化可能会导致另一个有效的路径,该路径与原始路径不等效。在单用户系统上,除非 `GIT_CONFIG_SYSTEM` 和 `GIT_CONFIG_GLOBAL` 被设置为异常值或以异常方式安装 Git,否则无法利用此漏洞。这种情况并不常见。即使在多用户系统上,利用此漏洞的可能性也较小,但在某些非常规配置或用例中仍然存在可能。一般来说,如果预期用户自行安装 `git` 并可能在可预测的位置安装它,那么利用此漏洞的可能性更大;无论用户名是否在路径中或其他原因,Git 默认在路径中引用诸如非英文字母和带音标的字母等字符;使用 `GIT_CONFIG_SYSTEM` 环境变量指定自定义的 system-scope 配置文件,且其路径位于异常位置或具有奇怪的组件名称;或者 system-scope 配置文件缺失、为空或通过除 `GIT_CONFIG_NOSYSTEM` 以外的其他方式被抑制。目前,如果更高范围的配置文件不可用,`gix-path` 可以将 global-scope 配置文件视为属于安装的一部分。这增加了即使在系统上以常规方式安装 Git 的情况下利用漏洞的可能性。然而,即使在所有这些因素的组合下,利用此漏洞也被认为是非常困难的。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8317 漏洞描述: WordPress的WP AdCenter广告管理插件存在存储型跨站脚本漏洞(Stored Cross-Site Scripting),该漏洞存在于所有版本至包括2.5.6版本中的“ad_alignment”属性中,原因是输入清理和输出转义不足。这使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-06 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45751 漏洞描述: tgt(Linux target framework)是FUJITA Tomonori个人开发者的一个用户空间 SCSI 目标框架。支持 iSCSI 和 iSER 传输协议。
Linux target framework(tgt)1.0.93之前版本存在安全漏洞,该漏洞源于使用rand函数时未调用srand进行种子初始化,导致伪随机数生成器的种子始终为1,使得挑战序列始终相同。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: "将组件 fujita/tgt 升级至 1.0.93 及以上版本" |
CVE编号: CVE-2024-45040 漏洞描述: gnark是一个快速ZK-SNARK库,提供高级API设计电路。在版本0.11.0之前,Groth16中所实施的私有见证承诺破坏了零知识属性。这一漏洞仅影响带有承诺的Groth16证明。值得注意的是,PLONK证明不受影响。该漏洞会影响证明中的零知识属性——如果见证(秘密或内部)值很小,攻击者可能会枚举所有可能的选择来推断实际值。如果待承诺变量的可能选择很大,或者有很多值被承诺,那么枚举所有有效选择将是计算上不可行的。它不会影响证明的完整性/正确性。该漏洞已在版本0.11.0中修复。修复问题的补丁是在证明时向已承诺值的列表中添加额外的随机值,以掩盖其余已承诺的值。作为解决方法,用户可以手动承诺一个随机值。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-52915 漏洞描述: 在Linux内核中,已经解决了以下漏洞:媒体:dvb-usb-v2中的af9035:修复af9035_i2c_master_xfer中的空指针引用问题。在af9035_i2c_master_xfer中,消息是由用户控制的。当msg[i].buf为空且msg[i].len为零时,原先对msg[i].buf的检查会被通过。恶意数据最终会到达af9035_i2c_master_xfer。如果在没有合理检查的情况下访问msg[i].buf[0],就会发生空指针引用。我们在msg[i].len上增加了检查以防止崩溃。类似提交:提交 0ed554fd769a(“媒体:dvb-usb中的az6027:修复az6027_i2c_xfer中的空指针引用问题”) 披露时间: 2024-09-06 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38486 漏洞描述: Dell SmartFabric OS10是美国戴尔(Dell)公司的一套基于Linux的网络交换机操作系统。
Dell SmartFabric OS10 10.5.5.4至10.5.5.10版本和 10.5.6.x版本存在命令注入漏洞,该漏洞源于使用的特殊元素的不当中和,导致具有远程访问权的低权限攻击者可进行命令执行。 披露时间: 2024-09-06 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39585 漏洞描述: Dell SmartFabric OS10是美国戴尔(Dell)公司的一套基于Linux的网络交换机操作系统。
Dell SmartFabric OS10 10.5.5.4至10.5.5.10版本和 10.5.6.x版本存在安全漏洞,该漏洞源于包含使用硬编码密码漏洞,使得具有远程访问权限的低权限攻击者可导致客户端请求伪造和信息泄露。 披露时间: 2024-09-06 CVSS评分: 7.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39278 漏洞描述: 存储在闪存中的未加密设备配置信息的凭据。这些凭据仅允许访问网络配置信息和终端配置数据的只读访问。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8480 漏洞描述: WordPress中的图片优化器、调整大小和CDN插件(Sirv插件)存在数据未经授权修改的风险。这是由于在版本7.2.7及其之前的所有版本中,'sirv_save_prevented_sizes'函数缺少权限检查。这使得拥有贡献者级别及以上访问权限的认证攻击者能够利用缺乏适当文件类型验证的'sirv_upload_file_by_chunks_callback'函数,从而在受影响网站的服务器上上传任意文件,甚至可能导致远程代码执行。 披露时间: 2024-09-06 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-40865 漏洞描述: The issue was addressed by suspending Persona when the virtual keyboard is active. This issue is fixed in visionOS 1.3. Inputs to the virtual keyboard may be inferred from Persona. 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8247 漏洞描述: WordPress的Newsletters插件存在权限提升漏洞,影响所有版本至包括4.9.9.2版本。该漏洞是由于插件没有限制可以更新的用户元数据作为屏幕选项。这使得经过身份验证的攻击者能够以订阅者级别及以上的访问权限升级其权限至管理员权限。请注意,这仅影响能够编辑或更新屏幕选项的用户,这意味着管理员需要授予较低权限的用户访问插件的发送和草稿电子邮件页面的权限,才能利用此漏洞。 披露时间: 2024-09-06 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44082 漏洞描述: 在 OpenStack Ironic 版本低于 26.0.1 以及 ironic-python-agent 版本低于 9.13.1 的情况下,存在一个镜像处理漏洞。经过特别设计的镜像可能被经过身份验证的用户用来在 qemu-img 中引发非预期行为,包括可能未经授权的访问潜在敏感数据。受影响和已修复的版本细节如下:Ironic 版本低于 21.4.3 或在 22.0.0 至 23.0.2 之间(不包括),或在 23.1.0 至 24.1.2 之间(不包括),或在 25.0.0 至 26.0.1 之间(不包括);Ironic-python-agent 版本低于 9.4.2 或在 9.5.0 至 9.7.1 之间(不包括),或在 9.8.0 至 9.11.1 之间(不包括),或在 9.12.0 至 9.13.1 之间(不包括)。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42495 漏洞描述: 设备配置访问凭据通过未加密的协议进行传输。这些凭据仅允许访问网络配置信息和终端配置数据的只读访问。 披露时间: 2024-09-06 CVSS评分: 7.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7415 漏洞描述: WordPress中的Remember Me Controls插件在至多包括2.0.1版本中存在全路径泄露漏洞。这是由于该插件允许直接访问开启display_errors的bootstrap.php文件。这使得未经验证的攻击者能够检索Web应用程序的全路径,这可以用于协助其他攻击。显示的信息本身并不有用,需要存在另一种漏洞才能对受影响的网站造成损害。 披露时间: 2024-09-06 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45401 漏洞描述: stripe-cli是支付处理Stripe的一个命令行工具。在版本1.11.1至版本1.21.3之前的stripe-cli存在一个漏洞,攻击者可以使用--archive-url或--archive-path标志安装包含具有格式错误的插件短名的清单的插件包来覆盖任意文件。版本1.21.3的更新通过删除从存档URL或路径安装插件的功能来解决路径遍历漏洞。目前没有证据表明此漏洞已被利用。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45589 漏洞描述: Identity Automation RapidIdentity是Identity Automation公司的一个身份和访问管理平台。
Identity Automation RapidIdentity 2023.0.2版本及之前版本存在安全漏洞,该漏洞源于不正确地限制了过多的身份验证尝试。远程攻击者利用该漏洞通过username参数导致拒绝服务。 披露时间: 2024-09-06 CVSS评分: 5.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45158 漏洞描述: An issue was discovered in Mbed TLS 3.6 before 3.6.1. A stack buffer overflow in mbedtls_ecdsa_der_to_raw() and mbedtls_ecdsa_raw_to_der() can occur when the bits parameter is larger than the largest supported curve. In some configurations with PSA disabled, all values of bits are affected. (This never happens in internal library calls, but can affect applications that call these functions directly.) 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-51712 漏洞描述: Linaro Trusted Firmware-M(Tf-M)是英国Linaro公司的一个平台安全架构 (Psa) 物联网安全框架的参考实现。
Trusted Firmware-M 2.0.0版本及之前版本存在安全漏洞,该漏洞源于日志子系统缺少参数验证。攻击者利用该漏洞可以通过登录功能读取敏感数据。 披露时间: 2024-09-06 CVSS评分: 4.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45175 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。
za-internet C-MOR Video Surveillance 5.2401 版本存在安全漏洞,该漏洞源于敏感信息以明文形式存储。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8395 漏洞描述: FlyCASS、CASS和KCM系统未能正确过滤SQL查询,这使得它们容易受到未经身份验证的外部攻击者的攻击。 披露时间: 2024-09-06 CVSS评分: 9.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42885 漏洞描述: EsafeNet CDG是中国亿赛通(EsafeNet)公司的一套文档安全管理系统。
EsafeNet CDG 5.6及之前版本存在安全漏洞,该漏洞源于存在SQL注入漏洞,允许攻击者通过data.jsp页面的id参数执行任意代码。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45171 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。
za-internet C-MOR Video Surveillance 5.2401 版本存在安全漏洞,该漏洞源于输入验证不当,导致不受限制的文件上传。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45392 漏洞描述: SuiteCRM是一个开源客户关系管理系统(CRM)。在版本7.14.5和8.6.2之前,由于访问控制检查不足,威胁行为者可以通过API删除记录。版本7.14.5和8.6.2针对该问题进行了修复。 披露时间: 2024-09-06 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44727 漏洞描述: 源代码英雄事件管理系统(Sourcecodehero Event Management System)版本 1.0 存在安全漏洞,该漏洞允许攻击者通过位于 /event/admin/login.php 中的 'username' 参数进行 SQL 注入攻击。 披露时间: 2024-09-06 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7591 漏洞描述: Progress LoadMaster中存在不当输入验证漏洞,允许操作系统命令注入。这个问题影响:* LoadMaster:7.2.40.0及以上版本* ECS:所有版本* 多租户:7.1.35.4及以上版本 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45098 漏洞描述: IBM Aspera Faspex 5.0.0至5.0.9版本可能存在漏洞,允许用户绕过预定的访问限制并进行资源修改。 披露时间: 2024-09-06 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45097 漏洞描述: IBM Aspera Faspex 5.0.0至5.0.9版本可能存在漏洞,允许用户绕过预定的访问限制并进行资源修改。 披露时间: 2024-09-06 CVSS评分: 5.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-24759 漏洞描述: MindsDB是一个用于从企业级数据构建人工智能的平台。在版本23.12.4.2之前,攻击者可以通过DNS重绑定绕过整个网站的服务器端请求伪造保护。该漏洞也可能导致拒绝服务。版本23.12.4.2包含一个补丁。 披露时间: 2024-09-06 CVSS评分: 6.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45096 漏洞描述: IBM Aspera Faspex 5.0.0至5.0.9版本可能存在目录列表漏洞,允许访问该软件包的用户通过目录列表获取敏感信息。 披露时间: 2024-09-06 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-37285 漏洞描述: Kibana 是一个开源的数据分析和可视化平台,提供了一个Web界面,用户可以通过它来创建仪表板,这些仪表板可以展示实时数据,并允许用户通过各种方式对数据进行切片和筛选。2024年9月,官方披露 CVE-2024-37285 Kibana YAML 反序列化代码执行漏洞,当allow_restricted_indices 为true,且攻击者具有kibana_ingest的写权限时,可构造恶意请求造成代码执行。
影响范围
8.10.0 <= Kibana < 8.15.1 披露时间: 2024-09-06 CVSS评分: 7.2 解决方案: 1、增加Kibana权限认证2、升级至安全版本。 |
CVE编号: CVE-2024-45176 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。
za-internet C-MOR Video Surveillance 5.2401 版本存在安全漏洞,该漏洞源于输入验证不当,导致反射型跨站脚本。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45178 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。
za-internet C-MOR Video Surveillance 5.2401 版本存在安全漏洞,该漏洞源于输入验证不当,导致路径遍历。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42491 漏洞描述: Asterisk是一个开源的私有分支交换机(PBX)。在Asterisk的18.24.3、20.9.3和21.4.3版本以及经过认证的Asterisk的18.9-cert12和20.7-cert2版本之前,如果Asterisk尝试向URI发送SIP请求,而该URI的主机部分以“.1”或“[.1]”开头,并且加载了res_resolver_unbound模块,那么Asterisk将会崩溃并出现SEGV错误。为了解决这个问题,用户应该升级到以下任一版本:18.24.3、20.9.3、21.4.3或经过认证的Asterisk版本(如:18.9-cert12或20.7-cert2)。同时提供了两种解决方案。一种是通过在modules.conf文件中设置noload = res_resolver_unbound.so来禁用res_resolver_unbound模块;另一种是在所有PJSIP端点上设置rewrite_contact = yes。请注意:这可能对某些Asterisk配置不适用。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45159 漏洞描述: 在Mbed TLS 3.x版本中存在一个漏洞,影响至版本3.6.1之前。在使用TLS 1.3协议时,如果服务器启用了客户端的可选身份验证,并且客户端提供的证书在keyUsage或extKeyUsage扩展中没有适当的值,那么mbedtls_ssl_get_verify_result()的返回值将不正确,导致MBEDTLS_X509_BADCERT_KEY_USAGE和MBEDTLS_X509_BADCERT_KEY_USAGE位被清除。因此,攻击者可以使用非TLS客户端身份验证用途的有效证书进行TLS客户端身份验证。只有TLS 1.3服务器受到影响,仅在可选身份验证的情况下受到影响(对于必需的身份验证,握手将因致命警报而中止)。 披露时间: 2024-09-06 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45157 漏洞描述: An issue was discovered in Mbed TLS before 2.28.9 and 3.x before 3.6.1, in which the user-selected algorithm is not used. Unlike previously documented, enabling MBEDTLS_PSA_HMAC_DRBG_MD_TYPE does not cause the PSA subsystem to use HMAC_DRBG: it uses HMAC_DRBG only when MBEDTLS_PSA_CRYPTO_EXTERNAL_RNG and MBEDTLS_CTR_DRBG_C are disabled. 披露时间: 2024-09-06 CVSS评分: 5.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45173 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。
za-internet C-MOR Video Surveillance 5.2401 版本存在安全漏洞,该漏洞源于对 sudo 权限的权限管理不当。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8509 漏洞描述: A vulnerability was found in Forklift Controller. There is no verification against the authorization header except to ensure it uses bearer authentication. Without an Authorization header and some form of a Bearer token, a 401 error occurs. The presence of a token value provides a 200 response with the requested information. 披露时间: 2024-09-06 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44728 漏洞描述: 源代码英雄事件管理系统(Sourcecodehero Event Management System)版本 1.0 存在存储型跨站脚本漏洞(Stored Cross-Site Scripting)。该漏洞可以通过在 /clientdetails/admin/regester.php 页面上的 Full Name、Address、Email 和 contact# 参数进行利用。攻击者可以在这些参数中注入恶意脚本,当其他用户访问这些被注入脚本的内容时,恶意脚本会在他们的浏览器中执行,从而可能导致潜在的安全风险。 披露时间: 2024-09-06 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44587 漏洞描述: itsourcecode Alton Management System是itsourcecode开源的一个在线餐厅管理系统。
itsourcecode Alton Management System 1.0版本存在安全漏洞,该漏洞源于容易受到通过文件/noncombo_save.php中menu参数的SQL注入攻击。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8473 漏洞描述: 跨站脚本(XSS)漏洞,其中用户控制的输入没有得到足够的加密处理。利用此漏洞,攻击者可以通过/jobportal/admin/login.php中的user_email参数获取已认证用户的会话详细信息。 披露时间: 2024-09-05 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8471 漏洞描述: 跨站脚本(XSS)漏洞,该漏洞是由于用户控制的输入没有得到足够的加密处理。攻击者可以利用此漏洞,通过/jobportal/process.php中的JOBID和USERNAME参数,获取已认证用户的会话详细信息。 披露时间: 2024-09-05 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8469 漏洞描述: SQL注入漏洞,攻击者可以通过向/jobportal/admin/employee/index.php中的id参数发送专门设计的查询语句,从而检索存储在其中的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8470 漏洞描述: SQL注入漏洞,攻击者可以通过/jobportal/admin/vacancy/controller.php中的CATEGORY参数发送专门设计的查询,并检索存储在其中的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8472 漏洞描述: 跨站脚本(XSS)漏洞,用户控制的输入没有得到足够的加密处理。利用此漏洞,攻击者可以通过/jobportal/index.php中的多个参数获取经过身份验证的用户的会话详细信息。 披露时间: 2024-09-05 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8467 漏洞描述: SQL注入漏洞允许攻击者通过/jobportal/admin/category/index.php中的id参数发送特殊设计的查询,并检索其中存储的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8465 漏洞描述: 这是一个SQL注入漏洞的描述。攻击者可以通过向`/jobportal/admin/user/controller.php`中的`user_id`参数发送专门设计的查询语句,从而获取存储在其中的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8463 漏洞描述: PHPGurukul Job Portal 1.0的文件上传限制绕过漏洞可能会被认证用户利用,通过Webshell执行远程命令执行(RCE)。 披露时间: 2024-09-05 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8464 漏洞描述: 这是一个SQL注入漏洞的描述。攻击者可以通过向`/jobportal/admin/applicants/controller.php`中的`JOBREGID`参数发送专门设计的查询语句,从而获取存储在其中的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8461 漏洞描述: 在D-Link DNS-320 2.02b01中发现了一个被分类为问题性的漏洞。该漏洞影响Web管理接口组件中的未知部分文件/cgi-bin/discovery.cgi。操纵该部分会导致信息泄露。有可能进行远程攻击。该漏洞已被公开披露并可能被使用。注意:此漏洞仅影响维护者不再支持的产品。供应商已提前联系并确认产品已终止生命周期。建议将其停用并替换。 披露时间: 2024-09-05 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8468 漏洞描述: SQL注入漏洞允许攻击者通过/jobportal/index.php中的搜索参数发送专门设计的查询,并检索其中存储的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7884 漏洞描述: 当一个通过ic_cdk::call*方法调用罐体方法时,会创建一个新的Future CallFuture,调用者可以等待它来获取执行结果。在内部,Future的状态被跟踪并存储在一个名为CallFutureState的结构中。CallFuture的轮询实现中存在一个漏洞,允许对此内部状态持有多个引用,并且在Future解决之前并非所有引用都已释放。由于我们持有未计数的引用,内部状态的一个副本最终会持久保存在罐体的堆中,从而导致内存泄漏。影响:使用Rust构建的带有ic_cdk和ic_cdk_timers的罐体会受到影响。如果这些罐体调用罐体方法、使用计时器或心跳功能,那么每次此类操作都可能导致少量内存泄漏。在最坏的情况下,这可能会因攻击者的行为而触发堆内存耗尽。基于Motoko的罐体不受此漏洞的影响。补丁:该补丁已回滚到所有>= 0.8.0、<= 0.15.0的次要版本。可用的修补版本为0.8.2、0.9.3、0.10.1、0.11.6、0.12.2、0.13.5、0.14.1和0.15.1,之前的版本已被撤销。解决方案:目前尚无已知的解决方案。建议开发人员尽快将其罐体升级到最新的可用修补版ic_cdk,以避免耗尽Wasm堆内存。升级罐体(不更新ic_cdk)也可以释放泄漏的内存,但这只是一个临时解决方案。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: "将组件 ic-cdk 升级至 0.10.1 及以上版本"
"将组件 ic-cdk 升级至 0.11.5 及以上版本"
"将组件 ic-cdk 升级至 0.15.1 及以上版本"
"将组件 ic-cdk 升级至 0.9.3 及以上版本"
"将组件 ic-cdk 升级至 0.8.2 及以上版本"
"将组件 ic-cdk 升级至 0.12.2 及以上版本"
"将组件 ic-cdk 升级至 0.13.4 及以上版本"
"将组件 ic-cdk 升级至 0.14.1 及以上版本" |
CVE编号: CVE-2022-3556 漏洞描述: WordPress中的出租车费用计算器插件存在存储型跨站脚本漏洞,该漏洞存在于版本高达并包括1.1.6的车辆标题设置中,原因是输入清理和输出转义不足。这使得拥有管理权限的认证攻击者能够在用户访问注入页面时执行页面中注入的任意网页脚本。此漏洞仅影响多站点安装和已禁用unfiltered_html的安装。 披露时间: 2024-09-05 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8460 漏洞描述: 在D-Link DNS-320 2.02b01中发现了一个被分类为问题性的漏洞。该漏洞影响了组件Web管理接口中的某些未知功能文件/cgi-bin/widget_api.cgi。操作参数getHD/getSer/getSys导致信息泄露。攻击可能远程发起。攻击复杂度相当高,利用起来比较困难。该漏洞已被公开披露,可能会被利用。注意事项:此漏洞仅影响供应商不再支持的产品。供应商已提前联系并确认产品已终止生命周期。应该将其退役并替换。 披露时间: 2024-09-05 CVSS评分: 5.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6929 漏洞描述: WordPress的动态特征图像插件存在存储型跨站脚本漏洞,该漏洞存在于所有版本至包括3.7.0的“dfiFeatured”参数中,原因是输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在用户访问注入页面时,在页面上注入任意网页脚本并执行。 披露时间: 2024-09-05 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7380 漏洞描述: WordPress的Geo Controller插件存在未经授权的菜单创建/删除漏洞,该漏洞是由于在所有版本(包括8.6.9)中,ajax__geolocate_menu和ajax__geolocate_remove_menu函数缺少权限检查所导致的。这使得拥有订阅者级别及以上访问权限的认证攻击者能够创建或删除WordPress菜单。 披露时间: 2024-09-05 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7605 漏洞描述: WordPress的HelloAsso插件在版本1.1.10及以前的所有版本中,由于缺少对'ha_ajax'函数的能力检查,存在未经授权的数据修改漏洞。这使得具有贡献者级别及以上访问权限的认证攻击者能够更新插件选项,从而可能破坏服务。 披露时间: 2024-09-05 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7381 漏洞描述: WordPress的Geo Controller插件存在未经授权的短代码执行漏洞,该漏洞源于所有版本至包括8.6.9版本中的ajax__shortcode_cache函数缺少授权和能力检查。这使得未经身份验证的攻击者能够执行目标网站上可用的任意短代码。 披露时间: 2024-09-05 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5956 漏洞描述: 该漏洞允许未经身份验证的远程攻击者绕过身份验证,并使用垃圾数据作为响应,获得对易受攻击的Trellix IPS Manager的部分数据访问权限。 披露时间: 2024-09-05 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2022-4529 漏洞描述: WordPress的安全、杀毒、防火墙(S.A.F)插件在版本2.3.5及之前存在IP地址伪造漏洞。这是由于请求日志和登录限制获取IP地址信息时缺乏足够的限制。攻击者可以提供带有不同IP地址的X-Forwarded-For头部信息,这些信息将被记录并用于绕过可能阻止某个IP地址登录的设置。 披露时间: 2024-09-05 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5957 漏洞描述: 该漏洞允许未经身份验证的远程攻击者绕过身份验证,获得对管理器的API访问权限。 披露时间: 2024-09-05 CVSS评分: 6.3 解决方案: "将组件 intrusion_prevention_system_manager 升级至 11.1.7.97 及以上版本" |
CVE编号: CVE-2024-6332 漏洞描述: 关于WordPress的Amelia Premium和Lite插件的预约和事件日历功能存在漏洞,由于所有版本(包括Premium 7.7和Lite 1.2.3)中的'ameliaButtonCommand'函数缺少权限检查,因此容易受到未经授权的访问数据攻击。这使得未经身份验证的攻击者能够访问员工日历详细信息,包括高级版本中的Google Calendar OAuth令牌。 披露时间: 2024-09-05 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8462 漏洞描述: 发现了一个名为Windmill 1.380.0的漏洞,已被分类为问题性漏洞。受影响的是组件HTTP请求处理器中的文件backend/windmill-api/src/users.rs的一个未知功能。该漏洞的处理不当会导致过度身份验证尝试的限制不当。攻击者可以远程发起攻击,攻击难度较高,但可利用性较强。升级到版本1.390.1可以解决此问题。补丁的标识符为acfe7786152f036f2476f93ab5536571514fa9e3。建议升级受影响的组件。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5309 漏洞描述: WordPress中的表单氛围(Form Vibes)-表单数据库管理器插件存在数据未经授权访问和数据修改漏洞。该漏洞是由于在fv_export_csv、reset_settings、save_settings、save_columns_settings、get_analytics_data、get_event_logs_data、delete_submissions和get_submissions等函数中缺少权限检查造成的,影响所有版本,包括最高版本1.4.12。这使得具有订阅者级别及以上访问权限的认证攻击者可以执行多种未经授权的操作。请注意:此漏洞在版本1.4.12中已得到部分修复。 披露时间: 2024-09-05 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6894 漏洞描述: WordPress的RD Station插件在直至并包括5.3.2版本中存在存储型跨站脚本漏洞,这是由于插件添加的帖子元框的输入清理和输出转义不足导致的。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在用户访问注入页面的任何时候执行的页面中注入任意网页脚本。 披露时间: 2024-09-05 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.