text
stringlengths
64
2.99M
CVE编号: CVE-2024-8363 漏洞描述: WordPress中的“分享此图片”插件存在存储型跨站脚本漏洞。该漏洞存在于插件的“STI Buttons”短代码上,影响所有版本直至并包括2.02版本。由于对用户提供的属性进行了不足够的安全输入清理和输出转义,使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-05 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8466 漏洞描述: SQL注入漏洞允许攻击者通过/jobportal/admin/category/controller.php中的CATEGORY参数发送专门设计的查询,并检索其中存储的所有信息。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6835 漏洞描述: Ivory Search插件是WordPress的一个搜索插件,其所有版本(包括5.5.6版本)中的ajax_load_posts函数存在信息泄露漏洞。这使得未经身份验证的攻击者有可能通过AJAX搜索表单的布尔型攻击提取密码保护文章的文本数据。 披露时间: 2024-09-05 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6846 漏洞描述: 在ChatGPT WordPress插件的Chatbot版本低于2.4.5之前,某些REST路由没有验证访问权限,这使得未经身份验证的用户可以清除错误和聊天日志。 披露时间: 2024-09-05 CVSS评分: 5.3 解决方案: "将组件 Chatbot with ChatGPT WordPress 升级至 2.4.5 及以上版本"
CVE编号: CVE-2024-45107 漏洞描述: Adobe Acrobat Reader版本 20.005.30636、24.002.20964、24.001.30123、24.002.20991 及更早版本存在一个释放后使用漏洞(Use After Free),可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要在用户打开恶意文件时获得用户交互。 披露时间: 2024-09-05 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45063 漏洞描述: 函数ctl_write_buffer错误地设置了一个标志,导致在处理命令结束时内核发生使用释放后内存的情况。运行在虚拟客户机上的恶意软件通过暴露virtio_scsi可能会利用这些漏洞,实现在bhyve用户空间进程上执行代码,该进程通常以root权限运行。需要注意的是,bhyve运行在Capsicum沙箱中,因此恶意代码受到bhyve进程可用功能能力的限制。一个恶意的iSCSI发起者可以实现远程代码在iSCSI目标主机上执行。 披露时间: 2024-09-05 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8178 漏洞描述: `ctl_write_buffer`和`ctl_read_buffer`函数分配了内存并返回给用户空间使用,但没有对其进行初始化。运行在虚拟机(guest VM)中的恶意软件可能会利用virtio_scsi暴露的漏洞,实现在bhyve用户空间进程上的代码执行,该进程通常以root权限运行。需要注意的是,bhyve运行在Capsicum沙箱中,因此恶意代码受到bhyve进程可用功能能力的限制。一个恶意的iSCSI发起者可能会实现在iSCSI目标主机上的远程代码执行。 披露时间: 2024-09-05 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43102 漏洞描述: 并发移除某些匿名共享内存映射时,使用UMTX_OP_SHM子请求中的UMTX_SHM_DESTROY可能导致映射所代表的对象引用计数被过多地减少,从而过早地被释放。恶意代码并行使用UMTX_SHM_DESTROY子请求可能会导致内核崩溃或引发进一步的Use-After-Free攻击,可能包括代码执行或Capsicum沙箱逃逸。 披露时间: 2024-09-05 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43110 漏洞描述: `ctl_request_sense`函数可能会将内核堆中的最多三个字节暴露给用户空间。运行在虚拟机的恶意软件可能会利用virtio_scsi暴露的漏洞,实现在bhyve用户空间进程上执行代码,通常该进程以root权限运行。需要注意的是,bhyve运行在Capsicum沙箱中,因此恶意代码受到bhyve进程可用功能能力的限制。一个恶意的iSCSI发起者可能会实现对iSCSI目标主机的远程代码执行。 披露时间: 2024-09-05 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42416 漏洞描述: `ctl_report_supported_opcodes` 函数没有对用户空间提供的字段进行足够的验证,允许对内核帮助内存进行任意写入。运行在虚拟机中的恶意软件通过暴露 `virtio_scsi` 可以利用这些漏洞,实现在 bhyve 用户空间进程中以 root 权限执行代码。请注意,bhyve 运行在 Capsicum 沙箱中,因此恶意代码受到 bhyve 进程可用功能能力的限制。恶意 iSCSI 发起者可以在 iSCSI 目标主机上实现远程代码执行。 披露时间: 2024-09-05 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45395 漏洞描述: sigstore-go是一个用于Sigstore签名和验证的Go库。在版本低于0.6.1的情况下,当验证器接收到恶意构造的Sigstore Bundle时,该库容易受到拒绝服务攻击。这个恶意构造的Sigstore Bundle包含大量的可验证数据,如签名的透明度日志条目、RFC 3161时间戳和认证主题。这些数据结构的验证是计算密集型的。这可以用于消耗过多的CPU资源,从而导致拒绝服务攻击。TUF的安全模型将这种类型的漏洞称为“无尽数据攻击”,并可能导致验证无法完成,从而破坏依赖于sigstore-go进行验证的服务。这个漏洞在sigstore-go 0.6.1版本中得到了解决,该版本添加了对可验证数据结构数量的硬性限制。如果捆绑包中的数据超过这些限制,验证将会失败。限制包括:32个签名的透明度日志条目、32个RFC 3161时间戳、1024个认证主题以及每个认证主题32个摘要。这些限制旨在足够高以容纳大多数用例,同时防止验证包含大量可验证数据的恶意构造捆绑包。对于易受攻击但无法快速升级的用户,可以考虑在调用sigstore-go的验证功能之前添加手动捆绑包验证来强制执行与参考补丁类似的限制。 披露时间: 2024-09-05 CVSS评分: 3.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6840 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-05 CVSS评分: 6.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45692 漏洞描述: Webmin 2.202之前的版本和Virtualmin 7.20.2之前的版本允许通过端口10000上的伪造UDP数据包进行网络流量循环。 披露时间: 2024-09-05 CVSS评分: 7.5 解决方案: "将组件 virtualmin 升级至 7.20.2 及以上版本" "将组件 webmin 升级至 2.202 及以上版本"
CVE编号: CVE-2024-45399 漏洞描述: Indico 是一个事件管理系统,它使用 Flask-Multipass 作为 Flask 的多后端认证系统。在 Indico 版本低于 3.3.4(对应 Flask-Multipass 版本低于 0.5.5)时,在账户创建过程中重定向到 `next` URL 时存在一个跨站脚本漏洞。利用此漏洞需要首先通过恶意构建的链接启动账户创建流程,然后完成注册过程。因此,该漏洞只能针对新创建的(因此权限较低的)Indico 用户。Indico 3.3.4 版本升级了 Flask-Multipass 的依赖至 0.5.5 版本,修复了这个问题。那些自己构建 Indico 包且无法升级的用户可以更新 `flask-multipass` 依赖至 `>=0.5.5` 版本以修复此漏洞。否则,用户也可以配置其 Web 服务器以禁止包含以 `javascript:` 开头的 `next` 参数的查询字符串的请求。 披露时间: 2024-09-05 CVSS评分: 3.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45429 漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Advanced Custom Fields 6.3.5及之前版本和WordPress plugin Advanced Custom Fields Pro 6.3.5及之前版本存在安全漏洞,该漏洞源于攻击者可以利用产品设置中的权限,在字段标签中注入任意脚本,导致跨站脚本攻击。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-32668 漏洞描述: USB代码中存在边界验证不足的问题,可能导致堆越界写入,数据由调用者控制。恶意软件在虚拟机中运行时,可能会利用此漏洞实现在主机上执行代码。这种情况通常发生在bhyve用户空间进程中,该进程通常以root权限运行。需要注意的是,bhyve运行在Capsicum沙箱中,因此恶意代码受到bhyve进程可用功能能力的限制。 披露时间: 2024-09-05 CVSS评分: 8.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41928 漏洞描述: Malicious software running in a guest VM can exploit the buffer overflow to achieve code execution on the host in the bhyve userspace process, which typically runs as root. Note that bhyve runs in a Capsicum sandbox, so malicious code is constrained by the capabilities available to the bhyve process. 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7627 漏洞描述: WordPress中的Bit File Manager插件在版本6.0至6.5.5中,通过'checkSyntax'函数存在远程代码执行漏洞。这是由于在文件验证之前将临时文件写入公共可访问目录导致的。如果管理员允许访客用户读取权限,那么未经验证的攻击者便有可能在服务器上执行代码。 披露时间: 2024-09-05 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45172 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。 za-internet C-MOR Video Surveillance 5.2401版本和6.00PL01版本存在安全漏洞,该漏洞源于缺少保护机制,容易受到跨站请求伪造(CSRF)攻击。 披露时间: 2024-09-05 CVSS评分: 6.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45287 漏洞描述: A malicious value of size in a structure of packed libnv can cause an integer overflow, leading to the allocation of a smaller buffer than required for the parsed data. 披露时间: 2024-09-05 CVSS评分: 9.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45177 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。 za-internet C-MOR Video Surveillance 5.2401版本和6.00PL01版本存在安全漏洞,该漏洞源于输入验证不当,容易受到跨站脚本(XSS)攻击。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45288 漏洞描述: A missing null-termination character in the last element of an nvlist array string can lead to writing outside the allocated buffer. 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8416 漏洞描述: SourceCodester食品订购管理系统1.0存在一个被分类为严重的漏洞。该漏洞影响文件未知部分/routers/ticket-status.php。通过操纵参数ticket_id可能导致SQL注入攻击。攻击可以远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-05 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8414 漏洞描述: SourceCodester保险管理系统1.0存在一个漏洞,该漏洞已被分类为问题性漏洞。受影响的功能未知。操纵该漏洞会导致跨站请求伪造。攻击可以远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-09-05 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20506 漏洞描述: Clam AntiVirus(ClamAV)的ClamD服务模块中存在一个漏洞,影响版本包括:1.4.0、1.3.2及之前版本、所有1.2.x版本、1.0.6及之前版本、所有0.105.x版本、所有0.104.x版本以及0.103.11及之前版本。该漏洞允许经过身份验证的本地攻击者破坏关键系统文件。该漏洞产生的原因在于ClamD进程在获得特权后写入其日志文件时,没有检查日志文件是否已被替换为符号链接。如果攻击者将ClamD日志文件替换为指向关键系统文件的符号链接,并找到重启ClamD进程的方法,那么他们就可以利用此漏洞。在ClamD进程重启后,攻击者可以通过追加ClamD日志消息来破坏关键系统文件。 披露时间: 2024-09-05 CVSS评分: 5.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42642 漏洞描述: Micron Crucial MX500 Series Solid State Drives是美国美光(Micron)公司的一系列固态硬盘。 Micron Crucial MX500 Series Solid State Drives 存在安全漏洞。攻击者利用该漏洞可以通过从主机向驱动器控制器发送特制的 ATA 数据包来触发缓冲区溢出漏洞。 披露时间: 2024-09-05 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20505 漏洞描述: Clam AntiVirus(ClamAV)的PDF解析模块存在漏洞,影响版本包括:1.4.0、1.3.2及之前版本、所有1.2.x版本、1.0.6及之前版本、所有0.105.x版本、所有0.104.x版本以及0.103.11及之前版本。该漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务(DoS)条件。该漏洞是由于越界读取导致的。攻击者可以通过提交精心制作的PDF文件进行扫描来利用此漏洞,该PDF文件部署在受影响设备的ClamAV上。一旦成功利用该漏洞,攻击者可以终止扫描进程。 披露时间: 2024-09-05 CVSS评分: 3.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45174 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。 za-internet C-MOR Video Surveillance 5.2401版本和6.00PL01版本存在安全漏洞,该漏洞源于对用户提供的数据验证不当,容易受到SQL注入攻击。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8417 漏洞描述: 云课网络科技有限公司的Yunke Online School System在版本1.5.5及以下存在一个漏洞,已被标记为问题性漏洞。该漏洞影响位于/admin/educloud/videobind.html文件中的未知代码部分。通过操纵该漏洞,攻击者可以在源代码中包含敏感信息。攻击可以远程发起。攻击复杂性较高,利用起来有一定难度。该漏洞已被公开披露,可能会被利用。升级到版本1.5.6可以解决此问题。建议升级受影响组件。 披露时间: 2024-09-05 CVSS评分: 2.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-2166 漏洞描述: Forcepoint Email Security是美国Forcepoint公司的一套电子邮件保护解决方案。该产品包括垃圾邮件过滤、恶意软件检测、网络钓鱼防护和防止入侵 (BEC) 攻击等功能。 Forcepoint Email Security v8.5.5及之前版本存在安全漏洞,该漏洞源于网页生成期间输入中和不当,允许反射型跨站脚本漏洞。 披露时间: 2024-09-05 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8415 漏洞描述: SourceCodester食品订购管理系统1.0存在一个被分类为关键的漏洞。该问题影响文件/routers/add-ticket.php的某些未知功能。操纵参数id会导致SQL注入。攻击可能远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-09-05 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20439 漏洞描述: Cisco Smart Licensing Utility存在一个漏洞,未经验证的远程攻击者可以使用静态的管理凭据登录受影响的系统。这一漏洞是由于存在一个未记录的静态管理账户凭据所导致的。攻击者可以利用这一漏洞使用静态凭据登录受影响的系统。一旦成功利用该漏洞,攻击者将能够以管理员权限通过Cisco Smart Licensing Utility应用程序的API登录受影响的系统。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20497 漏洞描述: Cisco Expressway Edge(Expressway-E)存在一个漏洞,允许经过身份验证的远程攻击者伪装成受影响系统上的其他用户。这一漏洞是由于移动和远程访问(MRA)用户的授权检查不足导致的。攻击者可以通过执行一系列精心设计的命令来利用此漏洞。成功利用此漏洞的攻击者可以拦截特定电话号码的呼叫,或进行电话呼叫并使该电话号码出现在呼叫方识别信息上。为了成功利用此漏洞,攻击者必须是受影响系统上的MRA用户。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45170 漏洞描述: za-internet C-MOR Video Surveillance是德国za-internet公司的一个网络视频监控系统。 za-internet C-MOR Video Surveillance 5.2401版本存在安全漏洞,该漏洞源于访问控制不当或缺失,低权限用户可以使用C-MOR Web界面的管理功能。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20440 漏洞描述: Cisco Smart Licensing Utility存在一个漏洞,未经验证的远程攻击者可能会利用该漏洞访问敏感信息。该漏洞是由于调试日志文件过于冗长而导致的。攻击者可以通过向受影响设备发送恶意构造的HTTP请求来利用此漏洞。成功利用此漏洞的攻击者可以获得包含敏感数据的日志文件,包括可用于访问API的凭据。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20503 漏洞描述: Cisco Duo Epic for Hyperdrive存在一个漏洞,允许经过身份验证的本地攻击者在受影响系统上查看明文敏感信息。这一漏洞是由于未加密的注册表密钥存储不当导致的。低权限攻击者可以通过查看或查询受影响系统上的注册表密钥来利用此漏洞。成功利用此漏洞的攻击者可以查看明文敏感信息。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20469 漏洞描述: 针对Cisco Identity Services Engine(ISE)中的特定CLI命令存在一个漏洞,允许经过身份验证的本地攻击者执行底层操作系统的命令注入攻击并提升权限至root。为了利用此漏洞,攻击者必须在受影响设备上拥有有效的管理员权限。这一漏洞是由于对用户提供的输入验证不足所导致的。攻击者可以通过提交精心制作的CLI命令来利用此漏洞。成功利用此漏洞可使攻击者将权限提升至root级别。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8412 漏洞描述: 在LinuxOSsk Shakal-NG 1.3.3及以下版本中,发现了一个被分类为问题性的漏洞。受影响的是文件comments/views.py的一个未知功能。对参数“next”的操纵会导致开放重定向。可以远程发起攻击。补丁的名称为ebd1c2cba59cbac198bf2fd5a10565994d4f02cb。建议应用补丁以修复此问题。 披露时间: 2024-09-05 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45076 漏洞描述: IBM WebMethods Integration 10.15允许经过身份验证的用户上传并执行任意文件,这些文件可能会在底层操作系统上被执行。 披露时间: 2024-09-05 CVSS评分: 9.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45314 漏洞描述: Flask-AppBuilder 是一个应用开发框架。在版本 4.5.1 之前,认证数据库登录表单的默认缓存指令允许浏览器本地存储敏感数据。这在共享计算机资源的环境中可能会引发问题。版本 4.5.1 对此问题进行了修复。如果无法升级,请按照 GitHub 安全公告中的说明配置 Web 服务器,发送针对“/login”的特定 HTTP 头部。 披露时间: 2024-09-05 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45074 漏洞描述: IBM webMethods Integration 10.15存在一个安全漏洞,允许经过身份验证的用户在系统上遍历目录。攻击者可以通过发送包含“点点”序列(/../)的专门设计的URL请求来查看系统上的任意文件。 披露时间: 2024-09-05 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44859 漏洞描述: Tenda FH1201是中国腾达(Tenda)公司的一款无线路由器。 Tenda FH1201 v1.2.0.14版本存在安全漏洞,该漏洞源于在“formWrlExtraGet”中存在堆栈缓冲区溢出漏洞。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45075 漏洞描述: IBM webMethods Integration 10.15存在一个漏洞,允许经过身份验证的用户创建调度任务,这些任务可能会因为缺少身份验证而使他们的权限升级到管理员级别。 披露时间: 2024-09-05 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45050 漏洞描述: Ringer服务器是Ringer消息应用程序的服务器端代码。在版本1.3.1之前,消息加载路由存在问题,Ringer服务器没有检查正在加载对话的用户是否实际是该对话的成员。这允许拥有Lif帐户的任何用户无需权限即可加载任何两个用户之间的对话。这个问题已在版本1.3.1中进行了修补。用户无需采取任何行动。Lif平台将使用补丁更新其服务器。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44821 漏洞描述: ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS 2023版本存在安全漏洞,该漏洞源于checkyzm函数在验证尝试失败后无法正确刷新验证码值。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7076 漏洞描述: Semtek Informatics Software Consulting Inc的Semtek Sempos软件中存在用于SQL命令的特殊元素未适当处理(SQL注入)漏洞。该漏洞允许盲SQL注入攻击。这个问题影响到了Semtek Sempos软件版本至2024年3月为止。 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44817 漏洞描述: ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS v.2023版本及之前版本存在安全漏洞。远程攻击者利用该漏洞通过adv2.php组件中的id参数获取敏感信息。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8409 漏洞描述: 在ABCD ABCD2的2.2.0-beta-1版本中发现了一个被分类为问题性的漏洞。该漏洞影响文件中一个未知的部分:/common/show_image.php。通过操作参数image,可以导致路径遍历:'../filedir'。攻击者可远程发起攻击。该漏洞已被公开披露并可能被利用。尽管早期已联系供应商告知此披露信息,但供应商并未作出任何回应。 披露时间: 2024-09-04 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44818 漏洞描述: ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS v.2023版本及之前版本存在安全漏洞。远程攻击者利用该漏洞通过 caina.php 组件的 HTTP_Referer 标头获取敏感信息。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43405 漏洞描述: Nuclei是一款基于YAML模板的漏洞扫描器。在版本3.0.0至版本3.3.2之前,Nuclei的模板签名验证系统存在一个漏洞,攻击者可利用该漏洞绕过签名检查,并通过自定义代码模板执行恶意代码。该漏洞存在于模板签名验证过程中,具体在`signer`包中。漏洞源于签名验证过程和YAML解析器处理换行符的方式之间的差异,以及处理多个签名的方式。这使得攻击者能够在保持模板良性部分有效签名的同时,向模板中注入恶意内容。如果CLI用户从未经验证的来源执行自定义代码模板,则会受到影响。这包括由第三方创建或从未经验证的存储库中获取的模板。SDK用户也会受到影响,特别是那些将Nuclei集成到其平台中的开发人员,特别是如果他们允许终端用户执行自定义代码模板的话。该漏洞已在Nuclei v3.3.2中得到解决。强烈建议用户更新到此版本以减轻安全风险。作为临时措施,如果无法立即升级,用户应避免使用自定义模板,只执行经过信任验证的模板。对于那些无法升级Nuclei的用户,应禁用运行自定义代码模板作为解决方法。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8410 漏洞描述: 在ABCD ABCD2的2.2.0-beta-1版本中发现了一个被分类为问题性的漏洞。该漏洞影响/abcd/opac/php/otros_sitios.php文件中未知的代码部分。通过操纵参数“sitio”可以导致路径遍历。攻击可以远程发起。该漏洞已被公开披露并可能被利用。尽管早期已联系供应商披露此问题,但供应商并未作出任何回应。 披露时间: 2024-09-04 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8411 漏洞描述: 在ABCD ABCD2的2.2.0-beta-1版本中发现了一个被分类为问题性的漏洞。这个问题影响了/buscar_integrada.php文件的某些未知处理过程。参数Sub_Expresion的操纵会导致跨站脚本攻击。攻击可能远程发起。该漏洞已被公开披露,并且可能被利用。尽管早期已将此披露告知供应商,但供应商并未作出任何回应。 披露时间: 2024-09-04 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44808 漏洞描述: API-ATTACK-SYSTEM是Vypor个人开发者的一个攻击工具。 API-ATTACK-SYSTEM v.1.0版本存在安全漏洞,该漏洞源于允许远程攻击者通过用户GET参数执行任意代码。 披露时间: 2024-09-05 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44820 漏洞描述: ZZCMS v.2023及其之前的版本中存在敏感信息泄露漏洞,位于/3/E_bak5.1/upload/目录下的eginfo.php文件中。当使用查询参数phome=ShowPHPInfo访问时,应用程序会执行phpinfo()函数,该函数会暴露有关PHP环境的详细信息,包括服务器配置、已加载的模块和环境变量。 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45053 漏洞描述: Fides是一个开源的隐私工程平台。在版本2.19.0至版本2.44.0之前,电子邮件模板功能使用Jinja2,但没有进行适当的输入清理或渲染环境限制,这允许特权用户进行服务器端模板注入,进而实现远程代码执行。特权用户指的是具有默认“所有者”或“贡献者”角色的管理界面用户,他们可以升级访问权限并在底层Fides Web服务器容器上执行代码,该容器执行Jinja模板渲染功能。该漏洞已在Fides版本“2.44.0”中得到修复。建议用户升级到该版本或更高版本以保护其系统免受这一威胁。没有替代的解决方案。 披露时间: 2024-09-05 CVSS评分: 5.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45052 漏洞描述: Fides是一个开源的隐私工程平台。在版本2.44.0之前,Fides Web服务器认证中存在一个基于时间的用户名枚举漏洞。该漏洞允许未经验证的攻击者通过分析服务器对登录请求的响应时间来确定有效用户名的存在。有效用户名和无效用户名之间的响应时间差异可用于枚举系统上的用户。这一漏洞可实现基于时间的用户名枚举攻击。攻击者可以通过测量服务器对认证请求的响应时间,系统地猜测并验证哪些用户名有效。此信息可用于进一步开展认证攻击,如密码破解和凭证填充。该漏洞已在Fides版本`2.44.0`中得到修复。建议用户升级到该版本或更高版本,以保护其系统免受此类威胁。没有替代的解决方案。 披露时间: 2024-09-05 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44819 漏洞描述: ZZCMS v.2023及其之前版本中存在跨站脚本漏洞(Cross Site Scripting vulnerability),远程攻击者可以通过向admin/del.php组件的pagename参数注入恶意脚本,从而获取敏感信息。 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7077 漏洞描述: Semtek Informatics Software Consulting Inc.的Semtek Sempos软件中存在网页生成过程中输入未适当中和的问题(即跨站脚本漏洞),可能导致反射型跨站脚本攻击(Reflected XSS)。这个问题影响到了Semtek Sempos软件,影响版本至2024年3月为止。 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8445 漏洞描述: The fix for CVE-2024-2199 in 389-ds-base was insufficient to cover all scenarios. In certain product versions, an authenticated user may cause a server crash while modifying `userPassword` using malformed input. 披露时间: 2024-09-05 CVSS评分: 5.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7078 漏洞描述: Semtek Informatics Software Consulting Inc的Semtek Sempos软件存在SQL命令中使用的特殊元素未适当中和(SQL注入)漏洞。这个问题会影响Semtek Sempos软件至版本号为:通过 31072024。 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8408 漏洞描述: Linksys WRT54G 4.21.5存在一个被评定为严重的漏洞。该漏洞影响POST参数处理器组件中的/apply.cgi文件中的validate_services_port函数。参数services_array的操作会导致基于堆栈的缓冲区溢出。攻击可能远程发起。该漏洞已被公开披露并且可能被利用。供应商在早期已被告知此披露信息,但未作出任何回应。 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7834 漏洞描述: 由于Overwolf在启动时从用户可写入的文件夹加载并执行某些动态链接库文件,导致本地权限提升。这使得拥有系统非特权访问权限的攻击者能够通过在相应位置放置恶意.dll文件来以SYSTEM权限运行任意代码。 披露时间: 2024-09-04 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7870 漏洞描述: PixelYourSite的智能像素(标签)和API管理器以及PixelYourSite PRO的WordPress插件在包括最高版本9.7.1和最高版本10.4.2的所有版本中,都存在敏感信息泄露的风险,这是由于公开暴露的日志文件导致的。这使得未经身份验证的攻击者能够查看公开日志文件中包含的潜在敏感信息,并删除日志文件。 披露时间: 2024-09-04 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8407 漏洞描述: 发现了一个名为alwindoss akademy的漏洞,其哈希值为35caccea888ed63d5489e211c99edff1f62efdba。该漏洞已被标记为问题性漏洞。受影响的是文件cmd/akademy/handler/handlers.go中的一个未知功能。通过操纵参数emailAddress,攻击者可以执行跨站脚本攻击。攻击可以远程发起。该漏洞已被公开披露,可能被利用。此产品不使用版本控制,因此无法提供受影响的版本和未受影响版本的信息。 披露时间: 2024-09-04 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7821 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-09-04 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44400 漏洞描述: D-Link DI-8400版本号为16.07.26A1的设备存在升级过滤器ASP(upgrade_filter_asp)中的命令注入漏洞。攻击者可以通过此漏洞注入恶意命令,可能导致设备配置更改、数据泄露或其他未授权的操作。 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45195 漏洞描述: Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年9月,官方发布新版本修复了 CVE-2024-45195 Apache OFBiz 代码执行漏洞,攻击者可构造恶意请求控制服务器。建议尽快修复漏洞。 披露时间: 2024-09-04 CVSS评分: 9.5 解决方案: 官方已发布 18.12.16 ,建议升级至18.12.16及其以上版本。
CVE编号: CVE-2024-8413 漏洞描述: 跨站脚本(Cross Site Scripting,XSS)漏洞存在于index.php中的action参数。受影响的产品代码库为https://github.com/Bioshox/Raspcontrol及其分支如https://github.com/harmon25/raspcontrol。攻击者可以通过向认证用户发送特制的JavaScript负载来利用此漏洞,并部分劫持他们的会话详细信息。参考文献列表 披露时间: 2024-09-04 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8289 漏洞描述: 针对WordPress的MultiVendorX——终极WooCommerce多供应商市场解决方案插件,在版本4.2.0及以下的所有版本中,由于update_item_permissions_check和create_item_permissions_check函数存在权限检查和验证不足的问题,存在特权升级/降级和账户接管漏洞。这使得未经身份验证的攻击者能够更改任何具有供应商角色的用户的密码,创建新的供应商角色用户,并将其他用户(如管理员)降级为供应商角色。 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44383 漏洞描述: WAYOS FBM-291W v19.09.11 存在通过 msp_info_htm 执行命令的漏洞。 披露时间: 2024-09-04 CVSS评分: 6.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8391 漏洞描述: A flaw was found in the gRPC server in Eclipse Vert.x, which does not limit the maximum length of the message payload. This may lead to excessive memory consumption in a server or a client, causing a denial of service. 披露时间: 2024-09-04 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8123 漏洞描述: WordPress插件“终极WordPress工具箱-WP扩展”的所有版本(截至并包括3.0.8版本)中的duplicate_post函数存在不安全的直接对象引用漏洞。由于缺少对用户控制键的验证,具有贡献者级别及以上访问权限的认证攻击者可以复制其他作者(包括管理员)发布的帖子。这还包括复制受密码保护的帖子,从而泄露其内容。 披露时间: 2024-09-04 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8318 漏洞描述: WordPress中的“块属性”插件存在存储型跨站脚本漏洞,该漏洞存在于所有版本(截至并包括1.0.6版)的“attributesForBlocks”参数中,原因是输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本,每当用户访问注入页面时,脚本就会执行。 披露时间: 2024-09-04 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8102 漏洞描述: WordPress中的Ultimate WordPress Toolkit插件(版本至3.0.8及更早版本)存在漏洞,该插件名为WP Extended。由于module_all_toggle_ajax()函数中缺少权限检查,该漏洞可能导致未经授权的数据修改并引发权限提升。这使得拥有订阅者级别及以上访问权限的认证攻击者能够随意更改WordPress网站上的选项。攻击者可以利用此漏洞将默认注册角色更改为管理员并启用用户注册,从而获得对易受攻击网站的行政用户访问权限。 披露时间: 2024-09-04 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8121 漏洞描述: WordPress中的终极WordPress工具包(WP扩展插件)存在漏洞,允许未经授权的修改用户名。该漏洞出现在所有版本直至并包括3.0.8版本的wpext_change_admin_name()函数中缺少权限检查。这使得经过身份验证的攻击者(拥有订阅者级别及以上的访问权限)能够更改管理员的默认用户名(如使用“admin”),并将其更改为他们喜欢的任何用户名。 披露时间: 2024-09-04 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8117 漏洞描述: WordPress插件“终极WordPress工具箱-WP扩展”的所有版本直至并包括3.0.8版本都存在反射跨站脚本攻击漏洞。该漏洞源于对输入清理和输出转义的不足,其“selected_option”参数可能被恶意利用。这使得未经身份验证的攻击者能够在用户执行某些操作(例如点击链接)时,在页面上注入并执行任意web脚本。 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7786 漏洞描述: The Sensei LMS WordPress plugin before 4.24.2 does not properly protect some its REST API routes, allowing unauthenticated attackers to leak email templates. 披露时间: 2024-09-04 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6889 漏洞描述: The Secure Copy Content Protection and Content Locking WordPress plugin before 4.1.7 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). 披露时间: 2024-09-04 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6020 漏洞描述: The Sign-up Sheets WordPress plugin before 2.2.13 does not escape some generated URLs, as well as the $_SERVER['REQUEST_URI'] parameter before outputting them back in attributes, which could lead to Reflected Cross-Site Scripting. 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8106 漏洞描述: WordPress插件“终极WordPress工具箱-WP扩展”在包括3.0.8版本在内的所有版本中,其download_user_ajax函数存在敏感信息泄露漏洞。这使得经过身份验证的攻击者(具有订阅者级别及以上的访问权限)能够提取敏感数据,包括用户名、哈希密码和电子邮件。 披露时间: 2024-09-04 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34660 漏洞描述: 在版本低于 4.4.21.62 的三星笔记(Samsung Notes)中存在基于堆的越界写入漏洞,本地攻击者可利用此漏洞执行任意代码。 披露时间: 2024-09-04 CVSS评分: 7.3 解决方案: "将组件 notes 升级至 4.4.21.62 及以上版本"
CVE编号: CVE-2024-6926 漏洞描述: The Viral Signup WordPress plugin through 2.1 does not properly sanitise and escape a parameter before using it in a SQL statement via an AJAX action available to unauthenticated users, leading to a SQL injection 披露时间: 2024-09-04 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8104 漏洞描述: WordPress中的Ultimate WordPress Toolkit插件(版本至并包括3.0.8)存在目录遍历漏洞。该漏洞存在于download_file_ajax函数中,允许拥有订阅者及以上权限的认证攻击者读取服务器上的任意文件内容,这些文件可能包含敏感信息。 披露时间: 2024-09-04 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6888 漏洞描述: Secure Copy内容保护和内容锁定WordPress插件在4.1.7版本之前,未能对其部分设置进行清理和转义处理。这可能导致拥有高权限的用户(如管理员)即使在禁止未过滤的HTML功能的情况下(例如在多站点设置中),也能执行存储的跨站脚本攻击。 披露时间: 2024-09-04 CVSS评分: 4.8 解决方案: "将组件 Secure Copy Content Protection and Content Locking 升级至 4.1.7 及以上版本"
CVE编号: CVE-2024-34659 漏洞描述: 在GroupSharing版本低于13.6.13.3的情况下,敏感信息暴露允许远程攻击者迫使受害者加入群组。 披露时间: 2024-09-04 CVSS评分: 7.5 解决方案: "将组件 group_sharing 升级至 13.6.13.3 及以上版本"
CVE编号: CVE-2024-8325 漏洞描述: Blockspare插件(用于博客、杂志、商业网站的Gutenberg区块和模式 - 帖子网格、滑块、轮播图、计数器、页面构建器和起始站点导入,无需编码)存在存储型跨站脚本漏洞。该漏洞存在于所有版本(包括3.2.4版本)的“blockspare_render_social_sharing_block”函数中的多个参数中,由于输入清理和输出转义不足,使得具有贡献者级别及以上访问权限的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-04 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34661 漏洞描述: 在版本低于9.1.00.7的三星助理中,对权限不足的处理不当可能导致远程攻击者访问位置数据。触发此漏洞需要用户进行交互。 披露时间: 2024-09-04 CVSS评分: 4.3 解决方案: "将组件 assistant 升级至 9.1.00.7 及以上版本"
CVE编号: CVE-2024-6722 漏洞描述: The Chatbot Support AI: Free ChatGPT Chatbot, Woocommerce Chatbot WordPress plugin through 1.0.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup) 披露时间: 2024-09-04 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43402 漏洞描述: Rust is a programming language. The fix for CVE-2024-24576, where `std::process::Command` incorrectly escaped arguments when invoking batch files on Windows, was incomplete. Prior to Rust version 1.81.0, it was possible to bypass the fix when the batch file name had trailing whitespace or periods (which are ignored and stripped by Windows). To determine whether to apply the `cmd.exe` escaping rules, the original fix for the vulnerability checked whether the command name ended with `.bat` or `.cmd`. At the time that seemed enough, as we refuse to invoke batch scripts with no file extension. Windows removes trailing whitespace and periods when parsing file paths. For example, `.bat. .` is interpreted by Windows as `.bat`, but the original fix didn't check for that. Affected users who are using Rust 1.77.2 or greater can remove the trailing whitespace (ASCII 0x20) and trailing periods (ASCII 0x2E) from the batch file name to bypass the incomplete fix and enable the mitigations. Users are affected if their code or one of their dependencies invoke a batch script on Windows with trailing whitespace or trailing periods in the name, and pass untrusted arguments to it. Rust 1.81.0 will update the standard library to apply the CVE-2024-24576 mitigations to all batch files invocations, regardless of the trailing chars in the file name. 披露时间: 2024-09-04 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45506 漏洞描述: A flaw was found in HAProxy. In certain conditions, an endless loop condition can be remotely triggered in the h2_send() function. The loop will be interrupted by the watchdog, however, this will kill the process and lead to a denial of service. 披露时间: 2024-09-04 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8119 漏洞描述: WordPress插件“终极WordPress工具箱扩展版”(WP Extended)在版本3.0.8及之前版本中存在页面参数中的反射跨站脚本漏洞。由于输入清理和输出转义不足,未经验证的攻击者可以在页面中注入任意Web脚本,如果成功诱导用户执行某个操作(如点击链接),这些脚本就会执行。 披露时间: 2024-09-04 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34652 漏洞描述: 在SMR Sep-2024发布之前的版本中,kperfmon存在授权不当的问题,允许本地攻击者访问应用程序使用相关的性能信息。 披露时间: 2024-09-04 CVSS评分: 4.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34656 漏洞描述: SAMSUNG Mobile devices是韩国三星(SAMSUNG)公司的一系列的三星移动设备,包括手机、平板等。 SAMSUNG Mobile devices 存在安全漏洞,该漏洞源于 Samsung Notes 应用包含一个路径遍历问题。 披露时间: 2024-09-04 CVSS评分: 7.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34654 漏洞描述: 在SMR Sep-2024版本发布之前,我的文件中的安卓应用程序组件导出不当,允许本地攻击者以我的文件的权限访问文件。 披露时间: 2024-09-04 CVSS评分: 6.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34657 漏洞描述: 三星笔记在版本4.4.21.62之前的堆栈溢出漏洞允许远程攻击者执行任意代码。 披露时间: 2024-09-04 CVSS评分: 8.6 解决方案: "将组件 notes 升级至 4.4.21.62 及以上版本"
CVE编号: CVE-2024-34653 漏洞描述: 在SMR Sep-2024版本发布之前,"我的文件"(My Files)存在路径遍历漏洞,使得物理攻击者可以利用该漏洞访问具有"我的文件"权限的目录。 披露时间: 2024-09-04 CVSS评分: 4.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34650 漏洞描述: CocktailbarService在SMR Sep-2024 Release 1之前的授权不正确,允许本地攻击者访问与Edge面板相关的特权API。 披露时间: 2024-09-04 CVSS评分: 4.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34658 漏洞描述: 三星笔记中的越界读取漏洞允许本地攻击者绕过ASLR(地址空间布局随机化)。 披露时间: 2024-09-04 CVSS评分: 4.0 解决方案: "将组件 notes 升级至 4.4.21.62 及以上版本"
CVE编号: CVE-2024-34651 漏洞描述: 在SMR Sep-2024 Release 1之前的My Files中存在不当授权问题,允许本地攻击者访问My Files中的受限数据。 披露时间: 2024-09-04 CVSS评分: 6.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-34655 漏洞描述: 在SMR Sep-2024发布版本之前的UniversalCredentialManager中,特权API的不当使用允许本地攻击者访问与UniversalCredentialManager相关的特权API。 披露时间: 2024-09-04 CVSS评分: 6.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。