01 漏洞概况
在Windows平台上,将命令行参数转换为SubVersion的可执行文件(例如,svn.Exec等)如果处理特制的命令行参数字符串,可能会导致意外的命令行参数解释,包括参数注入和其他程序的执行。SubVersion 1.14.3(含)之前的所有SubVersion版本仅在Windows平台上受影响。SubVersion在类UNIX平台上不受影响。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
Apache Subversion Windows 平台命令行参数注入漏洞
漏洞编号
CVE编号
CVE-2024-45720
漏洞评估
披露时间
2024-10-09
漏洞类型
代码执行
危害评级
高危
公开程度
PoC未公开
威胁类型
远程
利用情报
在野利用
否
影响产品
产品名称
SubVersion
受影响版本
SubVersion<=1.14.3
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | Apache Subversion Windows 平台命令行参数注入漏洞 |
漏洞编号 | CVE编号 | CVE-2024-45720 |
漏洞评估 | 披露时间 | 2024-10-09 |
漏洞类型 | 代码执行 | |
危害评级 | 高危 | |
公开程度 | PoC未公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 否 |
影响产品 | 产品名称 | SubVersion |
受影响版本 | SubVersion<=1.14.3 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户尽快排查应用系统SubVersion应用版本是否<=1.14.3。若存在应用使用,极大可能会受到影响。 04 修复方案
建议用户升级到SubVersion 1.14.4版本,该版本可以修复此问题。
05 时间线
2024.10.09 厂商发布安全补丁 2024.10.12 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
建议用户升级到SubVersion 1.14.4版本,该版本可以修复此问题。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...