十一月安全通告
病毒预警
“银狐”木马病毒新变种
• 病毒名称:银狐(又名“游蛇”或“谷堕大盗”)
• 病毒类型:木马病毒
• 影响平台:Windows系统
• 资讯来源:新华网
• 病毒描述:2024年11月22日,国家计算机病毒应急处理中心发布预警,提示近期在我国境内发现针对我国用户的“银狐”木马病毒最新变种。
• 预防建议:建议用户提高网络安全防护意识,避免下载和运行来源不明的软件,定期更新杀毒软件,并及时安装系统安全补丁。
“Lumma Stealer”木马病毒
• 病毒名称:Lumma Stealer
• 病毒类型:信息窃取木马
• 影响平台:Windows系统
• 资讯来源:深圳市公安局
• 病毒描述:2024年11月10日,深圳市网络与信息安全信息通报中心监测发现,一款属于“Lumma Stealer”木马家族的恶意软件通过伪装成其他执行程序,正在互联网传播。该病毒伪装性强,可伪装成各种执行程序,通过AES解密木马文件、创建傀儡进程并注入恶意代码窃取用户信息,且代码复杂度高、难以破解。
钓鱼邮件攻击风险预警
• 病毒类型:钓鱼邮件、木马病毒
• 影响平台:电子邮件用户
• 资讯来源:哈尔滨理工大学网络信息中心
• 病毒描述:2024年11月14日,哈尔滨理工大学发布关于钓鱼邮件攻击的风险预警和防范提示。近期,钓鱼邮件攻击呈高发态势,已有部分高校疑似遭到钓鱼邮件攻击并对相关师生造成了一定侵害。
• 预防建议:提醒广大邮箱用户提高网络安全防范意识,谨慎核对和确认发件人信息,不轻易点击、扫描未经核实的陌生文档、附件、链接与二维码,注意核对所访问网站域名是否为官方公布链接,不要在邮件链接和二维码中轻易填写个人信息、账户密码和验证码等信息,同时加强终端设备安全防护,防止操作不慎被攻击者植入木马病毒。
厂商动态
微软2024年11月安全更新
• 发布日期:2024年11月12日
• 概述:微软发布了11月的“补丁星期二”安全更新,修复了89个安全漏洞,其中包括4个零日漏洞。
• 受影响产品:Windows操作系统、Microsoft Office、.NET、Azure等。
• 关键漏洞:
• - CVE-2024-43451:Windows NTLM哈希泄露欺骗漏洞,攻击者可通过诱使用户打开特制文件,获取用户的NTLMv2哈希值,进而进行身份验证。
• - CVE-2024-49039:Windows任务计划程序权限提升漏洞,攻击者可通过在目标系统上运行特制的应用程序,提升权限执行任意代码。
• 建议:用户应尽快安装最新的安全补丁,以防止潜在的网络攻击。
Adobe 2024年11月安全更新
• 发布日期:2024年11月14日
• 概述:Adobe发布了11月的安全更新,修复了多款产品中的多个关键漏洞。
• 受影响产品:Adobe Acrobat、Reader、Photoshop等。
• 关键漏洞:多个缓冲区溢出和越界读写漏洞,可能导致任意代码执行。
• 建议:用户应及时更新Adobe产品至最新版本,确保系统安全。
思科2024年11月安全公告
• 发布日期:2024年11月16日
• 概述:思科发布了11月的安全公告,修复了多款产品中的高危漏洞。
• 受影响产品:Cisco IOS、IOS XE、Cisco ASA等。
• 关键漏洞:多个远程代码执行和拒绝服务漏洞,可能被远程攻击者利用。
• 建议:管理员应尽快应用相关补丁,防止潜在的安全威胁。
甲骨文2024年11月关键补丁更新
• 发布日期:2024年11月18日
• 概述:甲骨文发布了季度关键补丁更新,修复了多款产品中的数百个安全漏洞。
• 受影响产品:Oracle Database、MySQL、Java等。
• 关键漏洞:多个可被远程利用的高危漏洞,可能导致未经授权的访问和数据泄露。
• 建议:用户应尽快应用补丁,确保系统和数据的安全。
谷歌Chrome浏览器2024年11月安全更新
• 发布日期:2024年11月20日
• 概述:谷歌发布了Chrome浏览器的安全更新,修复了多个高危漏洞。
• 受影响产品:Google Chrome浏览器。
• 关键漏洞:多个类型混淆和内存管理错误,可能导致任意代码执行。
• 建议:用户应及时更新Chrome浏览器至最新版本,防止潜在的安全风险。
苹果iOS和macOS 2024年11月安全更新
• 发布日期:2024年11月22日
• 概述:苹果发布了iOS和macOS的安全更新,修复了多个安全漏洞。
• 受影响产品:iOS设备、macOS设备。
• 关键漏洞:多个内核和WebKit漏洞,可能被恶意应用程序利用,执行任意代码。
• 建议:用户应尽快更新设备至最新版本,确保设备安全。
信息资讯
Palo Alto Networks防火墙0Day漏洞被黑客利用
2024年11月,全球网络安全公司Palo Alto Networks确认其防火墙产品存在一个0Day漏洞,已被黑客利用。该漏洞允许攻击者在未经授权的情况下执行远程代码,可能导致系统被完全控制。美国网络安全和基础设施安全局(CISA)已将其列入已知漏洞目录,并要求联邦机构在12月9日前完成修复。
VMware vCenter Server远程代码执行漏洞被广泛利用
2024年11月18日,博通发布紧急警告,称VMware vCenter Server中的两个关键漏洞正被广泛利用。攻击者可利用这些漏洞在未经授权的情况下执行远程代码,可能导致整个虚拟化环境被攻陷。安全专家建议立即更新至最新版本以防范相关攻击。
美国饮用水系统存在300多个漏洞,影响1.1亿人
2024年11月,美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为约1.1亿人提供服务。这些漏洞可能被恶意攻击者利用,导致供水中断或水质污染。EPA正与相关机构合作,积极修复这些漏洞以保障公众安全。
越来越多的国家为“黑客”松绑
2024年11月,德国联邦司法部起草了一项法律,旨在为白帽黑客提供法律保护。根据该法律,白帽黑客在检测并弥补IT安全漏洞时的行为将不再承担刑事责任,也不会面临被起诉的风险。这一举措旨在鼓励更多网络安全专家积极参与漏洞发现和修复工作。
漏洞数据分析
漏洞产生原因
漏洞引发的威胁
漏洞针对的对象类型
厂商漏洞占比
排名 | 名称 | 英文名称 | 用户数 | 用户总量 | 市场占比 |
1 | 个人开发者 | jgniecki | 115 | 15791 | 8.77% |
2 | WordPress | WordPress | 734 | 14683 | 8.15% |
3 | 微软 | Microsoft | 602 | 11469 | 6.37% |
4 | 谷歌 | 192 | 8812 | 4.89% | |
5 | 甲骨文 | Oracle | 251 | 7524 | 4.18% |
6 | Linux | Linux | 38 | 6880 | 3.82% |
7 | 国际商业机器 | IBM | 368 | 6638 | 3.69% |
8 | 苹果 | Apple | 235 | 6487 | 3.60% |
9 | 思科 | Cisco | 436 | 5739 | 3.19% |
10 | 奥多比 | Adobe | 74 | 4960 | 2.75% |
漏洞预警
Number | Title | Serverity | Submit Time | Open Time | Reference Link | Formal Way | Description | CVEs | CVE URLs | Products |
CNVD-2024-43214 | EmpireCMS SQL注入漏洞(CNVD-2024-4321448) | 高 | 2023-12-18 | 2024-11-06 | https://github.com/leadscloud/EmpireCMS/issues/7 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://github.com/leadscloud/EmpireCMS/issues/7 | EmpireCMS(帝国内容管理系统)是一套开源内容管理系统(CMS)。 EmpireCMS v7.5版本存在SQL注入漏洞,该漏洞源于SetEnews.php中的ftppassword参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。 | CVE-2023-50073 | https://nvd.nist.gov/vuln/detail/CVE-2023-50073 | EmpireCMS EmpireCMS v7.5 |
CNVD-2024-42946 | Microsoft Office OneNote远程代码执行漏洞 | 高 | 2024-02-23 | 2024-11-05 | http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21384 | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2024-21384 | Microsoft Office OneNote是一套用于自由形式的信息获取以及多用户协作工具。 Microsoft Office OneNote存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-21384 | https://nvd.nist.gov/vuln/detail/CVE-2024-21384 | Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 |
CNVD-2024-44515 | SimpCMS跨站脚本漏洞 | 中 | 2024-07-05 | 2024-11-07 | https://nvd.nist.gov/vuln/detail/CVE-2024-39248 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://packetstormsecurity.com/files/179219 | SimpCMS是一个基于PureEdit的易于使用的CMS。 SimpCMS 0.1版本存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入到/admin.php的标题字段的精心设计的有效负载执行任意Web脚本或HTML。 | CVE-2024-39248 | https://nvd.nist.gov/vuln/detail/CVE-2024-39248 | Simpcms Simpcms 0.1 |
CNVD-2024-42945 | Microsoft Office欺骗漏洞(CNVD-2024-42945) | 高 | 2024-08-12 | 2024-11-05 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200 | 用户可参考如下供应商提供的安全公告获得补丁信息: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200 | Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office存在欺骗漏洞,该漏洞源于向未经授权的行为者暴露敏感信息。目前没有详细的漏洞细节提供。 | CVE-2024-38200 | Microsoft Office 2016 , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office 2019 | |
CNVD-2024-43267 | 天津南大通用数据技术股份有限公司GBase 8c存在多个二进制漏洞 | 中 | 2024-09-24 | 2024-11-07 | 厂商已发布补丁修复漏洞,请广大用户及时下载更新: https://www.gbase.cn/ | GBase 8c是基于openGauss3.0构建的一款多模多态的分布式数据库。 天津南大通用数据技术股份有限公司GBase 8c存在多个二进制漏洞,攻击者可利用该漏洞导致拒绝服务。 | 天津南大通用数据技术股份有限公司 GBase 8c V5_5.0.0 | |||
CNVD-2024-42944 | Microsoft OfficePLUS权限提升漏洞 | 中 | 2024-08-16 | 2024-11-05 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38084 | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2024-38084 | Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。OfficePLUS是微软官方出品的Office插件。 Microsoft OfficePLUS存在权限提升漏洞,攻击者可利用该漏洞以更高的权限执行任意代码。 | CVE-2024-38084 | https://nvd.nist.gov/vuln/detail/CVE-2024-38084 | Microsoft OfficePLUS |
CNVD-2024-42943 | Microsoft Office PowerPoint资源管理错误漏洞 | 高 | 2024-08-20 | 2024-11-05 | https://nvd.nist.gov/vuln/detail/CVE-2024-38171 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38171 | Microsoft Office PowerPoint是美国微软(Microsoft)公司的一个用于制作、演示文稿(PPT)的软件。 Microsoft Office PowerPoint存在资源管理错误漏洞。攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-38171 | https://nvd.nist.gov/vuln/detail/CVE-2024-38171 | Microsoft PowerPoint 2016 , Microsoft Office 2019 , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office LTSC for Mac 2021 |
CNVD-2024-43215 | AutoCMS SQL注入漏洞 | 高 | 2024-09-11 | 2024-11-06 | https://github.com/Hebing123/cve/issues/69 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://autocms.cn/ | AutoCMS是AutoCMS开源的一个内容管理系统(CMS)。可帮助经销商管理其网站内容、在线广告、社交媒体和分析。 AutoCMS 5.4版本存在SQL注入漏洞,该漏洞源于/admin/robot.php的侧边栏参数缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。 | CVE-2024-44725 | https://nvd.nist.gov/vuln/detail/CVE-2024-44725 | AutoCMS AutoCMS 5.4 |
CNVD-2024-42939 | Microsoft Office Visio远程代码执行漏洞(CNVD-2024-42939) | 高 | 2024-09-12 | 2024-11-05 | https://cxsecurity.com/cveshow/CVE-2024-43463/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43463 | Microsoft Office Visio是美国微软(Microsoft)公司的Office软件系列中的负责绘制流程图和示意图的软件。 Microsoft Office Visio存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-43463 | https://nvd.nist.gov/vuln/detail/CVE-2024-43463 | Microsoft Visio 2016 , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office 2019 |
CNVD-2024-42948 | Microsoft Excel权限提升漏洞(CNVD-2024-42948) | 高 | 2024-09-12 | 2024-11-05 | https://cxsecurity.com/cveshow/CVE-2024-43465/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43465 | Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。 Microsoft Excel存在权限提升漏洞,攻击者可利用该漏洞以更高的权限执行任意代码。 | CVE-2024-43465 | https://nvd.nist.gov/vuln/detail/CVE-2024-43465 | Microsoft Excel 2016 , Microsoft Office Online Server , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office LTSC for Mac 2021 , Microsoft Office 2019 |
CNVD-2024-42124 | 北京亚控科技发展有限公司Swagger KingDBConnector存在信息泄露漏洞 | 中 | 2024-09-19 | 2024-11-07 | 厂商已提供漏洞修补方案,请及时关注更新: http://www.kingview.com/news_info.php?num=1002779 | 北京亚控科技发展有限公司是一家成立于1997年的工业自动化和信息化软件平台高科技企业。 北京亚控科技发展有限公司Swagger KingDBConnector存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。 | 北京亚控科技发展有限公司 Swagger KingDBConnector | |||
CNVD-2024-42251 | 浙江大华技术股份有限公司Digital Surveillance System存在SQL注入漏洞(CNVD-2024-42251) | 高 | 2024-09-20 | 2024-11-04 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://support.dahuatech.com/afterSales | 浙江大华技术股份有限公司是领先的监控产品供应商和解决方案服务商。 浙江大华技术股份有限公司Digital Surveillance System存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | 浙江大华技术股份有限公司 Digital Surveillance System | |||
CNVD-2024-42247 | 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞(CNVD-2024-42247) | 高 | 2024-09-20 | 2024-11-04 | 厂商已提供漏洞修补方案,建议用户下载使用: https://update.nsfocus.com/update/listCdgDetail/v/cdg820-old https://update.nsfocus.com/update/listCdgDetail/v/new-system5.6.2/ | 电子文档安全管理系统是一款可控授权的电子文档安全共享管理系统,采用实时动态加解密保护技术和实时权限回收机制,提供对各类电子文档内容级的安全保护。 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | 北京亿赛通科技发展有限责任公司 电子文档安全管理系统 | |||
CNVD-2024-42218 | 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞(CNVD-2024-42218) | 高 | 2024-09-20 | 2024-11-04 | 厂商已发布了漏洞修复程序,请及时关注更新: https://update.nsfocus.com/update/listCdgDetail/v/cdg820-old https://update.nsfocus.com/update/listCdgDetail/v/new-system5.6.2 | 电子文档安全管理系统是一款可控授权的电子文档安全共享管理系统,采用实时动态加解密保护技术和实时权限回收机制,提供对各类电子文档内容级的安全保护。 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | 北京亿赛通科技发展有限责任公司 电子文档安全管理系统 | |||
CNVD-2024-43261 | 北京宏景世纪软件股份有限公司人力资源信息管理系统存在SQL注入漏洞(CNVD-2024-43261) | 高 | 2024-09-23 | 2024-11-07 | 厂商已提供漏洞修补方案,请及时关注更新: http://www.hjsoft.com.cn/ | 北京宏景世纪软件股份有限公司是一家以从事软件和信息技术服务业为主的企业。 北京宏景世纪软件股份有限公司人力资源信息管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | 北京宏景世纪软件股份有限公司 人力资源信息管理系统 | |||
CNVD-2024-43219 | 用友网络科技股份有限公司用友U8CRM存在SQL注入漏洞(CNVD-2024-43219) | 高 | 2024-09-24 | 2024-11-08 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://security.yonyou.com/#/noticeInfo?id=607 | 用友U8CRM是一款专业的企业级CRM软件,旨在帮助企业高效管理客户关系、提升销售业绩和提供优质的客户服务。 用友网络科技股份有限公司用友U8CRM存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | 用友网络科技股份有限公司 用友U8CRM | |||
CNVD-2024-44514 | DedeCMS命令注入漏洞 | 中 | 2024-09-24 | 2024-11-07 | https://nvd.nist.gov/vuln/detail/CVE-2024-9076 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://vuldb.com/?id.278243 | DedeCMS(织梦内容管理系统)是一套基于PHP的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功能。 DedeCMS存在命令注入漏洞,该漏洞源于article_string_mix.php文件未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。 | CVE-2024-9076 | https://nvd.nist.gov/vuln/detail/CVE-2024-9076 | DedeCMS DeDeCMS <=5.7.115 |
CNVD-2024-42942 | Microsoft Office远程代码执行漏洞(CNVD-2024-42942) | 高 | 2024-10-09 | 2024-11-05 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43616 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43616 | Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-43616 | Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office 2019 , Microsoft Microsoft Office LTSC 2024 | |
CNVD-2024-42941 | Microsoft Office欺骗漏洞(CNVD-2024-42941) | 高 | 2024-10-09 | 2024-11-05 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43609 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43609 | Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office存在欺骗漏洞,攻击者可利用该漏洞进行欺骗攻击。 | CVE-2024-43609 | Microsoft Office 2016 , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office 2019 , Microsoft Microsoft Office LTSC 2024 | |
CNVD-2024-42940 | Microsoft Office远程代码执行漏洞(CNVD-2024-42940) | 高 | 2024-10-09 | 2024-11-05 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43576 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43576 | Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品。该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等。 Microsoft Office存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-43576 | Microsoft 365 Apps for Enterprise , Microsoft Microsoft Office LTSC 2024 | |
CNVD-2024-42947 | Microsoft Excel远程代码执行漏洞(CNVD-2024-42947) | 高 | 2024-10-17 | 2024-11-05 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43504 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43504 | Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。 Microsoft Excel存在远程代码执行漏洞。攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-43504 | https://nvd.nist.gov/vuln/detail/CVE-2024-43504 | Microsoft Excel 2016 , Microsoft 365 Apps for Enterprise , Microsoft Office LTSC 2021 , Microsoft Office 2019 , Microsoft Microsoft Office LTSC 2024 |
CNVD-2024-43210 | D-Link DIR-619L缓冲区溢出漏洞(CNVD-2024-43210) | 高 | 2024-10-17 | 2024-11-06 | https://vuldb.com/?id.280241 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.dlink.com/ | D-Link DIR-619L是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-619L存在缓冲区溢出漏洞,该漏洞源于文件/goform/formSetRoute的formSetRoute函数的参数curTime未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。 | CVE-2024-9913 | https://nvd.nist.gov/vuln/detail/CVE-2024-9913 | D-Link DIR-619L B1_2.06 |
CNVD-2024-44826 | NETGEAR R7000命令注入漏洞 | 高 | 2024-10-17 | 2024-11-08 | https://nvd.nist.gov/vuln/detail/CVE-2024-35520 | 厂商已发布了漏洞修复程序,请及时关注更新: https://kb.netgear.com/000066027/Security-Advisory-for-Post-Authentication-Command-Injection-on-the-R7000-PSV-2023-0154 | NETGEAR R7000是美国网件(NETGEAR)公司的一款无线路由器。 NETGEAR R7000 1.0.11.136版本存在命令注入漏洞,该漏洞源于device_name2参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。 | CVE-2024-35520 | https://nvd.nist.gov/vuln/detail/CVE-2024-35520 | NETGEAR R7000 1.0.11.136 |
CNVD-2024-44496 | Cisco Expressway Series命令注入漏洞 | 中 | 2024-10-17 | 2024-11-07 | https://nvd.nist.gov/vuln/detail/CVE-2024-20492 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expw-escalation-3bkz77bD | Cisco Expressway Series是美国思科(Cisco)公司的一款用于防火墙外访问设备的软件。该软件为防火墙外的用户提供了简单、高度安全的访问功能,帮助远程办公人员在他们选择的设备上更有效地工作。 Cisco Expressway Series存在命令注入漏洞,该漏洞源于对用户提供的输入验证不足。经过身份验证的本地攻击者可利用该漏洞对底层操作系统执行命令注入攻击并将权限提升至root。 | CVE-2024-20492 | https://nvd.nist.gov/vuln/detail/CVE-2024-20492 | Cisco Expressway Series <15.2 (Oct 2024) |
CNVD-2024-43189 | IBM WebSphere Application Server XML外部实体注入漏洞(CNVD-2024-43189) | 高 | 2024-10-17 | 2024-11-08 | https://www.ibm.com/support/pages/node/7173263 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7173263 | IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。 IBM WebSphere Application Server 8.5和9.0版本存在XML外部实体注入漏洞,攻击者可利用该漏洞获取敏感信息或消耗内存资源。 | CVE-2024-45072 | IBM WebSphere Application Server 8.5, IBM WebSphere Application Server 9.0 | |
CNVD-2024-43188 | IBM WebSphere Application Server跨站脚本漏洞(CNVD-2024-43188) | 中 | 2024-10-17 | 2024-11-08 | https://www.ibm.com/support/pages/node/7173270 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7173270 | IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。 IBM WebSphere Application Server 8.5和9.0版本存在跨站脚本漏洞,攻击者可利用该漏洞在Web UI中嵌入任意JavaScript代码。 | CVE-2024-45071 | IBM WebSphere Application Server 8.5, IBM WebSphere Application Server 9.0 | |
CNVD-2024-44820 | Google Nest信任管理问题漏洞 | 高 | 2024-10-17 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-44097 | 厂商已发布了漏洞修复程序,请及时关注更新: https://support.google.com/product-documentation/answer/14950962?sjid=9489879942601373169-NA | Google Nest是美国谷歌(Google)公司的一款智能家居产品。 Google Nest存在信任管理问题漏洞,该漏洞源于应用程序在初始化TLS连接时未能正确验证服务器证书,网络攻击者可利用该漏洞拦截连接并读取数据。 | CVE-2024-44097 | https://nvd.nist.gov/vuln/detail/CVE-2024-44097 | Google Nest |
CNVD-2024-43187 | IBM Watson Studio Local跨站请求伪造漏洞 | 中 | 2024-10-17 | 2024-11-08 | https://www.ibm.com/support/pages/node/1144438 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/1144438 | IBM Watson Studio Local是美国国际商业机器(IBM)公司的一套协作数据处理解决方案。该产品包括数据分析、数据可视化、数据清理和流数据提取等功能。 IBM Watson Studio Local 1.2.3版本存在跨站请求伪造漏洞,攻击者可利用该漏洞执行从网站信任的用户传输的恶意和未经授权的操作。 | CVE-2024-49340 | IBM Watson Studio Local 1.2.3 | |
CNVD-2024-43186 | IBM WebSphere Application Server代码问题漏洞(CNVD-2024-43186) | 中 | 2024-10-17 | 2024-11-08 | https://www.ibm.com/support/pages/node/7173128 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7173128 | IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。 IBM WebSphere Application Server 8.5版本存在代码问题漏洞,攻击者可利用该漏洞通过发送特制请求导致拒绝服务。 | CVE-2024-45085 | IBM WebSphere Application Server 8.5 | |
CNVD-2024-42938 | Mozilla Firefox for iOS存在未明漏洞 | 中 | 2024-10-17 | 2024-11-04 | https://www.mozilla.org/security/advisories/mfsa2024-54/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/en-US/security/advisories/mfsa2024-54/ | Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox for iOS 131.2之前版本存在安全漏洞,该漏洞源于在某些情况下打开指向HTTP网站的外部链接时,攻击者可利用该漏洞导致挂锁图标错误地显示HTTPS指示器。 | CVE-2024-10004 | Mozilla Firefox for iOS <131.2 | |
CNVD-2024-42934 | Mitel MiCollab SQL注入漏洞(CNVD-2024-42934) | 高 | 2024-10-23 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0004 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0004 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab 9.7.1.110及之前版本存在SQL注入漏洞,该漏洞源于在web conferencing组件中对用户输入验证不足,攻击者可利用该漏洞执行任意数据库和管理操作。 | CVE-2024-30158 | https://nvd.nist.gov/vuln/detail/CVE-2024-30158 | Mitel MiCollab <=9.7.1.110 |
CNVD-2024-42933 | Mitel MiCollab跨站脚本漏洞(CNVD-2024-42933) | 中 | 2024-10-23 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0005 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0005 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab 9.7.1.110及之前版本存在跨站脚本漏洞,该漏洞源于在Suite Applications Services组件中对用户输入验证不足,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。 | CVE-2024-30160 | https://nvd.nist.gov/vuln/detail/CVE-2024-30160 | Mitel MiCollab <=9.7.1.110 |
CNVD-2024-42932 | Mitel MiCollab SQL注入漏洞(CNVD-2024-42932) | 高 | 2024-10-23 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0004 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0004 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab 9.7.1.110及之前版本存在SQL注入漏洞,该漏洞源于在Suite Applications Services组件中对用户输入验证不足,攻击者可利用该漏洞执行任意数据库和管理操作。 | CVE-2024-30157 | https://nvd.nist.gov/vuln/detail/CVE-2024-30157 | Mitel MiCollab <=9.7.1.110 |
CNVD-2024-44495 | Cisco Secure Firewall Management Center SQL注入漏洞 | 高 | 2024-10-25 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20472 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sql-inj-LOYAFcfq | Cisco Secure Firewall Management Center(FMC)是一个全面、集中化的管理平台,用于Cisco的网络安全解决方案。它提供了对防火墙、应用控制、入侵防御、URL过滤和高级恶意软件防护的统一管理。 Cisco Secure Firewall Management Center存在SQL注入漏洞。该漏洞是由于基于Web的管理界面未充分验证用户输入。攻击者可以利用该漏洞通过以管理员身份向应用程序进行身份验证并向受影响的系统发送精心编制的SQL查询来获取未经授权的数据并更改系统。 | CVE-2024-20472 | https://nvd.nist.gov/vuln/detail/CVE-2024-20472 | Cisco Cisco Secure Firewall Management Center |
CNVD-2024-44494 | Cisco Adaptive Security Appliance SSH远程命令注入漏洞 | 高 | 2024-10-25 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20329 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF | Cisco Adaptive Security Appliance (ASA) 是思科公司开发的一款综合性网络安全设备,提供防火墙、VPN、IPS等安全功能。它支持物理和虚拟部署,能够适应不同规模网络的安全需求。 Cisco Adaptive Security Appliance存在远程命令注入漏洞。该漏洞是由于对用户输入的验证不足造成的。攻击者可以利用该漏洞以root级权限在底层操作系统上执行命令。 | CVE-2024-20329 | https://nvd.nist.gov/vuln/detail/CVE-2024-20329 | Cisco Cisco Adaptive Security Appliance |
CNVD-2024-42931 | Mitel MiCollab命令注入漏洞 | 高 | 2024-10-25 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0013 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0013 | Mitel MiCollab是一款企业级统一通信解决方案,支持语音、视频和消息通信功能。 Mitel MiCollab 9.8.0.33版本中存在命令注入漏洞,攻击者可利用该漏洞执行系统任意命令。 | CVE-2024-35285 | https://nvd.nist.gov/vuln/detail/CVE-2024-35285 | Mitel MiCollab 9.8.0.33 |
CNVD-2024-42930 | Mitel MiCollab SQL注入漏洞(CNVD-2024-42930) | 高 | 2024-10-25 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2024-0028 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2024-0028 | Mitel MiCollab是一款企业级的音频、网络和视频会议解决方案,提供高效的协作和通信功能。 Mitel MiCollab存在SQL注入漏洞,攻击者可利用该漏洞访问非敏感的用户配置信息并执行任意的SQL数据库命令。 | CVE-2024-47223 | https://nvd.nist.gov/vuln/detail/CVE-2024-47223 | Mitel MiCollab 9.8 SP1 FP2(9.8.1.201) |
CNVD-2024-43185 | IBM Maximo Application Suite-Monitor Component存在未明漏洞 | 中 | 2024-10-28 | 2024-11-08 | https://www.ibm.com/support/pages/node/7173988 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://www.ibm.com/support/pages/node/7173988 | IBM Maximo Application Suite是美国国际商业机器(IBM)公司的一个为智能资产管理、监控、维护、计算机视觉、安全性和可靠性提供的单一平台。 IBM Maximo Application Suite-Monitor Component存在安全漏洞,该漏洞源于存在硬编码加密密钥的形式,攻击者可利用该漏洞导致信息泄露。 | CVE-2024-38314 | IBM Maximo Application Suite-Monitor Component 8.10, IBM Maximo Application Suite-Monitor Component 8.11, IBM Maximo Application Suite-Monitor Component 9.0 | |
CNVD-2024-43184 | IBM CICS Transaction Gateway for Multiplatforms凭证保护不足漏洞 | 中 | 2024-10-28 | 2024-11-08 | https://www.ibm.com/support/pages/node/7145418 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://www.ibm.com/support/pages/node/7145418 | IBM CICS Transaction Gateway是美国国际商业机器(IBM)公司的一个用于企业CICS资产现代化的连接器。 IBM CICS Transaction Gateway for Multiplatforms存在安全漏洞,该漏洞源于未使用安全的方法传输或存储身份验证凭据,攻击者可利用该漏洞进行未经授权的拦截和检索。 | CVE-2023-50310 | IBM CICS Transaction Gateway for Multiplatforms 9.2, IBM CICS Transaction Gateway for Multiplatforms 9.3 | |
CNVD-2024-42929 | Mitel MiCollab跨站脚本漏洞(CNVD-2024-42929) | 中 | 2024-10-28 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0005 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0005 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab存在跨站脚本漏洞,攻击者可利用该漏洞注入恶意脚本或HTML代码。 | CVE-2024-30159 | https://nvd.nist.gov/vuln/detail/CVE-2024-30159 | Mitel MiCollab <=9.7.1.110 |
CNVD-2024-42937 | Mitel MiCollab SQL注入漏洞(CNVD-2024-42937) | 高 | 2024-10-28 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0014 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0014 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab存在SQL注入漏洞,攻击者可利用该漏洞访问敏感信息并执行任意的数据库和管理操作。 | CVE-2024-35286 | https://nvd.nist.gov/vuln/detail/CVE-2024-35286 | Mitel MiCollab 9.8.0.33 |
CNVD-2024-42936 | Mitel MiCollab存在未明漏洞 | 中 | 2024-10-28 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0023 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0023 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiCollab存在安全漏洞,远程攻击者可利用该漏洞提升权限,执行任意命令。 | CVE-2024-35287 | https://nvd.nist.gov/vuln/detail/CVE-2024-35287 | Mitel MiCollab 9.8 SP1 (9.8.1.5) |
CNVD-2024-42935 | Mitel MiCollab输入验证错误漏洞 | 中 | 2024-10-28 | 2024-11-04 | https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0022 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-24-0022 | Mitel MiCollab是加拿大敏迪(Mitel)公司的一款为员工提供语音、视频、消息、音频会议和团队协作的移动应用程序。 Mitel MiColla存在输入验证错误漏洞,攻击者可利用该漏洞在用户的上下文中对系统执行任意命令。 | CVE-2024-41712 | https://nvd.nist.gov/vuln/detail/CVE-2024-41712 | Mitel MiCollab 9.8.1.5 |
CNVD-2024-44493 | Cisco Secure Firewall Management Center命令注入漏洞 | 高 | 2024-10-28 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20424 | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7 | Cisco Secure Firewall Management Center是一款思科公司推出的安全防火墙管理软件。 Cisco Secure Firewall Management Center WEB接口存在安全漏洞,远程攻击者可以利用该漏洞提交特殊的请求,可以ROOT上下文执行任意命令。 | CVE-2024-20424 | https://nvd.nist.gov/vuln/detail/CVE-2024-20424 | Cisco Secure Firewall Management Center |
CNVD-2024-44492 | Cisco Firepower Management Center WEB管理跨站脚本漏洞 | 中 | 2024-10-28 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20410 | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-xss-dhJxQYZs | Cisco Firepower Management Center是美国思科(Cisco)公司的新一代防火墙管理中心软件。 Cisco Firepower Management Center WEB接口存在跨站脚本漏洞,远程攻击者可利用该漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。 | CVE-2024-20410 | https://nvd.nist.gov/vuln/detail/CVE-2024-20410 | Cisco FirePOWER Management Center |
CNVD-2024-44491 | Cisco Secure Firewall Management Center特权提升漏洞 | 中 | 2024-10-28 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20482 | 用户可参考如下厂商提供的安全补丁以修复该漏洞: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-priv-esc-CMQ4S6m7 | Cisco Secure Firewall Management Center是一款思科公司推出的安全防火墙管理软件。 Cisco Secure Firewall Management Center WEB接口存在角色权限校验安全漏洞,远程攻击者可利用该漏洞提交特殊的请求,可提升权限,对系统进行某些操作。 | CVE-2024-20482 | https://nvd.nist.gov/vuln/detail/CVE-2024-20482 | Cisco Secure Firewall Management Center |
CNVD-2024-44512 | InstantCMS跨站脚本漏洞 | 中 | 2024-10-31 | 2024-11-08 | https://nvd.nist.gov/vuln/detail/CVE-2024-50348 | 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/instantsoft/icms2/security/advisories/GHSA-f6cf-jg84-fw29 | InstantCMS是一个免费的开源CMS。 InstantCMS 2.16.3版本之前存在跨站脚本漏洞,该漏洞源于相册页面的照片上传功能对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。 | CVE-2024-50348 | https://nvd.nist.gov/vuln/detail/CVE-2024-50348 | instantcms instantcms <2.16.3 |
CNVD-2024-43213 | ZZCMS SQL注入漏洞(CNVD-2024-43213) | 中 | 2024-10-31 | 2024-11-06 | https://vuldb.com/?id.281560 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://github.com/forget-code/zzcms | ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS 2023版本存在SQL注入漏洞,该漏洞源于文件3/Ebak5.1/upload/phome.php中的参数phome缺少对外部输入SQL语句的验证,攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。 | CVE-2024-10291 | https://nvd.nist.gov/vuln/detail/CVE-2024-10291 | ZZCMS ZZCMS 2023 |
CNVD-2024-44490 | Cisco Secure Firewall Management Center命令执行漏洞 | 高 | 2024-10-31 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20374 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-2HBkA97G | Cisco Secure Firewall Management Center是美国思科(Cisco)公司的一个强大的网络安全管理工具。 Cisco Secure Firewall Management Center存在命令执行漏洞,该漏洞源于发送到Web管理界面的某些HTTP请求参数的输入验证不足。远程攻击者可利用该漏洞在底层操作系统上执行任意命令。 | CVE-2024-20374 | https://nvd.nist.gov/vuln/detail/CVE-2024-20374 | Cisco Cisco Secure Firewall Management Center |
CNVD-2024-44489 | Cisco Secure Firewall Management Center服务器端请求伪造漏洞 | 中 | 2024-10-31 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20274 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-html-inj-nfJeYHxz | Cisco Secure Firewall Management Center是美国思科(Cisco)公司的一个强大的网络安全管理工具。 Cisco Secure Firewall Management Center存在服务器端请求伪造漏洞,该漏洞源于对用户提供的数据验证不当。攻击者可利用该漏洞更改设备生成的文档的标准布局,从底层操作系统访问任意文件,并执行服务器端请求伪造攻击。 | CVE-2024-20274 | https://nvd.nist.gov/vuln/detail/CVE-2024-20274 | Cisco Cisco Secure Firewall Management Center |
CNVD-2024-44488 | Cisco Firepower Threat Defense信任管理问漏洞 | 高 | 2024-10-31 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20412 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5 | Cisco Firepower Threat Defense(FTD)是美国思科(Cisco)公司的一套提供下一代防火墙服务的统一软件。 Cisco Firepower Threat Defense存在信任管理问题漏洞,该漏洞源于受影响的系统上存在带有硬编码密码的静态帐户。攻击者可利用该漏洞使用静态凭据访问受影响的系统。 | CVE-2024-20412 | https://nvd.nist.gov/vuln/detail/CVE-2024-20412 | Cisco Cisco Firepower Threat Defense |
CNVD-2024-44487 | Cisco Firepower Threat Defense代码问题漏洞(CNVD-2024-44487) | 中 | 2024-10-31 | 2024-11-06 | https://nvd.nist.gov/vuln/detail/CVE-2024-20431 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-geoip-bypass-MB4zRDu | Cisco Firepower Threat Defense(FTD)是美国思科(Cisco)公司的一套提供下一代防火墙服务的统一软件。 Cisco Firepower Threat Defense存在代码问题漏洞,该漏洞源于地理位置数据分配不当。攻击者可利用该漏洞绕过访问控制策略。 | CVE-2024-20431 | https://nvd.nist.gov/vuln/detail/CVE-2024-20431 | Cisco Cisco Firepower Threat Defense |
CNVD-2024-44509 | IceCMS文件上传漏洞 | 高 | 2024-11-01 | 2024-11-08 | https://nvd.nist.gov/vuln/detail/CVE-2024-48202 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://github.com/Lunax0/LogLunax/blob/main/icecms/CVE-2024-48202.md | IceCMS是一个基于Spring Boot + Vue前后端分离的内容管理系统。 IceCMS 3.4.7及之前版本存在文件上传漏洞,该漏洞源于在FileUtils.java的uploadFile方法对上传的文件缺少有效的验证。攻击者可利用该漏洞上传恶意文件从而远程执行任意代码。 | CVE-2024-48202 | https://nvd.nist.gov/vuln/detail/CVE-2024-48202 | IceCMS IceCMS <=3.4.7 |
CNVD-2024-43035 | 北京圣博润高新技术股份有限公司运维安全管理系统存在命令执行漏洞 | 高 | 2024-11-05 | 2024-11-05 | 请联系厂商并及时升级加固补丁包OMS版本3.0.12_20240914: https://www.sbr-info.com/index.html | 北京圣博润高新技术股份有限公司是一家专注于网络安全技术研究、产品研发和安全服务的高新技术企业。 北京圣博润高新技术股份有限公司运维安全管理系统存在命令执行漏洞,该漏洞是由于北京圣博润高新技术股份有限公司运维安全管理系统设备接口请求处理存在缺陷,参数未经过严格校验导致的。攻击者可利用该漏洞在设备上执行任意系统命令,获取设备控制权限。 | 北京圣博润高新技术股份有限公司 OMS版本 <=3.0.11_20231222, 北京圣博润高新技术股份有限公司 OMS版本 >=3.0.12,<=3.0.12_20240823 | |||
CNVD-2024-43183 | IBM TXSeries for Multiplatforms存在未明漏洞 | 中 | 2024-11-05 | 2024-11-07 | https://www.ibm.com/support/pages/node/7174572 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7174572 | IBM TXSeries for Multiplatforms是美国国际商业机器(IBM)公司的一种事务处理监控和管理的软件产品,它旨在支持多平台上的分布式事务处理。 IBM TXSeries for Multiplatforms 10.1版本存在安全漏洞,攻击者可利用该漏洞根据可观察到的时间差异确定有效的用户名,用于对系统进行进一步攻击。 | CVE-2024-41741 | IBM TXSeries for Multiplatforms 10.1 | |
CNVD-2024-43182 | IBM TXSeries for Multiplatforms存在未明漏洞(CNVD-2024-43182) | 中 | 2024-11-05 | 2024-11-07 | https://www.ibm.com/support/pages/node/7174572 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.ibm.com/support/pages/node/7174572 | IBM TXSeries for Multiplatforms是美国国际商业机器(IBM)公司的一种事务处理监控和管理的软件产品,它旨在支持多平台上的分布式事务处理。 IBM TXSeries for Multiplatforms 10.1版本存在安全漏洞,攻击者可利用该漏洞从HTTP GET方法的查询字符串中获取敏感信息,以处理可使用中间人技术获取的请求。 | CVE-2024-41738 | IBM TXSeries for Multiplatforms 10.1 | |
CNVD-2024-44506 | QEMU资源管理错误漏洞(CNVD-2024-44506) | 中 | 2024-11-05 | 2024-11-06 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6519 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.qemu.org | QEMU(Quick Emulator)是一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU存在安全漏洞,该漏洞源于存在释放后重用漏洞,会导致崩溃或虚拟机逃逸。攻击者可以利用该漏洞造成信息泄露。 | CVE-2024-6519 | https://nvd.nist.gov/vuln/detail/CVE-2024-6519 | Qemu QEMU |
CNVD-2024-44518 | IBM Concert跨站请求伪造漏洞 | 低 | 2024-11-05 | 2024-11-07 | https://nvd.nist.gov/vuln/detail/CVE-2024-43173 | 厂商已提供漏洞修复方案,请关注厂商主页更新: https://www.ibm.com/support/pages/node/7173596 | IBM Concert 是IBM公司推出的一款企业协作平台。 IBM Concert存在跨站请求伪造漏洞漏洞,该漏洞是由于未为cookies设置SameSite属性。攻击者可利用该漏洞进行跨站请求伪造(CSRF)攻击。 | CVE-2024-43173 | https://nvd.nist.gov/vuln/detail/CVE-2024-43173 | IBM Concert 1.0.0, IBM Concert 1.0.1 |
CNVD-2024-44510 | D-Link DIR-823G SetWanSettings函数命令注入漏洞 | 高 | 2024-11-07 | 2024-11-08 | https://nvd.nist.gov/vuln/detail/CVE-2024-51024 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.dlink.com/en/security-bulletin/ | D-Link DIR-823G是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-823G 1.0.2B05版本存在命令注入漏洞,该漏洞源于SetWanSettings函数中的HostName参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞通过特制的请求执行任意操作系统命令。 | CVE-2024-51024 | https://nvd.nist.gov/vuln/detail/CVE-2024-51024 | D-Link DIR-823G 1.0.2B05 |
CNVD-2024-02203 | Dell OS Recovery Tool权限提升漏洞 | 中 | 2023-11-17 | 2024-11-12 | https://nvd.nist.gov/vuln/detail/CVE-2023-39259 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.dell.com/support/kbdoc/en-us/000217078/dsa-2023-319dsa-2023-319 | Dell OS Recovery Tool是一个系统恢复工具。当用户的戴尔电脑因为硬盘更换/损坏或软件原因无法进入系统时,可使用Dell OS Recovery Tool创建的恢复U盘恢复戴尔电脑的出厂系统设置,而无需另外下载驱动及随机软件。 Dell OS Recovery Tool存在权限提升漏洞。该漏洞是由于未能限制或错误地限制未经授权的参与者对资源的访问导致的。经过本地身份验证的攻击者可利用该漏洞读取敏感信息,进行系统权限提升。 | CVE-2023-39259 | https://nvd.nist.gov/vuln/detail/CVE-2023-39259 | DELL OS Recovery Tool 2.3.7012.0, DELL OS Recovery Tool 2.2.4013, DELL OS Recovery Tool 2.3.7515.0 |
CNVD-2024-44528 | Bento4 Ap4Utils.cpp文件缓冲区溢出漏洞 | 高 | 2024-04-08 | 2024-11-13 | https://github.com/axiomatic-systems/Bento4/issues/939 | 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/axiomatic-systems/Bento4/issues/939 | Bento4是一款用于读写MP4文件的开源的C++库。 Bento4 Ap4Utils.cpp文件存在缓冲区溢出漏洞,该漏洞源于Ap4Utils.cpp文件的AP4_BitReader::ReadCache方法未能正确验证输入数据的长度大小,远程攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务攻击。 | CVE-2024-31002 | https://nvd.nist.gov/vuln/detail/CVE-2024-31002 | Bento4 Bento4 4.1.6.0641 |
CNVD-2024-44527 | Bento4 Ap4StsdAtom.cpp文件代码执行漏洞 | 高 | 2024-04-08 | 2024-11-13 | https://github.com/axiomatic-systems/Bento4/issues/941 | 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/axiomatic-systems/Bento4/issues/941 | Bento4是一款用于读写MP4文件的开源的C++库。 Bento4 Ap4StsdAtom.cpp文件存在代码执行漏洞,该漏洞源于Ap4StsdAtom.cpp文件的AP4_StsdAtom::AP4_StsdAtom方法未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。 | CVE-2024-31004 | https://nvd.nist.gov/vuln/detail/CVE-2024-31004 | Bento4 Bento4 1.6.0-641 |
CNVD-2024-44549 | Oracle Java SE存在未明漏洞(CNVD-2024-44549) | 低 | 2024-04-18 | 2024-11-15 | https://cxsecurity.com/cveshow/CVE-2024-21068/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuapr2024.html | Oracle Java SE是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞。攻击者利用该漏洞可以获得对数据的更新、插入或删除权限。 | CVE-2024-21068 | https://nvd.nist.gov/vuln/detail/CVE-2024-21068 | Oracle GraalVM Enterprise Edition 21.3.9, Oracle Java SE 8u401-perf, Oracle Java SE 11.0.22, Oracle Java SE 17.0.10, Oracle Java SE 21.0.2, Oracle Java SE 22, Oracle graalvm for jdk 17.0.10, Oracle graalvm for jdk 21.0.2, Oracle graalvm for jdk 22 |
CNVD-2024-44824 | ZZCMS HTTP_REFERER头跨站脚本漏洞 | 中 | 2024-08-21 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-43009 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.zzcms.net/about/download.html | ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS v2023及之前版本存在跨站脚本漏洞,该漏洞源于不正确的HTTP_REFERER头处理,攻击者可利用该漏洞通过特制URL执行恶意脚本,导致会话劫持或其他恶意行为。 | CVE-2024-43009 | https://nvd.nist.gov/vuln/detail/CVE-2024-43009 | ZZCMS ZZCMS <=2023 |
CNVD-2024-44542 | Google Chrome释放后重用漏洞(CNVD-2024-44542) | 高 | 2024-08-22 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-7968/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 128.0.6613.84之前版本存在释放后重用漏洞,攻击者可利用该漏洞通过精心制作的HTML页面导致堆损坏。 | CVE-2024-7968 | Google Chrome <128.0.6613.84 | |
CNVD-2024-44541 | Google Chrome堆缓冲区溢出漏洞(CNVD-2024-44541) | 高 | 2024-08-22 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-7967/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 128.0.6613.84之前版本存在堆缓冲区溢出漏洞,攻击者可利用该漏洞通过精心制作的HTML页面导致堆损坏。 | CVE-2024-7967 | Google Chrome <128.0.6613.84 | |
CNVD-2024-44823 | SeaCMS代码执行漏洞 | 高 | 2024-08-29 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-42599 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://gitee.com/fushuling/cve/blob/master/SeaCMS%20V13%20admin_files.php%20code%20injection.md | SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS 13.0版本存在代码执行漏洞,该漏洞源于对编辑文件限制不当,攻击者可利用该漏洞仍然可以绕过这些限制写入代码,从而执行任意命令,获取系统权限。 | CVE-2024-42599 | https://nvd.nist.gov/vuln/detail/CVE-2024-42599 | SEACMS SeaCMS v13.0 |
CNVD-2024-44822 | ZZCMS caina.php跨站脚本漏洞 | 中 | 2024-09-09 | 2024-11-14 | https://github.com/gkdgkd123/codeAudit/blob/main/CVE-2024-44818%20ZZCMS2023%E5%8F%8D%E5%B0%84%E5%9E%8BXSS3.md | 厂商已发布了漏洞修复程序,请及时关注更新: http://www.zzcms.net/ | ZZCMS是中国ZZCMS团队的一套内容管理系统。 ZZCMS caina.php处理HTTP_Referer存在跨站脚本漏洞,远程攻击者可利用该漏洞注入恶意脚本或HTML代码,当恶意数据被查看时,可获取敏感信息或劫持用户会话。 | CVE-2024-44818 | https://nvd.nist.gov/vuln/detail/CVE-2024-44818 | ZZCMS ZZCMS v.2023 |
CNVD-2024-44540 | Google Chrome类型混淆漏洞(CNVD-2024-44540) | 高 | 2024-10-09 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-9603/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_8.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome V8 129.0.6668.100之前版本存在类型混淆漏洞,攻击者可利用该漏洞通过特制的HTML页面导致堆损坏。 | CVE-2024-9603 | Google Chrome V8 <129.0.6668.100 | |
CNVD-2024-44821 | Zenario CMS跨站脚本漏洞 | 中 | 2024-10-13 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-45960 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://grimthereaperteam.medium.com/zenario-9-7-9-7-61188-malicious-file-upload-xss-in-pdf-eb11729fe059 | Zenario CMS是开源的一个应用软件。提供一个基于Web的内容管理系统。 Zenario CMS 9.7.61188版本存在安全漏洞。该漏洞源于应用对上传的文件缺少有效的验证。攻击者可利用该漏洞将包含恶意代码的PDF文件上传到目标系统。 | CVE-2024-45960 | https://nvd.nist.gov/vuln/detail/CVE-2024-45960 | Zenario Zenario CMS 9.7.61188 |
CNVD-2024-44475 | Mozilla Firefox原点验证错误漏洞 | 高 | 2024-10-13 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1918301 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-46/ | Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox存在原点验证错误,该漏洞源于通过多部分响应跨域访问PDF内容,攻击者可利用该漏洞通过特制的多部分响应,在‘ resource://pdf.js ’源下执行任意JavaScript。 | CVE-2024-9393 | https://nvd.nist.gov/vuln/detail/CVE-2024-9393 | Mozilla Firefox <131, Mozilla Firefox ESR <128.3, Mozilla Thunderbird <128.3, Mozilla Thunderbird <131 |
CNVD-2024-44474 | Mozilla Firefox存在未明漏洞(CNVD-2024-44474) | 中 | 2024-10-13 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1881037 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-46/ | Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox存在安全漏洞,该漏洞源于可以通过弹出窗口枚举外部协议处理程序。目前没有详细漏洞细节提供。 | CVE-2024-9398 | https://nvd.nist.gov/vuln/detail/CVE-2024-9398 | Mozilla Firefox <131, Mozilla Firefox ESR <128.3, Mozilla Thunderbird <128.3, Mozilla Thunderbird <131 |
CNVD-2024-44473 | Mozilla Firefox存在未明漏洞(CNVD-2024-44473) | 高 | 2024-10-13 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1892407 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-46/ | Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox 131之前版本存在安全漏洞,攻击者可利用该漏洞阻止在特制网页上启用全屏模式的用户退出全屏模式。 | CVE-2024-9391 | https://nvd.nist.gov/vuln/detail/CVE-2024-9391 | Mozilla Firefox <131 |
CNVD-2024-44472 | Mozilla Firefox资源关闭或释放不当漏洞 | 高 | 2024-10-13 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1907726 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-46/ | Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。 Mozilla Firefox存在资源关闭或释放不当漏洞,攻击者可利用该漏洞在配置为启动特制的WebTransport会话的网站导致Firefox进程崩溃。 | CVE-2024-9399 | https://nvd.nist.gov/vuln/detail/CVE-2024-9399 | Mozilla Firefox <131, Mozilla Firefox ESR <128.3, Mozilla Thunderbird <128.3, Mozilla Thunderbird <131 |
CNVD-2024-44471 | Mozilla Firefox存在未明漏洞(CNVD-2024-44471) | 中 | 2024-10-13 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1906024 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/security/advisories/mfsa2024-46/ | Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox 131之前版本存在安全漏洞,该漏洞源于包含大量空格的特制文件名在下载对话框中显示时可能会掩盖文件的扩展名。目前没有详细漏洞细节提供。 | CVE-2024-9395 | https://nvd.nist.gov/vuln/detail/CVE-2024-9395 | Mozilla Firefox <131 |
CNVD-2024-44539 | Google Chrome类型混淆漏洞(CNVD-2024-44539) | 高 | 2024-10-14 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-9859/ | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: https://chromium-review.googlesource.com/c/v8/v8/+/5613375 | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 126.0.6478.126之前版本存在类型混淆漏洞,攻击者可利用该漏洞通过精心设计的HTML页面执行任意代码。 | CVE-2024-9859 | Google Chrome <126.0.6478.126 | |
CNVD-2024-44526 | Microsoft SharePoint权限提升漏洞(CNVD-2024-44526) | 中 | 2024-10-17 | 2024-11-13 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43503 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43503 | Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft SharePoint存在权限提升漏洞,攻击者可利用该漏洞升级权限。 | CVE-2024-43503 | https://nvd.nist.gov/vuln/detail/CVE-2024-43503 | Microsoft Microsoft SharePoint Server 2019 , Microsoft Microsoft SharePoint Enterprise Server 2016 , Microsoft Microsoft SharePoint Server Subscription Edition |
CNVD-2024-44525 | Microsoft OpenSSH for Windows远程代码执行漏洞 | 高 | 2024-10-17 | 2024-11-13 | https://cxsecurity.com/cveshow/CVE-2024-38029/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38029 | Microsoft OpenSSH是美国微软(Microsoft)公司的一套用于安全访问远程计算机的连接工具。 Microsoft OpenSSH for Windows存在远程代码执行漏洞,该漏洞是由OpenSSH for Windows组件中的缺陷引起的。攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-38029 | https://nvd.nist.gov/vuln/detail/CVE-2024-38029 | Microsoft Windows Server 2022 23H2 Edition (Server Core installation) |
CNVD-2024-44524 | Microsoft DeepSpeed远程代码执行漏洞 | 高 | 2024-10-17 | 2024-11-13 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43497 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43497 | Microsoft DeepSpeed是美国微软(Microsoft)公司的一款易于使用的深度学习优化软件套件,可为DL训练和推理提供前所未有的规模和速度。 Microsoft DeepSpeed存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-43497 | https://nvd.nist.gov/vuln/detail/CVE-2024-43497 | Microsoft Microsoft DeepSpeed |
CNVD-2024-44523 | Microsoft Azure Monitor Agent权限提升漏洞 | 中 | 2024-10-17 | 2024-11-13 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38097 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38097 | Microsoft Azure Monitor Agent是一个轻量级代理程序,可安装在Azure或本地环境中的服务器或虚拟机上。 Microsoft Azure Monitor Agent存在权限提升漏洞,该漏洞是由Monitor Agent组件中的错误引起的。攻击者可利用此漏洞在系统上获得更高的权限。 | CVE-2024-38097 | https://nvd.nist.gov/vuln/detail/CVE-2024-38097 | Microsoft Azure Monitor Agent |
CNVD-2024-44522 | Microsoft Azure Command Line Integration(CLI)权限提升漏洞 | 高 | 2024-10-17 | 2024-11-12 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43591 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43591 | Microsoft Azure Command Line Integration(CLI)是美国微软(Microsoft)公司的一个跨平台的命令行工具,可连接到Azure并对Azure资源执行管理命令。 Microsoft Azure Command Line Integration(CLI)存在权限提升漏洞,该漏洞是由命令行集成(CLI)组件中的缺陷引起的。攻击者可利用该漏洞以更高的权限执行任意代码。 | CVE-2024-43591 | https://nvd.nist.gov/vuln/detail/CVE-2024-43591 | Microsoft Azure Service Connector , Microsoft Azure CLI |
CNVD-2024-44521 | Microsoft .NET和Visual Studio拒绝服务漏洞 | 高 | 2024-10-17 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-43485/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43485 | Microsoft Visual Studio是一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。Microsoft .NET是一个致力于敏捷软件开发、快速应用开发、平台无关性和网络透明化的软件框架。 Microsoft .NET和Visual Studio存在拒绝服务漏洞。该漏洞是由算法复杂性缺陷引起的。攻击者可利用该漏洞造成拒绝服务。 | CVE-2024-43485 | https://nvd.nist.gov/vuln/detail/CVE-2024-43485 | Microsoft PowerShell 7.2, Microsoft Visual Studio 2022 17.6, Microsoft Visual Studio 2022 17.8, Microsoft Visual Studio 2022 17.10, Microsoft PowerShell 7.4, Microsoft Visual Studio 2022 17.11, Microsoft .NET 8.0 on Linux, Microsoft .NET 6.0 on Linux, Microsoft .NET 6.0 on Windows, Microsoft .NET 8.0 on Mac OS, Microsoft .NET 6.0 on Mac OS, Microsoft .NET 8.0 on Windows |
CNVD-2024-44520 | Microsoft .NET和Visual Studio远程代码执行漏洞 | 高 | 2024-10-17 | 2024-11-13 | https://nvd.nist.gov/vuln/detail/CVE-2024-38229 | 厂商已发布了漏洞修复程序,请及时关注更新: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38229 | Microsoft Visual Studio是一款开发工具套件系列产品,也是一个基本完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具。Microsoft .NET是一个致力于敏捷软件开发、快速应用开发、平台无关性和网络透明化的软件框架。 Microsoft .NET和Visual Studio存在远程代码执行漏洞,该漏洞是由于释放后使用错误造成的。攻击者可利用该漏洞在系统上执行任意代码。 | CVE-2024-38229 | https://nvd.nist.gov/vuln/detail/CVE-2024-38229 | Microsoft Visual Studio 2022 17.0, Microsoft Visual Studio 2022 17.6, Microsoft .NET 8.0, Microsoft Visual Studio 2022 17.8, Microsoft Visual Studio 2022 17.11 |
CNVD-2024-44470 | Mozilla Firefox竞态条件漏洞 | 高 | 2024-10-17 | 2024-11-12 | https://bugzilla.mozilla.org/show_bug.cgi?id=1920381 | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.mozilla.org/en-US/security/advisories/mfsa2024-53/ | Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox 131.0.3之前版本存在竞态条件漏洞,攻击者可利用该漏洞导致意外行为并导致浏览器崩溃。 | CVE-2024-9936 | https://nvd.nist.gov/vuln/detail/CVE-2024-9936 | mozilla Mozilla Firefox <131.0.3 |
CNVD-2024-44538 | Google Chrome存在未明漏洞(CNVD-2024-44538) | 中 | 2024-10-17 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-9966/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,远程攻击者可利用该漏洞通过精心设计的HTML页面绕过内容安全策略。 | CVE-2024-9966 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44486 | Google Chrome存在未明漏洞(CNVD-2024-44486) | 高 | 2024-10-17 | 2024-11-12 | https://cxsecurity.com/cveshow/CVE-2024-9965/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,远程攻击者可利用该漏洞通过精心制作的HTML页面执行任意代码。 | CVE-2024-9965 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44485 | Google Chrome存在未明漏洞(CNVD-2024-44485) | 中 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9964/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,远程攻击者可利用该漏洞通过精心设计的Chrome扩展程序执行UI欺骗。 | CVE-2024-9964 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44484 | Google Chrome存在未明漏洞(CNVD-2024-44484) | 中 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9963/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,远程攻击者可利用该漏洞通过精心制作的HTML页面执行UI欺骗。 | CVE-2024-9963 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44483 | Google Chrome存在未明漏洞(CNVD-2024-44483) | 中 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9962/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,远程攻击者可利用该漏洞通过精心制作的HTML页面执行UI欺骗。 | CVE-2024-9962 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44482 | Google Chrome释放后重用漏洞(CNVD-2024-44482) | 高 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9961/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在释放后重用漏洞,攻击者可利用该漏洞通过精心设计的HTML页面潜在地利用堆损坏漏洞。 | CVE-2024-9961 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44481 | Google Chrome释放后重用漏洞(CNVD-2024-44481) | 高 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9960/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在释放后重用漏洞,攻击者可利用该漏洞通过精心设计的HTML页面潜在地利用堆损坏。 | CVE-2024-9960 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44480 | Google Chrome释放后重用漏洞(CNVD-2024-44480) | 高 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9959/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在释放后重用漏洞,攻击者可利用该漏洞通过精心制作的Chrome扩展破坏渲染器进程,从而潜在地利用堆损坏。 | CVE-2024-9959 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44479 | Google Chrome存在未明漏洞(CNVD-2024-44479) | 中 | 2024-10-17 | 2024-11-11 | https://cxsecurity.com/cveshow/CVE-2024-9958/ | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_15.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.58之前版本存在安全漏洞,该漏洞源于PictureInPicture实施不当,远程攻击者可利用该漏洞通过精心设计的HTML页面执行UI欺骗。 | CVE-2024-9958 | Google Chrome <130.0.6723.58 | |
CNVD-2024-44548 | Oracle Java SE存在未明漏洞(CNVD-2024-44548) | 低 | 2024-10-23 | 2024-11-15 | https://www.oracle.com/security-alerts/cpuoct2024.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuoct2024.html | Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞。攻击者可利用该漏洞更新、插入或删除可访问的数据。 | CVE-2024-21211 | https://nvd.nist.gov/vuln/detail/CVE-2024-21211 | Oracle Java SE 23, Oracle graalvm for jdk 17.0.12, Oracle graalvm for jdk 21.0.4, Oracle graalvm for jdk 23, Oracle GraalVM Enterprise Edition 20.3.15, Oracle GraalVM Enterprise Edition 21.3.11 |
CNVD-2024-44547 | Oracle Java SE存在未明漏洞(CNVD-2024-44547) | 低 | 2024-10-23 | 2024-11-15 | https://www.oracle.com/security-alerts/cpuoct2024.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuoct2024.html | Oracle GraalVM是一套使用Java语言编写的即时编译器。该产品支持多种编程语言和执行模式。GraalVM Enterprise Edition是GraalVM的企业版。Oracle GraalVM是一套使用Java语言编写的即时编译器。该产品支持多种编程语言和执行模式。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞,攻击者可利用该漏洞导致系统拒绝服务。 | CVE-2024-21208 | https://nvd.nist.gov/vuln/detail/CVE-2024-21208 | Oracle Java SE 23, Oracle graalvm for jdk 17.0.12, Oracle graalvm for jdk 21.0.4, Oracle graalvm for jdk 23, Oracle GraalVM Enterprise Edition 20.3.15, Oracle GraalVM Enterprise Edition 21.3.11, Oracle Java SE 8u421, Oracle Java SE 8u421-perf, Oracle Java SE 11.0.24, Oracle Java SE 17.0.12, Oracle Java SE 21.0.4 |
CNVD-2024-44546 | Oracle Java SE存在未明漏洞(CNVD-2024-44546) | 低 | 2024-10-23 | 2024-11-15 | https://www.oracle.com/security-alerts/cpuoct2024.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuoct2024.html | Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞,攻击者可利用该漏洞导致系统拒绝服务。 | CVE-2024-21217 | https://nvd.nist.gov/vuln/detail/CVE-2024-21217 | Oracle Java SE 23, Oracle graalvm for jdk 17.0.12, Oracle graalvm for jdk 21.0.4, Oracle graalvm for jdk 23, Oracle GraalVM Enterprise Edition 20.3.15, Oracle GraalVM Enterprise Edition 21.3.11, Oracle Java SE 8u421, Oracle Java SE 8u421-perf, Oracle Java SE 11.0.24, Oracle Java SE 17.0.12, Oracle Java SE 21.0.4 |
CNVD-2024-44545 | Oracle Java SE存在未明漏洞(CNVD-2024-44545) | 低 | 2024-10-23 | 2024-11-14 | https://www.oracle.com/security-alerts/cpuoct2024.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuoct2024.html | Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE存在安全漏洞,攻击者可利用该漏洞导致对某些Oracle Java SE可访问数据的未经授权的更新、插入或删除访问。 | CVE-2024-21210 | https://nvd.nist.gov/vuln/detail/CVE-2024-21210 | Oracle Java SE 23, Oracle Java SE 8u421, Oracle Java SE 8u421-perf, Oracle Java SE 11.0.24, Oracle Java SE 17.0.12, Oracle Java SE 21.0.4 |
CNVD-2024-44544 | Oracle Java SE存在未明漏洞(CNVD-2024-44544) | 中 | 2024-10-23 | 2024-11-14 | https://www.oracle.com/security-alerts/cpuoct2024.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://www.oracle.com/security-alerts/cpuoct2024.html | Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞。攻击者可利用该漏洞更新、插入或删除部分可访问数据。 | CVE-2024-21235 | https://nvd.nist.gov/vuln/detail/CVE-2024-21235 | Oracle Java SE 23, Oracle graalvm for jdk 17.0.12, Oracle graalvm for jdk 21.0.4, Oracle graalvm for jdk 23, Oracle GraalVM Enterprise Edition 20.3.15, Oracle GraalVM Enterprise Edition 21.3.11, Oracle Java SE 8u421, Oracle Java SE 8u421-perf, Oracle Java SE 11.0.24, Oracle Java SE 17.0.12, Oracle Java SE 21.0.4 |
CNVD-2024-44478 | Google Chrome释放后重用漏洞(CNVD-2024-44478) | 高 | 2024-10-30 | 2024-11-11 | https://issues.chromium.org/issues/374310077 | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_29.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.92之前版本存在释放后重用漏洞,攻击者可利用该漏洞通过精心制作的HTML页面潜在地利用堆损坏。 | CVE-2024-10488 | Google Chrome <130.0.6723.92 | |
CNVD-2024-44477 | Google Chrome越界写入漏洞(CNVD-2024-44477) | 高 | 2024-10-30 | 2024-11-11 | https://issues.chromium.org/issues/375123371 | 厂商已发布了漏洞修复程序,请及时关注更新: https://chromereleases.googleblog.com/2024/10/stable-channel-update-for-desktop_29.html | Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 130.0.6723.92之前版本存在越界写入漏洞,攻击者可利用该漏洞通过精心制作的HTML页面执行越界内存访问。 | CVE-2024-10487 | Google Chrome <130.0.6723.92 | |
CNVD-2024-44825 | wtcms跨站脚本漏洞 | 中 | 2024-10-31 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-48239 | 厂商已发布了漏洞修复程序,请及时关注更新: https://github.com/taosir/wtcms/issues/16 | wtcms是一套基于ThinkPHP的内容管理系统(CMS)。 wtcms 1.0版本存在跨站脚本漏洞,该漏洞源于在文件AssetController.class.php中的plupload方法中应用程序参数未经处理,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。 | CVE-2024-48239 | https://nvd.nist.gov/vuln/detail/CVE-2024-48239 | WTCMS WTCMS v1.0 |
CNVD-2024-44476 | Google Pixel越界读取漏洞 | 中 | 2024-10-31 | 2024-11-11 | https://source.android.com/security/bulletin/pixel/2024-10-01 | 厂商已发布了漏洞修复程序,请及时关注更新: https://source.android.com/security/bulletin/pixel/2024-10-01 | Google Pixel是美国谷歌(Google)公司的一款智能手机。 Google Pixel存在越界读取漏洞,该漏洞源于缺少边界检查,攻击者可利用该漏洞越界读取本地信息。 | CVE-2024-47034 | https://nvd.nist.gov/vuln/detail/CVE-2024-47034 | Google Pixel |
CNVD-2024-44516 | Microsoft Outlook for macOS安全绕过漏洞 | 中 | 2024-11-08 | 2024-11-13 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42220 | 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.microsoft.com/en-us/microsoft-365/outlook/ | Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。 Microsoft Outlook for macOS存在安全绕过漏洞,攻击者可以利用此漏洞进行权限绕过。 | CVE-2024-42220 | https://nvd.nist.gov/vuln/detail/CVE-2024-42220 | Microsoft Outlook for macOS 16.83.3 |
CNVD-2024-45300 | Cisco Unified Industrial Wireless Software命令注入漏洞 | 高 | 2024-11-08 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-20418 | 厂商已发布了漏洞修复程序,请及时关注更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs | Cisco Unified Industrial Wireless Software是思科公司提供的一款用于工业无线网络的软件。 Cisco Unified Industrial Wireless Software存在命令注入漏洞。该漏洞是由于受影响产品用于URWB接入点的web管理界面输入验证不当导致,攻击者可利用该漏洞通过发送精心构造的HTTP请求来执行操作系统命令。 | CVE-2024-20418 | https://nvd.nist.gov/vuln/detail/CVE-2024-20418 | Cisco Unified Industrial Wireless Software |
CNVD-2024-44858 | SuiteCRM SQL注入漏洞(CNVD-2024-44858) | 高 | 2024-11-08 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-50332 | 厂商已提供漏洞修复方案,请关注厂商主页更新: https://github.com/salesagility/SuiteCRM/releases/tag/v7.14.6 | SuiteCRM是一款开源的企业级客户关系管理(CRM)软件。 SuiteCRM存在SQL注入漏洞,该漏洞是由于输入值验证不足导致的。攻击者可利用该漏洞执行SQL命令,进而可能获取敏感信息或操纵数据库。 | CVE-2024-50332 | https://nvd.nist.gov/vuln/detail/CVE-2024-50332 | SuiteCRM SuiteCRM <7.14.6, SuiteCRM SuiteCRM >=8.0.0,<8.7.1 |
CNVD-2024-44940 | Siemens Spectrum Power权限提升漏洞 | 中 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-616032.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-616032.html | Spectrum Power为控制和监控系统提供SCADA、通信和数据建模的基本组件。 Siemens Spectrum Power存在权限提升漏洞,经过身份验证的本地攻击者可利用该漏洞提升权限。 | CVE-2024-29119 | Siemens Spectrum Power 7 <24Q3 | |
CNVD-2024-44939 | Siemens SIMATIC CP 1543-1授权错误漏洞 | 高 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-654798.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://support.industry.siemens.com/cs/ww/en/view/109976120/ | SIMATIC CP 1543-1通信处理器将SIMATIC S7-1500控制器连接到以太网网络。它们提供了集成的安全功能,如防火墙、虚拟专用网(VPN),并支持其他具有数据加密的协议。 Siemens SIMATIC CP 1543-1存在授权错误漏洞,未经身份验证的远程攻击者可利用该漏洞访问文件系统。 | CVE-2024-50310 | Siemens SIMATIC CP 1543-1 (6GK7543-1AX10-0XE0) >=4.0.44,<4.0.50 | |
CNVD-2024-44938 | 多款Siemens产品路径遍历漏洞 | 中 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-354112.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-354112.html | SCALANCE M-800, MUM-800和S615以及RUGGEDCOM RM1224是工业路由器。 多款Siemens产品存在路径遍历漏洞,攻击者可利用该漏洞附加任意值,从而导致系统完整性的妥协。 | CVE-2024-50559 | Siemens SCALANCE M-800 family <8.2, Siemens SCALANCE S615 family <8.2, Siemens RUGGEDCOM RM1224 family (6GK6108-4AM00) <8.2, Siemens SCALANCE MUM-800 family <8.2 | |
CNVD-2024-44937 | 多款Siemens产品输入验证错误漏洞(CNVD-2024-44937) | 低 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-354112.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-354112.html | SCALANCE M-800, MUM-800和S615以及RUGGEDCOM RM1224是工业路由器。 多款Siemens产品存在输入验证错误漏洞,攻击者可利用该漏洞破坏系统完整性。 | CVE-2024-50560 | Siemens SCALANCE M-800 family <8.2, Siemens SCALANCE S615 family <8.2, Siemens RUGGEDCOM RM1224 family (6GK6108-4AM00) <8.2, Siemens SCALANCE MUM-800 family <8.2 | |
CNVD-2024-44936 | 多款Siemens产品跨站脚本漏洞(CNVD-2024-44936) | 中 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-354112.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-354112.html | SCALANCE M-800, MUM-800和S615以及RUGGEDCOM RM1224是工业路由器。 多款Siemens产品存在跨站脚本漏洞,攻击者可利用该漏洞破坏系统的完整性。 | CVE-2024-50561 | Siemens SCALANCE M-800 family <8.2, Siemens SCALANCE S615 family <8.2, Siemens RUGGEDCOM RM1224 family (6GK6108-4AM00) <8.2, Siemens SCALANCE MUM-800 family <8.2 | |
CNVD-2024-44935 | 多款Siemens产品注入漏洞 | 高 | 2024-11-13 | 2024-11-14 | https://cert-portal.siemens.com/productcert/html/ssa-354112.html | 厂商已发布了漏洞修复程序,请及时关注更新: https://cert-portal.siemens.com/productcert/html/ssa-354112.html | SCALANCE M-800, MUM-800和S615以及RUGGEDCOM RM1224是工业路由器。 多款Siemens产品存在注入漏洞,攻击者可利用该漏洞注入代码或生成系统根shell。 | CVE-2024-50572 | Siemens SCALANCE M-800 family <8.2, Siemens SCALANCE S615 family <8.2, Siemens RUGGEDCOM RM1224 family (6GK6108-4AM00) <8.2, Siemens SCALANCE MUM-800 family <8.2 | |
CNVD-2024-45314 | Mattermost授权问题漏洞(CNVD-2024-45314) | 低 | 2024-11-13 | 2024-11-15 | https://nvd.nist.gov/vuln/detail/CVE-2024-42000 | 厂商已发布了漏洞修复程序,请及时关注更新: https://mattermost.com/security-updates/ | Mattermost是美国Mattermost公司的一个开源协作平台。 Mattermost存在授权问题漏洞,该漏洞源于对/api/v4/channels请求的授权不当,具有Read Groups权限但无渠道访问权限的攻击者可利用该漏洞员通过发送请求,来获取他们的敏感信息。 | CVE-2024-42000 | https://nvd.nist.gov/vuln/detail/CVE-2024-42000 | Mattermost Mattermost Server >=9.5.0,<9.5.10, Mattermost Mattermost Server >=9.10.0,<9.10.3, Mattermost Mattermost Server >=9.11.0,<9.11.2 |
CNVD-2024-45313 | Mattermost访问控制错误漏洞(CNVD-2024-45313) | 中 | 2024-11-13 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-52032 | 厂商已发布了漏洞修复程序,请及时关注更新: https://mattermost.com/security-updates | Mattermost是美国Mattermost公司的一个开源协作平台。 Mattermost存在访问控制错误漏洞,该漏洞源于频道切换器中搜索频道名称时无法正确查询ElasticSearch,攻击者可利用该漏洞在启用Elasticsearch v8时获取他们不是其成员的频道的私有频道名称。 | CVE-2024-52032 | https://nvd.nist.gov/vuln/detail/CVE-2024-52032 | Mattermost Mattermost >=9.11.x,<=9.11.2, Mattermost Mattermost >=10.0.x,<=10.0.0 |
CNVD-2024-45312 | Linux kernel存在未明漏洞(CNVD-2024-45312) | 中 | 2024-11-13 | 2024-11-15 | https://nvd.nist.gov/vuln/detail/CVE-2024-50231 | 厂商已发布了漏洞修复程序,请及时关注更新: https://git.kernel.org/stable/c/16e41593825c3044efca0eb34b2d6ffba306e4ec | Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于iio_gts_build_avail_scale_table函数存在内存泄漏问题。目前没有详细的漏洞细节提供。 | CVE-2024-50231 | https://nvd.nist.gov/vuln/detail/CVE-2024-50231 | Linux Linux kernel >=6.7,<6.11.7, Linux Linux kernel >=6.4,<6.6.60 |
CNVD-2024-44851 | TOTOLINK X18命令注入漏洞 | 中 | 2024-11-13 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-10966 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.totolink.net/ | TOTOLINK X18是中国吉翁电子(TOTOLINK)公司的一个网状路由器系统。 TOTOLINK X18 9.1.0cu.2024_B20220329版本存在命令注入漏洞,该漏洞源于/cgi-bin/cstecgi.cgi页面中的enable参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。 | CVE-2024-10966 | https://nvd.nist.gov/vuln/detail/CVE-2024-10966 | TOTOLINK X18 9.1.0cu.2024_B20220329 |
CNVD-2024-44850 | Moodle SQL注入漏洞(CNVD-2024-44850) | 高 | 2024-11-13 | 2024-11-14 | https://nvd.nist.gov/vuln/detail/CVE-2024-43436 | 厂商已发布了漏洞修复程序,请及时关注更新: https://moodle.org/mod/forum/discuss.php?d=461206 | Moodle是Moodle开源的一套免费的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。 Moodle存在SQL注入漏洞,该漏洞源于站点管理员可用的XMLDB编辑器工具缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。 | CVE-2024-43436 | https://nvd.nist.gov/vuln/detail/CVE-2024-43436 | moodle Moodle |
本文由中山市中龙计算机有限公司[ZSZL]-信息安全研究院[ISRI]-安全服务部[SSD]、长春市安山中龙计算机技术有限公司[ASZL]-信息安全研发中心[ISRDC]-信息安全研发部[ISRDD]撰写,由中山市中龙计算机有限公司[ZSZL]-信息安全研究院[ISRI]-信息安全研究部[ISRD]审核发稿
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...