雷神众测漏洞周报2024.06.17-2024.06.23
2024-6-25 15:29:17 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Roundcube Webmail存在远程代码执行漏洞

2.VMware vCenter Server存在多个高危漏洞

3.NVIDIA Triton Inference Server 远程代码执行漏洞

4.Apache ActiveMQ身份认证绕过漏洞

漏洞详情

1.Roundcube Webmail存在远程代码执行漏洞

漏洞介绍:

Roundcube Webmail是一款开源的基于Web的电子邮件客户端,旨在为用户提供简洁而强大的电子邮件管理工具。它具有直观的用户界面,支持多种语言,并且易于部署和定制,适合个人用户和小型团队使用。

漏洞危害:

受CVE-2024-2961影响,攻击者可通过PHP过滤器结合iconv()函数实现对Roundcube核心内存分布修改,最终达到任意远程代码执行。

影响范围:

Roundcube Webmail

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.VMware vCenter Server存在多个高危漏洞

漏洞介绍:

vCenter Server是VMware的集中式管理实用程序,用于从单个集中位置管理虚拟机。

漏洞危害:

VMware vCenter Server 存在多个高危漏洞风险,经安恒研究院研究,其中CVE-2024-37079、CVE-2024-37080、CVE-2024-37081漏洞影响较大,具有vCenter Server网络访问权限的攻击者能够通过发送特制的数据包来触发该漏洞,从而可能导致远程代码执行;具有非管理权限的经过身份验证的本地用户可能会利用CVE-2024-37081将权限提升到vCenter Server设备上的root用户。

漏洞编号:

CVE-2024-37079

CVE-2024-37080

CVE-2024-37081

影响范围:

vCenter Server 7.0

vCenter Server 8.0

Cloud Foundation (vCenter Server) 4.x

Cloud Foundation (vCenter Server) 5.x

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

3.NVIDIA Triton Inference Server 远程代码执行漏洞

漏洞介绍:

NVIDIA Triton Inference Server是NVIDIA 发布的开源软件,用于标准化模型部署并在生产中提供快速且可扩展的 AI。

漏洞危害:

受影响版本中,Triton 服务器的日志配置接口 /v2/logging 接受设置日志文件绝对路径的 log_file 参数,攻击者利用该参数可进行任意文件写入,导致远程代码执行。

影响范围:

triton_inference_server@[20.09, 24.04)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.Apache ActiveMQ身份认证绕过漏洞

漏洞介绍:

Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。

漏洞危害:

Apache ActiveMQ存在安全漏洞,该漏洞源于默认配置无法保护API Web环境。目前没有详细的漏洞细节提供。

漏洞编号:

CVE-2024-32114

影响范围:

Apache ActiveMQ <6.1.2

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502962&idx=1&sn=8040a64c6a755cc0a5f40150cc2a6c57&chksm=f2585801c52fd1177c7603d27e752667d529bbb37cc7184d6d1f734d28a73f3a2354a3a367de&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh