雷神众测漏洞周报2024.10.21-2024.10.27
2024-10-29 23:48:0 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.VMware vCenter Server存在堆溢出漏洞

2.Fortinet FortiManager 存在身份验证绕过漏洞

3.北京北大方正电子有限公司方正畅享全媒体新闻采编系统存在SQL注入漏洞

4.MariaDB远程代码执行漏洞

漏洞详情

1.VMware vCenter Server存在堆溢出漏洞

漏洞介绍:

vCenter Server 为虚拟机和主机的管理、操作、资源置备和性能评估提供了一个集中式平台。

漏洞危害:

vCenter Server在DCERPC协议实施过程中存在堆溢出漏洞,具有vCenter Server网络访问权限的攻击者可以通过发送特制的网络数据包来触发此漏洞,可能导致远程代码执行。

漏洞编号:

CVE-2024-38812

影响范围:

vCenter Server 8.0

vCenter Server 7.0

VMware Cloud Foundation 5.* < 8.0 U3b

VMware Cloud Foundation 4.* < 7.0 U3b

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.Fortinet FortiManager 存在身份验证绕过漏洞

漏洞介绍:

FortiManager 为 IT 人员提供操作便捷的集中式“单一管理平台”作为管理控制台,它可以管理 Fortinet的安全设备和网络设备。

漏洞危害:

FortiGate与FortiManager协议(FGFM)中的关键功能缺少认证,攻击者通过注册未经授权的FortiManager或FortiGate设备获取系统配置数据,包含设备的IP、凭据等敏感信息。这可能导致远程攻击者通过发送特制的请求从而执行任意代码或命令。

漏洞编号:

CVE-2024-47575

影响范围:

FortiManager 7.6.0

7.4.0 <= FortiManager 7.4.x <= 7.4.4

7.2.0 <= FortiManager 7.2.x <= 7.2.7

7.0.0 <= FortiManager 7.0.x <= 7.0.12

6.4.0 <= FortiManager 6.4.x <= 6.4.14

6.2.0 <= FortiManager 6.2.x <= 6.2.12

FortiManager Cloud 6.4.x

7.4.1 <= FortiManager Cloud 7.4.x <= 7.4.4

7.2.1 <= FortiManager Cloud 7.2.x <= 7.2.7

7.0.1 <= FortiManager Cloud 7.0.x <= 7.0.12

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

3.北京北大方正电子有限公司方正畅享全媒体新闻采编系统存在SQL注入漏洞

漏洞介绍:

北京北大方正电子有限公司是跨媒体信息传播领域技术、产品和服务的领先提供商。

漏洞危害:

北京北大方正电子有限公司方正畅享全媒体新闻采编系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

北京北大方正电子有限公司 方正畅享全媒体新闻采编系统 3.0

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.MariaDB远程代码执行漏洞

漏洞介绍:

MariaDB是MariaDB基金会的一套免费开源的数据库管理系统,也是一个采用Maria存储引擎的MySQL分支版本。

漏洞危害:

MariaDB 10.5版本存在远程代码执行漏洞,目前没有详细漏洞细节提供。

漏洞编号:

CVE-2023-26785

影响范围:

MariaDB MariaDB 10.5

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503163&idx=1&sn=bb163ba65161abfdfca8d8316610d55a&chksm=f2585fc8c52fd6deae42a920a09826b50fe56878ec56d0f7887f2c603873588ec374ca9146d0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh