聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在这些漏洞中,最严重的是两个缓冲溢出漏洞,它们影响 web 管理界面和一个由 Apache web服务器加载的库。这两个漏洞的编号是CVE-2024-45318和CVE-2024-53703(CVSS评分8.1),可导致远程攻击者引发基于栈的缓冲溢出,从而可能导致代码执行后果。
该公司还修复了因使用 “strcpy” 函数引发的基于栈的缓冲溢出漏洞,CVE-2024-40763,它也可导致RCE后果。攻击者需要进行身份验证才能成功利用该漏洞。该公司修复的漏洞还包括位于 Apache HTTP Server 中的一个路径遍历漏洞CVE-2024-38475,可导致攻击者“将URL映射到可由服务器提供的文件系统位置”。另外,该公司还修复了一个高危的认证绕过漏洞CVE-2024-45319,可导致远程认证攻击者在认证过程中规避证书要求。
SonicWall 公司提到,SMA100 SSLVPN 备份代码生成器使用了可被攻击者预测的弱加密伪随机数生成器 (PRNG),该漏洞编号为CVE-2024-53702。
这些漏洞影响运行固件版本 10.2.1.13-72sv和更早版本的SMA 100系列设备,已在固件10.2.1.14-75sv中修复。SMA1000 SSL VPN系列产品并未受影响。
SonicWall 公司表示尚未发现这些漏洞已遭在野利用的证据。鉴于攻击者一直以来针对已发布补丁的SonicWall漏洞,该公司建议用户尽快更新设备,以免遭攻击。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~