午夜人妻久久久久久久久,国产国拍精品亚洲A片男同,天天做天天爱天天综合网2021 ,国产精品免费_区二区三区观看

舉報查詢 登錄 | 注冊
  1. 首頁
  2. 曝光臺
  3. 2024年3月11日-3月17日網(wǎng)絡產品安全漏洞報告

2024年3月11日-3月17日網(wǎng)絡產品安全漏洞報告

發(fā)布時間:2024-03-25 10:14 分享到:

漏洞安全告警

1、IBM產品安全漏洞

IBM CICS TX Advanced是美國國際商業(yè)機器(IBM)公司的一個事務處理監(jiān)控系統(tǒng),用于在企業(yè)環(huán)境中運行大規(guī)模、高事務量的應用程序。IBM Security Verify Privilege是美國國際商業(yè)機器(IBM)公司的一個解決方案,用于管理和保護用戶的身份和權限。IBM Security Guardium是美國國際商業(yè)機器(IBM)公司的一套提供數(shù)據(jù)保護功能的平臺。該平臺包括自定義UI、報告管理和流線化的審計流程構建等功能。IBM Sterling Connect:Express for UNIX是美國國際商業(yè)機器(IBM)公司的一套適用于UNIX平臺的文件傳輸解決方案。IBM InfoSphere Information Server是美國國際商業(yè)機器(IBM)公司的一套數(shù)據(jù)整合平臺。該平臺可用于整合各種渠道獲取的數(shù)據(jù)信息。IBM Cognos Analytics是美國國際商業(yè)機器(IBM)公司的一套商業(yè)智能軟件。本周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息,注入精心設計的有效載荷執(zhí)行任意Web腳本或HTML,通過瀏覽器UI造成拒絕服務等。

CNVD收錄的相關漏洞包括:IBM CICS TX Advanced跨站腳本漏洞(CNVD-2024-12700)、IBM Security Verify Privilege On-Premises信息泄露漏洞、IBM CICS TX Advanced信息泄露漏洞、IBM Security Guardium XML外部實體注入漏洞(CNVD-2024-12704)、IBM Sterling Connect:Express for UNIX緩沖區(qū)溢出漏洞、IBM InfoSphere Information Server跨站腳本漏洞(CNVD-2024-12706)、IBM Cognos Analytics訪問控制錯誤漏洞(CNVD-2024-12708)、IBM Cognos Analytics Web UI跨站腳本漏洞(CNVD-2024-13549)。其中,“IBM Sterling Connect:Express for UNIX緩沖區(qū)溢出漏洞”的綜合評級為“高?!?。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12700

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12702

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12701

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12704

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12703

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12706

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12708

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13549

2、Adobe產品安全漏洞

Adobe Experience Manager(AEM)是美國奧多比(Adobe)公司的一套可用于構建網(wǎng)站、移動應用程序和表單的內容管理解決方案。該方案支持移動內容管理、營銷銷售活動管理和多站點管理等。Adobe Acrobat Reader是美國奧多比(Adobe)公司的一款PDF查看器。該軟件用于打印,簽名和注釋PDF。Adobe Substance 3D Painter是美國奧多比(Adobe)公司的一個3D紋理處理應用程序。Adobe InDesign是美國奧多比(Adobe)公司的一套排版編輯應用程序。Adobe Illustrator是美國奧多比(Adobe)公司的一套基于向量的圖像制作軟件。Adobe Acrobat Reader DC是一款免費的PDF閱讀軟件。本周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞在受害者瀏覽器中執(zhí)行惡意JavaScript內容,執(zhí)行非授權指令,可以取得系統(tǒng)特權,進而進行各種非法操作,在當前用戶的上下文中執(zhí)行任意代碼等。

CNVD收錄的相關漏洞包括:Adobe Experience Manager跨站腳本漏洞(CNVD-2024-12462)、Adobe Acrobat Reader輸入驗證錯誤漏洞(CNVD-2024-12461)、Adobe Substance 3D Painter緩沖區(qū)溢出漏洞(CNVD-2024-12465、CNVD-2024-12464、CNVD-2024-12463)、Adobe InDesign緩沖區(qū)溢出漏洞(CNVD-2024-12469)、Adobe Illustrator資源管理錯誤漏洞(CNVD-2024-12467)、Adobe Acrobat Reader DC緩沖區(qū)溢出漏洞(CNVD-2024-12466)。其中,除“Adobe Experience Manager跨站腳本漏洞(CNVD-2024-12462)、Adobe Acrobat Reader輸入驗證錯誤漏洞(CNVD-2024-12461)、Adobe InDesign緩沖區(qū)溢出漏洞(CNVD-2024-12469)”外其余漏洞的綜合評級為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12462

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12461

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12465

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12464

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12463

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12469

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12467

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12466

3、Mozilla產品安全漏洞

Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。本周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞導致瀏覽器崩潰,無意中授予不打算授予的權限,使用未知的攻擊向量在易受攻擊的系統(tǒng)上執(zhí)行任意代碼或導致拒絕服務等。

CNVD收錄的相關漏洞包括:Mozilla Firefox拒絕服務漏洞(CNVD-2024-12547)、Mozilla Firefox代碼執(zhí)行漏洞(CNVD-2024-12546、CNVD-2024-12550)、Mozilla Firefox安全繞過漏洞(CNVD-2024-12549、CNVD-2024-12548)、Mozilla Firefox HTTP頭注入漏洞、Mozilla Firefox越界讀取漏洞(CNVD-2024-12552)、Mozilla Firefox for iOS跨站腳本漏洞。其中,除“Mozilla Firefox for iOS跨站腳本漏洞”外其余漏洞的綜合評級為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12547

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12546

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12549

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12548

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12551

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12550

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12552

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12555

4、Fortinet產品安全漏洞

Fortinet FortiOS是一套專用于FortiGate網(wǎng)絡安全平臺上的安全操作系統(tǒng)。Fortinet FortiProxy是一種安全的網(wǎng)絡代理,通過結合多種檢測技術,如Web過濾、DNS過濾、DLP、反病毒、入侵防御和高級威脅保護,可以保護員工免受網(wǎng)絡攻擊。Fortinet FortiPAM是美國飛塔(Fortinet)公司的一款權限訪問控制的平臺。Fortinet FortiNAC是美國飛塔(Fortinet)公司的一套網(wǎng)絡訪問控制解決方案。該產品主要用于網(wǎng)絡訪問控制和物聯(lián)網(wǎng)安全防護。Fortinet FortiSIEM是美國飛塔(Fortinet)公司的一套安全信息和事件管理系統(tǒng)。該系統(tǒng)包括資產發(fā)現(xiàn)、工作流程自動化和統(tǒng)一管理等功能。Fortinet FortiClientEMS是美國飛塔(Fortinet)公司的Fortinet提供的端點管理解決方案的一部分,旨在幫助組織有效地管理其網(wǎng)絡中的終端設備,并提供端點安全性的監(jiān)控和控制。本周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞竊取受害者基于cookie的身份驗證憑據(jù),在系統(tǒng)上執(zhí)行任意代碼或命令等。

CNVD收錄的相關漏洞包括:多款Fortinet產品格式化字符串錯誤漏洞、Fortinet FortiOS和FortiProxy空指針解引用漏洞(CNVD-2024-13019、CNVD-2024-13092)、Fortinet FortiNAC跨站腳本漏洞(CNVD-2024-13094)、Fortinet FortiOS和FortiProxy越界寫入漏洞、Fortinet FortiSIEM操作系統(tǒng)命令注入漏洞(CNVD-2024-13099、CNVD-2024-13100)、Fortinet FortiClientEMS CSV注入漏洞。上述漏洞的綜合評級為“高?!?。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補程序。CNVD提醒用戶及時下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13010

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13019

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13092

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13094

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13097

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13099

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13100

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13532

5、PHPEMS反序列化漏洞(CNVD-2024-13536)

PHPEMS是一個PHP在線模擬考試系統(tǒng)。本周,PHPEMS被披露存在反序列化漏洞。攻擊者可利用該漏洞通過參數(shù)picurl導致反序列化。目前,廠商尚未發(fā)布上述漏洞的修補程序。CNVD提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-13536

漏洞攻擊驗證情況

1、XunRuiCMS跨站腳本漏洞(CNVD-2024-12713)

驗證描述

XunRuiCMS(迅睿CMS)是一套開源的內容管理系統(tǒng)(CMS)。

XunRuiCMS v4.6.2及之前版本存在跨站腳本漏洞。該漏洞源于應用對用戶提供的數(shù)據(jù)缺乏有效過濾與轉義,遠程攻擊者可利用該漏洞通過向發(fā)送特制的惡意請求來獲取敏感信息。

驗證信息

POC鏈接:

https://www.cnblogs.com/rxtycc/p/17948379

參考鏈接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-12713

(來源:"網(wǎng)信溫州”)

(鏈接:https://mp.weixin.qq.com/s/f_xuBB4DY-du5IQL3qLqRg)