Các Lỗ Hổng Bảo Mật Nghiêm Trọng Tuần 27

Dưới đây là bảng tổng hợp các lỗ hổng bảo mật nghiêm trọng mới nhất, bao gồm mô tả chi tiết, điểm CVSS cơ bản, và tham khảo chi tiết từ NVD. Những lỗ hổng này đe dọa nghiêm trọng đến an toàn và bảo mật hệ thống của bạn. Việc nâng cấp và áp dụng các bản vá lỗi kịp thời là rất quan trọng để đảm bảo an toàn cho hệ thống.

ASVASV
Jul 17, 2024 - 15:05
 172
Các Lỗ Hổng Bảo Mật Nghiêm Trọng Tuần 27

Bảng này cung cấp thông tin về các lỗ hổng bảo mật nghiêm trọng mới nhất, bao gồm mô tả chi tiết, điểm CVSS cơ bản và liên kết tham khảo. Các lỗ hổng này đe dọa nghiêm trọng đến an ninh và an toàn hệ thống, do đó, việc nâng cấp và áp dụng các bản vá kịp thời là rất cần thiết.

Số CVE Mô tả Điểm Cơ Bản Tham Khảo
CVE-2024-39700 Mẫu mở rộng JupyterLab là một mẫu copier cho các mở rộng của JupyterLab. Các kho lưu trữ được tạo bằng mẫu này với tùy chọn test bao gồm workflow update-integration-tests.yml có lỗ hổng RCE. Các tác giả mở rộng lưu trữ mã của họ trên GitHub được khuyến nghị nâng cấp mẫu lên phiên bản mới nhất. Người dùng đã thay đổi update-integration-tests.yml nên chấp nhận ghi đè tệp này và áp dụng lại các thay đổi của mình sau. Người dùng có thể muốn tạm thời vô hiệu hóa GitHub Actions trong khi làm việc với nâng cấp. Chúng tôi khuyến nghị rebase tất cả các pull request đang mở từ người dùng không đáng tin cậy vì các action có thể chạy sử dụng phiên bản từ nhánh main tại thời điểm pull request được tạo. Người dùng nâng cấp từ phiên bản mẫu trước 4.3.0 có thể muốn bỏ qua các thay đổi đề xuất đối với workflow phát hành vào lúc này vì nó yêu cầu cấu hình bổ sung. 9.9 https://nvd.nist.gov/vuln/detail/CVE-2024-39700
CVE-2024-39915 Thruk là một giao diện web đa backend để giám sát Naemon, Nagios, Icinga và Shinken sử dụng Livestatus API. Lỗ hổng RCE xác thực trong Thruk cho phép người dùng được ủy quyền với quyền truy cập mạng tiêm lệnh tùy ý thông qua tham số URL trong quá trình tạo báo cáo PDF. Ứng dụng web Thruk không xử lý đúng tham số url khi tạo báo cáo PDF. Kẻ tấn công được ủy quyền với quyền truy cập vào chức năng báo cáo có thể tiêm các lệnh tùy ý sẽ được thực thi khi script /script/html2pdf.sh được gọi. Lỗ hổng này có thể bị khai thác bởi người dùng được ủy quyền với quyền truy cập mạng. Vấn đề này đã được giải quyết trong phiên bản 3.16. Người dùng được khuyến nghị nâng cấp. Không có cách khắc phục nào được biết cho lỗ hổng này. 9.9 https://nvd.nist.gov/vuln/detail/CVE-2024-39915
CVE-2024-21181 Lỗ hổng trong sản phẩm Oracle WebLogic Server của Oracle Fusion Middleware (thành phần: Core). Các phiên bản được hỗ trợ bị ảnh hưởng là 12.2.1.4.0 và 14.1.1.0.0. Lỗ hổng dễ khai thác cho phép kẻ tấn công chưa xác thực với quyền truy cập mạng thông qua T3, IIOP xâm phạm Oracle WebLogic Server. Các cuộc tấn công thành công của lỗ hổng này có thể dẫn đến việc chiếm quyền điều khiển Oracle WebLogic Server. Điểm Cơ Bản CVSS 3.1 là 9.8 (Ảnh hưởng đến Tính bảo mật, Tính toàn vẹn và Tính khả dụng). Vector CVSS: (CVSS:3.1/AV/AC/PR/UI/S/C/I/A). 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-21181
CVE-2024-22442 Lỗ hổng có thể bị khai thác từ xa để bỏ qua xác thực. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-22442
CVE-2024-6457 Plugin HUSKY – Products Filter Professional for WooCommerce cho WordPress dễ bị tấn công SQL Injection dựa trên thời gian thông qua tham số 'woof_author' trong tất cả các phiên bản lên đến và bao gồm cả 1.3.6 do không thoát đúng tham số do người dùng cung cấp và thiếu sự chuẩn bị đủ cho truy vấn SQL hiện có. Điều này làm cho kẻ tấn công chưa xác thực có thể thêm các truy vấn SQL bổ sung vào các truy vấn hiện có có thể được sử dụng để trích xuất thông tin nhạy cảm từ cơ sở dữ liệu. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-6457
CVE-2024-40624 TorrentPier là một engine tracker BitTorrent công khai/riêng tư mã nguồn mở, được viết bằng PHP. Trong torrentpier/library/includes/functions.php, get_tracks() sử dụng định dạng PHP serialization không an toàn để deserialize các cookie do người dùng kiểm soát. Một người có thể sử dụng phpggc và chain Guzzle/FW1 để ghi mã PHP vào một tệp tùy ý và thực thi các lệnh trên hệ thống. Ví dụ, cookie bb_t sẽ được deserialize khi duyệt tới viewforum.php. Vấn đề này đã được giải quyết trong commit ed37e6e52 dự kiến sẽ được bao gồm trong phiên bản phát hành 2.4.4. Người dùng được khuyến nghị nâng cấp ngay khi phiên bản mới có sẵn. Không có cách khắc phục nào được biết cho lỗ hổng này. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-40624
CVE-2024-6744 SMTP Listener của Secure Email Gateway từ Cellopoint không xác thực đúng đầu vào người dùng, dẫn đến lỗ hổng Buffer Overflow. Kẻ tấn công từ xa chưa xác thực có thể khai thác lỗ hổng này để thực thi các lệnh hệ thống tùy ý trên máy chủ từ xa. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-6744
CVE-2024-6743 Hệ thống Quản lý Không gian của AguardNet không xác thực đúng đầu vào người dùng, cho phép kẻ tấn công từ xa chưa xác thực tiêm các lệnh SQL tùy ý để đọc, sửa đổi và xóa nội dung cơ sở dữ liệu. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-6743
CVE-2024-39736 IBM Datacap Navigator 9.1.5, 9.1.6, 9.1.7, 9.1.8 và 9.1.9 dễ bị tấn công HTTP header injection, do xác thực đầu vào không đúng bởi HOST headers. Điều này có thể cho phép kẻ tấn công thực hiện các cuộc tấn công khác nhau chống lại hệ thống dễ bị tấn công, bao gồm cross-site scripting, cache poisoning hoặc session hijacking. IBM X-Force ID: 296003. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-39736
CVE-2024-40542 my-springsecurity-plus trước phiên bản v2024.07.03 bị phát hiện có lỗ hổng SQL injection thông qua tham số dataScope tại /api/role?offset. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-40542
CVE-2024-40541 my-springsecurity-plus trước phiên bản v2024.07.03 bị phát hiện có lỗ hổng SQL injection thông qua tham số dataScope tại /api/dept/build. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-40541
CVE-2024-40540 my-springsecurity-plus trước phiên bản v2024.07.03 bị phát hiện có lỗ hổng SQL injection thông qua tham số dataScope tại /api/dept. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-40540
CVE-2024-40539 my-springsecurity-plus trước phiên bản v2024.07.03 bị phát hiện có lỗ hổng SQL injection thông qua tham số dataScope tại /api/user. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-40539
CVE-2024-39914 FOG là một bộ công cụ sao chép/hình ảnh/cứu hộ/quản lý tài sản. Trước phiên bản 1.5.10.34, tệp packages/web/lib/fog/reportmaker.class.php trong FOG bị ảnh hưởng bởi lỗ hổng command injection thông qua tham số filename tới /fog/management/export.php. Lỗ hổng này đã được khắc phục trong phiên bản 1.5.10.34. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-39914
CVE-2024-37927 Lỗ hổng Quản lý Quyền hạn Không đúng trong NooTheme Jobmonster cho phép Nâng cấp Quyền hạn. Vấn đề này ảnh hưởng đến Jobmonster: từ n/a đến 4.7.0. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-37927
CVE-2024-6328 Plugin MStore API – Create Native Android & iOS Apps On The Cloud cho WordPress dễ bị lỗ hổng authentication bypass trong tất cả các phiên bản lên đến và bao gồm cả 4.14.7. Điều này do xác thực không đủ trên tham số 'phone' của các hàm 'firebase_sms_login' và 'firebase_sms_login_v2'. Điều này làm cho kẻ tấn công chưa xác thực có thể đăng nhập dưới tư cách bất kỳ người dùng hiện có nào trên trang, chẳng hạn như quản trị viên, nếu họ có quyền truy cập vào địa chỉ email hoặc số điện thoại. Ngoài ra, nếu một địa chỉ email mới được cung cấp, một tài khoản người dùng mới sẽ được tạo với vai trò mặc định, ngay cả khi đăng ký bị vô hiệu hóa. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-6328
CVE-2024-36435 Một vấn đề đã được phát hiện trên firmware Supermicro BMC trong các bo mạch chủ chọn lọc X11, X12, H12, B12, X13, H13 và B13 (và các mô-đun CMM6). Một người dùng chưa xác thực có thể gửi dữ liệu được tạo thủ công đến giao diện gây ra tràn bộ đệm ngăn xếp. 9.8 https://nvd.nist.gov/vuln/detail/CVE-2024-36435

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow

ASV QR DONATE: Anh em cảm thấy hữu ích hãy ủng hộ mình một ly cafe để có nhiều bài viết giá trị hơn nữa. Cần hỗ trợ tư vấn dịch vụ, vui lòng liên hệ mình. Xin cảm ơn./.