摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.mysql2<3.9.7 代码注入漏洞
2.普元 EOS Platform<=7.6 远程代码执行漏洞
3.Fortinet FortiClient代码注入漏洞
4.北京亿赛通科技发展有限责任公司电子文档安全管理系统存在命令执行漏洞
漏洞详情
1.mysql2<3.9.7 代码注入漏洞
漏洞介绍:
mysql2 是用于操作 MySQL 数据库的高性能Node.js库,可兼容 Node MySQL API、并提供预编译语句、扩展编码等功能。
漏洞危害:
受影响版本的 readCodeFor 函数在调用 readDateTimeString 函数处理日期时拼接时区参数 timezone,导致代码注入漏洞。
攻击者可构造恶意的时区参数(如:`'); payload//` )在mysql2客户端中远程执行任意代码。
漏洞编号:
CVE-2024-21511
影响范围:
mysql2@[0.0.1, 3.9.7)
修复方案:
将组件 mysql2 升级至 3.9.7 及以上版本
来源:OSCS
2.普元 EOS Platform<=7.6 远程代码执行漏洞
漏洞介绍:
Primeton EOS Platform 是普元信息开发的企业级应用集成平台。
漏洞危害:
Primeton EOS Platform 7.6 及之前版本中存在反序列化漏洞,未授权的攻击者可向 default/.remote 接口发送包含恶意payload远程执行任意代码。
影响范围:
Primeton EOS Platform@(-∞, 7.6]
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.Fortinet FortiClient代码注入漏洞
漏洞介绍:
Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。
漏洞危害:
Fortinet FortiClient存在代码注入漏洞,攻击者可利用该漏洞通过诱骗FortiClientLinux用户访问恶意网站来执行未经授权的代码或命令。
漏洞编号:
CVE-2023-45590
影响范围:
Fortinet FortiClient >=7.0.3,<=7.0.4
Fortinet FortiClient >=7.0.6,<=7.0.10
Fortinet FortiClient 7.2.0
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.北京亿赛通科技发展有限责任公司电子文档安全管理系统存在命令执行漏洞
漏洞介绍:
电子文档安全管理系统是一款电子文档安全防护软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产。
漏洞危害:
北京亿赛通科技发展有限责任公司电子文档安全管理系统存在命令执行漏洞,攻击者可利用该漏洞执行任意命令。
影响范围:
北京亿赛通科技发展有限责任公司 电子文档安全管理系统
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END