雷神众测漏洞周报2024.08.19-2024.08.25
2024-8-27 15:37:8 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Google Chrome<128.0.6613.84 V8存在类型混淆漏洞

2.Apache DolphinScheduler<3.2.2 远程代码执行漏洞

3.泛微网络科技股份有限公司e-cology产品H2组件远程命令执行漏洞

4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞详情

1.Google Chrome<128.0.6613.84 V8存在类型混淆漏洞

漏洞介绍:

Google Chrome 是谷歌公司开发的浏览器,V8 是开源 JavaScript 引擎。

漏洞危害:

受影响版本中,由于 liftoff-assembler.cc 文件的 PrepareLoopArgs 方法存在类型混淆漏洞,攻击者可诱导用户访问恶意网页窃取浏览器敏感信息或远程恶意代码,谷歌已发现该漏洞被在野利用。

漏洞编号:

CVE-2024-7971

影响范围:

chrome@(-∞, 128.0.6613.84)

chromium@(-∞, 128.0.6613.84)

chromium@(-∞, 128.0.6613.84-1~deb12u1)

v8@(-∞, 12.9.202.2)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

2.Apache DolphinScheduler<3.2.2 远程代码执行漏洞

漏洞介绍:

Apache Dolphinscheduler 是开源的分布式任务调度系统。

漏洞危害:

受影响版本中,由于 HttpTaskDefinitionParser 类未对用户可控的 yaml 文件有效过滤,当解析攻击者构造的恶意配置文件(如执行Kubernetes Job)时会造成SnakeYaml反序列化漏洞,攻击者可利用该漏洞远程执行任意代码。

漏洞编号:

CVE-2024-43202

影响范围:

org.apache.dolphinscheduler:dolphinscheduler-task-api@[3.0.0, 3.2.2)

org.apache.dolphinscheduler:dolphinscheduler-common@[3.0.0, 3.2.2)

dolphinscheduler@[3.0.0, 3.2.2)

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

3.泛微网络科技股份有限公司e-cology产品H2组件远程命令执行漏洞

漏洞介绍:

e-cology是泛微为中大型组织创建的全新的高效协同办公系统。

漏洞危害:

泛微网络科技股份有限公司e-cology产品H2组件存在远程命令执行漏洞,该漏洞允许通过e-cology-10.01前台获取管理员访问令牌,然后利用JDBC反序列化,攻击者可利用该漏洞实现远程代码执行。

影响范围:

泛微网络科技股份有限公司 e-cology <v10.69

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞介绍:

U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。

漏洞危害:

用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞,攻击者可利用该获取数据库敏感信息。

影响范围:

用友网络科技股份有限公司 U8 Cloud

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503066&idx=1&sn=261146d853de3a392a7ac573a84610d3&chksm=f2585fa9c52fd6bfda8442c0c0a4f9b3728c5b7e4225e10c8fad33dfe2457be529e7e38445e0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh