摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Oracle WebLogic Server 存在反序列化漏洞
2.Apache Solr URL 路径身份验证绕过漏洞
3.Foxit PDF Reader代码执行漏洞
4.Microsoft Dynamics 365 Business Central权限提升漏洞
漏洞详情
1.Oracle WebLogic Server 存在反序列化漏洞
漏洞介绍:
Oracle WebLogic Server 是一个企业级应用服务器,用于构建、部署和运行基于Java的企业应用程序。它支持J2EE(Java 2 Platform, Enterprise Edition)标准,并且提供了高性能的多层架构,用于开发、集成和管理复杂的业务应用程序。
漏洞危害:
未经身份验证的攻击者通过T3/IIOP进行网络访问来入侵WebLogic服务器,成功利用此漏洞后,攻击者可能执行任意代码从而完全控制服务器。
漏洞编号:
CVE-2024-21216
影响范围:
12.2.1.4.0
14.1.1.0.0
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.Apache Solr URL 路径身份验证绕过漏洞
漏洞介绍:
Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。
漏洞危害:
受影响版本中由于 PKIAuthenticationPlugin 类未正确过滤用户的请求路径,当Solr启用PKIAuthenticationPlugin插件用于身份验证时(需手动配置),未授权的攻击者可在请求的 API URL 路径后添加恶意构造的结尾(:)绕过身份验证,窃取或修改应用敏感信息。
补丁版本通过删除 PKIAuthenticationPlugin 类中的缺陷代码修复此漏洞。
漏洞编号:
CVE-2024-45216
影响范围:
org.apache.solr:solr-core [5.3.0, 8.11.4)
org.apache.solr:solr-core [9.0.0, 9.7.0)
solr [5.3.0, 8.11.4)
solr [9.0.0, 9.7.0)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.Foxit PDF Reader代码执行漏洞
漏洞介绍:
Foxit PDF Reader是一款PDF文档阅读器和打印器,拥有快捷的启动速度和丰富的功能。
漏洞危害:
Foxit PDF Reader存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2024-9249
影响范围:
Foxit PDF Editor 12.*,<12.1.7.15526
Foxit PDF Editor <=11.2.10.53951
Foxit PDF Editor 2024. *,<2024.2.3.25184
Foxit PDF Editor 2023.*,<2023.3.0.23028
Foxit PDF Editor 13.*,<13.1.3.22478
Foxit PDF Reader <=2024.2.3.25184
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Microsoft Dynamics 365 Business Central权限提升漏洞
漏洞介绍:
北京亿赛通科技发展有限责任公司是国内数据安全、网络安全及安全服务三大业务提供商。Microsoft Dynamics 365 Business Central是一款全面的业务管理解决方案,可帮助中小型公司在单个易于使用的应用程序中连接其财务、销售、服务和运营团队。
漏洞危害:
Microsoft Dynamics 365 Business Central存在权限提升漏洞,该漏洞源于授权不当。攻击者可利用该漏洞在系统上获得更高的权限。
漏洞编号:
CVE-2024-43460
影响范围:
Microsoft Dynamics 365 Business Central Online
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END