雷神众测漏洞周报2024.10.14-2024.10.20
2024-10-22 23:33:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Oracle WebLogic Server 存在反序列化漏洞

2.Apache Solr URL 路径身份验证绕过漏洞

3.Foxit PDF Reader代码执行漏洞

4.Microsoft Dynamics 365 Business Central权限提升漏洞

漏洞详情

1.Oracle WebLogic Server 存在反序列化漏洞

漏洞介绍:

Oracle WebLogic Server 是一个企业级应用服务器,用于构建、部署和运行基于Java的企业应用程序。它支持J2EE(Java 2 Platform, Enterprise Edition)标准,并且提供了高性能的多层架构,用于开发、集成和管理复杂的业务应用程序。

漏洞危害:

未经身份验证的攻击者通过T3/IIOP进行网络访问来入侵WebLogic服务器,成功利用此漏洞后,攻击者可能执行任意代码从而完全控制服务器。

漏洞编号:

CVE-2024-21216

影响范围:

12.2.1.4.0

14.1.1.0.0

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.Apache Solr URL 路径身份验证绕过漏洞

漏洞介绍:

Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。

漏洞危害:

受影响版本中由于 PKIAuthenticationPlugin 类未正确过滤用户的请求路径,当Solr启用PKIAuthenticationPlugin插件用于身份验证时(需手动配置),未授权的攻击者可在请求的 API URL 路径后添加恶意构造的结尾(:)绕过身份验证,窃取或修改应用敏感信息。

补丁版本通过删除 PKIAuthenticationPlugin 类中的缺陷代码修复此漏洞。

漏洞编号:

CVE-2024-45216

影响范围:

org.apache.solr:solr-core [5.3.0, 8.11.4)

org.apache.solr:solr-core [9.0.0, 9.7.0)

solr [5.3.0, 8.11.4)

solr [9.0.0, 9.7.0)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.Foxit PDF Reader代码执行漏洞

漏洞介绍:

Foxit PDF Reader是一款PDF文档阅读器和打印器,拥有快捷的启动速度和丰富的功能。

漏洞危害:

Foxit PDF Reader存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2024-9249

影响范围:

Foxit PDF Editor 12.*,<12.1.7.15526

Foxit PDF Editor <=11.2.10.53951

Foxit PDF Editor 2024. *,<2024.2.3.25184

Foxit PDF Editor 2023.*,<2023.3.0.23028

Foxit PDF Editor 13.*,<13.1.3.22478

Foxit PDF Reader <=2024.2.3.25184

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.Microsoft Dynamics 365 Business Central权限提升漏洞

漏洞介绍:

北京亿赛通科技发展有限责任公司是国内数据安全、网络安全及安全服务三大业务提供商。Microsoft Dynamics 365 Business Central是一款全面的业务管理解决方案,可帮助中小型公司在单个易于使用的应用程序中连接其财务、销售、服务和运营团队。

漏洞危害:

Microsoft Dynamics 365 Business Central存在权限提升漏洞,该漏洞源于授权不当。攻击者可利用该漏洞在系统上获得更高的权限。

漏洞编号:

CVE-2024-43460

影响范围:

Microsoft Dynamics 365 Business Central Online

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503134&idx=1&sn=b72aa0c10a0231bc871832249bfdfb92&chksm=f2585fedc52fd6fb7fc0e99ca6c80c3dc5b09df78e4860b33b16042eb978b7c0153bbe6606fd&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh