雷神众测漏洞周报2024.05.13-2024.05.19
2024-5-22 15:0:58 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Windows DWM核心库特权提升漏洞

2.cacti <= 1.2.26 远程代码执行漏洞

3.北京亿赛通科技发展有限责任公司数据泄露防护(DLP)系统存在SQL注入漏洞

4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞详情

1.Windows DWM核心库特权提升漏洞

漏洞介绍:

Windows操作系统是由微软开发的用户友好的图形界面操作系统,广泛用于个人电脑和企业环境,提供多任务处理、文件管理和应用程序支持。

漏洞危害:

攻击者可以通过该漏洞劫持相关共享内存,控制内存数据,实现任意函数调用等功能,最终实现Windows本地提权。

影响范围:

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

修复方案:

官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复

来源:安恒信息CERT

2.cacti <= 1.2.26 远程代码执行漏洞

漏洞介绍:

Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。

漏洞危害:

在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对用户可控的模板文件进行过滤,具有“导入模板”权限的攻击者可以利用 Package Import 功能在目标系统上写入或覆盖 Web 服务器上的任意文件,从而导致执行任意 PHP 代码。

漏洞编号:

CVE-2024-32113

影响范围:

cacti@(-∞, 1.2.27)

cacti@(-∞, 1.2.27+ds1-1)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.北京亿赛通科技发展有限责任公司数据泄露防护(DLP)系统存在SQL注入漏洞

漏洞介绍:

北京亿赛通科技发展有限责任公司是国内数据安全、网络安全及安全服务三大业务提供商。

漏洞危害:

北京亿赛通科技发展有限责任公司数据泄露防护(DLP)系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

北京亿赛通科技发展有限责任公司 数据泄露防护(DLP)系统

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞介绍:

U8 Cloud是一款企业上云数字化平台,集交易、服务、管理于一体的ERP整体解决方案。

漏洞危害:

用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

用友网络科技股份有限公司 U8 Cloud

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502921&idx=1&sn=9ca2c5a6e20e4330d154cec232946aa4&chksm=f258583ac52fd12c3facf50f2419afd7c824e8c7de041fa70f57aa6c657babf91c6cb4796def&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh