2024-HW最新漏洞整理及相应解决方案(十二)

目录

前言:

漏洞:

1.用友NC Cloud系统mob接口未授权访问漏洞

2.Apache OFBiz授权不当致代码执行漏洞CVE-2024-38856

3.Roundcube Webmail 多个XSS高危漏洞

4.JumpServer后台文件写入漏洞CVE-2024-40629

5.JumpServer后台文件读取漏洞CVE-2024-40628

6.Rejetto HTTP文件服务器模板注入漏洞CVE-2024-23692


本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

前言:

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家

漏洞:

1.用友NC Cloud系统mob接口未授权访问漏洞

安装官方补丁:
https://security.yonyou.com/#/noticeInfo?id=493

2.Apache OFBiz授权不当致代码执行漏洞CVE-2024-38856

升级版本:升级到Apache OFBiz 18.12.15
https://ofbiz.apache.org/download.html
参考链接:https://ti.qianxin.com/vulnerability/notice-detail/1093?type=risk

3.Roundcube Webmail 多个XSS高危漏洞

升级版本:升级至最新版本https://github.com/roundcube/roundcubemail/releases
参考链接:https://ti.qianxin.com/vulnerability/notice-detail/1096?type=risk

4.JumpServer后台文件写入漏洞CVE-2024-40629

升级版本:升级版本到JumpServer4.0.0
https://github.com/jumpserver/jumpserver/releases/tag/v4.0.0
参考链接:https://ti.qianxin.com/vulnerability/notice-detail/1077?type=risk

5.JumpServer后台文件读取漏洞CVE-2024-40628

升级版本:升级版本到JumpServer4.0.0
https://github.com/jumpserver/jumpserver/releases/tag/v4.0.0
参考链接:https://ti.qianxin.com/vulnerability/notice-detail/1077?type=risk

6.Rejetto HTTP文件服务器模板注入漏洞CVE-2024-23692

升级版本:升级至HFS 3.x版本
https://github.com/rejetto/hfs/releases
参考链接:
https://ti.qianxin.com/vulnerability/notice-detail/1060?type=risk

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值