弱点名称 |
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)服务器,存在一安全漏洞,将允许未经授权的使用者远端执行任意程式。
► CVE 编号:CVE-2024-6387
► 受影响厂商:Cisco
► 受影响产品:因涉及产品众多,以下仅列产品类别,详情请参阅Cisco公告。
► Network and Content Security Devices
► Network Management and Provisioning
► Routing and Switching - Enterprise and Service Provider
► Unified Computing
► Voice and Unified Communications Devices
► Video Streaming TelePresence and Transcoding Devices
► Wireless
► 修补说明:Cisco于2024/07/26更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024) |
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 协定存在中间人攻击漏洞,攻击者可以对MD5回应签章进行chosen-prefix collision(选择前缀碰撞)攻击,将任何有效的回应内容(Access-Accept、Access-Reject 或 Access-Challenge)窜改成其他内容。
► CVE 编号:CVE-2024-3596
► 受影响厂商:Cisco
► 受影响产品:因涉及产品众多,以下仅列产品类别,详情请参阅Cisco公告。
► Endpoint Clients and Client Software
► Network and Content Security Devices
► Network Management and Provisioning
► Routing and Switching - Enterprise and Service Provider
► Unified Computing
► 修补说明:Cisco于2024/07/29更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3) |
F5: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)服务器,存在一安全漏洞,将允许未经授权的使用者远端执行任意程式。
► CVE 编号:CVE-2024-6387
► 受影响厂商:F5
► 受影响产品:BIG-IP Next系列产品,以下仅列处于技术支援期间之版本
► BIG-IP Next (all modules) 20.1.0-20.2.1版本受影响。
► BIG-IP Next Central Manager 20.1.0-20.2.1版本受影响。
► BIG-IP Next SPK 1.7.0 - 1.9.2版本受影响。
► BIG-IP Next CNF 1.1.0 - 1.3.1版本受影响。
► 目前修复补丁尚未发布,待日后更新。缓解方式:限制 SSH 仅允许受信任的网络和使用者。
► 修补说明:F5于2024/07/25更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140222) |
HPE Aruba Networking: ClearPass Policy Manager Multiple Vulnerabilities (Critical) |
► 摘要:ClearPass Policy Manager存在数项漏洞:
► RADIUS protocol forgery attack
► SQL Injection
► Sensitive Information Disclosure
► CVE 编号:CVE-2024-3596、CVE-2024-41915、CVE-2024-41916、CVE-2024-5486
► 受影响厂商:HPE Aruba
► 受影响产品:ClearPass Policy Manager
► 以上漏洞,6.12.1、6.11.8及之前版本均受影响,需升级至6.12.2、6.11.9以上版本修正。
► 针对RADIUS协定漏洞,请前往Administration > Server Manager > Server Configuration
接口,启用Message-Authenticator support。而后导向Service Parameters选项,并修改
Require Message-Authenticator from NAD、Require Message-Authenticator from Proxy
Server两者参数为 “Yes”,两者动作执行完后,保存变更重新启动服务器即可。
► 修补说明:HPE Aruba于2024/07/30发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04675.txt)
|
Splunk Enterprise on Windows: Path Traversal |
► 摘要:Splunk Enterprise 的Windows版本,存在一路径遍历(Path Traversal) 漏洞,未登入之远端攻击者,可对受影响服务器之 “/modules/messaging/” API节点,进行路径遍历攻击以取得敏感资讯。
► CVE 编号:CVE-2024-36991
► 受影响厂商:Splunk
► 受影响产品:Splunk Enterprise
► Splunk Enterprise 9.2.1及以前版本受影响,升级至9.2.2以上版本修正。
► Splunk Enterprise 9.1.4及以前版本受影响,升级至9.1.5以上版本修正。
► Splunk Enterprise 9.0.9及以前版本受影响,升级至9.0.10以上版本修正。
► 修补说明:Splunk于2024/07/01发布此漏洞。(详细请参考:https://advisory.splunk.com/advisories/SVD-2024-0711) |