摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Palo Alto Networks PAN-OS存在命令注入漏洞
2.Oracle WebLogic Server 存在远程代码执行漏洞
3.kkFileView存在文件上传漏洞
4.IP-guard WebServer < 4.82.0609.0任意文件读取漏洞
漏洞详情
**1.Palo Alto Networks PAN-OS存在命令注入漏洞
**
漏洞介绍:
Palo Alto Networks PAN-OS 是 Palo Alto Networks 防火墙的核心操作系统,提供先进的网络安全功能。PAN-OS通过实施基于应用程序、用户和内容的策略,使管理员能够精细控制网络流量和防范未知威胁。
漏洞危害:
未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。
漏洞编号:
CVE-2024-3400
影响范围:
PAN-OS 11.1 < 11.1.2-h3
PAN-OS 11.0 < 11.0.4-h1
PAN-OS 10.2 < 10.2.9-h1
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
**2.Oracle WebLogic Server 存在远程代码执行漏洞
**
漏洞介绍:
Oracle WebLogic Server 是一个Java应用服务器,它全面实现了J2EE 1.5规范、最新的Web服务标准和最高级的互操作标准。WebLogic Server内核以可执行、可扩展和可靠的方式提供统一的安全、事务和管理服务。
漏洞危害:
未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,可能会导致对关键数据的未经授权的访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
漏洞编号:
CVE-2024-21007
影响范围:
WebLogic Server:12.2.1.4.0、14.1.1.0.0
来源:安恒信息CERT
3.kkFileView存在文件上传漏洞
漏洞介绍:
kkFileView是一个文件文档在线预览的开源项目,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览。
漏洞危害:
攻击者通过上传特制的ZIP文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权,对影响版本实现远程代码执行。
影响范围:
4.2.0 <= kkFileView <= v4.4.0-beta
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
**4.IP-guard WebServer < 4.82.0609.0任意文件读取漏洞
**
漏洞介绍:
IP-guard是溢信科技推出的终端数据安全防护软件。
漏洞危害:
IP-guard WebServer < 4.82.0609.0存在任意文件读取漏洞,由于服务器端的脚本(view.php)未正确验证用户的输入,攻击者可利用 doc 参数读取任意路径文件,可能导致敏感数据泄露、系统权限被获取。
影响范围:
ip-guard@(-∞, 4.82.0609.0)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
专注渗透测试技术
全球最新网络攻击技术
**END
**