劃重點(diǎn):2024攻防演練需要關(guān)注的高危漏洞清單(文末附完整版)
NOTICE
點(diǎn)
?
1.前言
2.近期暴露較多的漏洞
直到今天,我們?cè)诩t藍(lán)攻防演練中,作為攻擊隊(duì)依然發(fā)現(xiàn)大量可利用的nday漏洞。此類高頻漏洞公告已于日前發(fā)布,官方廠商也都發(fā)布過(guò)補(bǔ)丁。但此類漏洞利用成熟度高,作為防守方仍需及時(shí)排查,盡快修補(bǔ)。
【近年高危漏洞(2024.05更新),清單由木牛實(shí)驗(yàn)室提供?!?/span>
高頻漏洞清單一覽表
序號(hào) |
漏洞標(biāo)題 |
影響范圍 |
01 |
致遠(yuǎn)OA未授權(quán)短信驗(yàn)證碼繞過(guò)重置密碼漏洞 |
V5-G6、V8.1-SP2、V8.2 |
02 |
契約鎖電子簽章系統(tǒng)鑒權(quán)繞過(guò)遠(yuǎn)程代碼執(zhí)行漏洞 |
影響2023年8月以前的版本 |
03 |
億賽通電子文檔安全管理系統(tǒng)importFileType任意文件上傳漏洞 |
<=V5.6.1.109.122 |
04 |
綠盟WEB應(yīng)用防護(hù)系統(tǒng)未授權(quán)密碼重置漏洞 |
影響2023年8月以前的版本 |
05 |
騰訊企業(yè)微信敏感信息泄漏漏洞 |
<=2.6.930000 |
06 |
JeecgBoot queryFieldBySql SSTI遠(yuǎn)程代碼執(zhí)行漏洞 |
>=3.0
<3.5.3 |
07 |
藍(lán)凌OA sysUiComponent任意文件上傳漏洞 |
影響2023年8月以前的版本 |
08 |
Smartbi setEngineAddress權(quán)限繞過(guò)漏洞 |
安全補(bǔ)丁<2023-07-28 |
09 |
用友NC ServiceDispatcher遠(yuǎn)程代碼執(zhí)行漏洞 |
<=6.5 |
10 |
致遠(yuǎn)OA wpsAssistServlet任意文件讀取漏洞 |
V8.0-SP2 |
11 |
Confluence訪問(wèn)控制不當(dāng)漏洞(CVE-2023-22515) |
8.0.0 <= Atlassian Confluence < 8.3.3
8.4.0 <= Atlassian Confluence < 8.4.3
8.5.0 <= Atlassian Confluence < 8.5.2 |
12 |
致遠(yuǎn)OA getAjaxDataServlet XXE任意文件讀取漏洞 |
A6、A8、A8+ |
13 |
用友NC Cloud uploadChunk 任意文件上傳漏洞 |
<=6.5 |
14 |
Jeecg jeecgFormDemoController JNDI代碼執(zhí)行漏洞(CVE-2023-49442) |
<=4.0 |
15 |
Jeecg commonController任意文件上傳漏洞 |
<= 4.0 |
16 |
Confluence模版注入OGNL表達(dá)式(CVE-2023-22527) |
8.0.x
8.1.x
8.2.x
8.3.x
8.4.x
8.5.0-8.5.3 |
17 |
IDocView 2word任意文件上傳漏洞 |
<13.10.1_20231115 |
18 |
Apache Ofbiz XML-RPC認(rèn)證繞過(guò)反序列化遠(yuǎn)程代碼執(zhí)行漏洞 |
<= 18.12.09 |
19 |
Gitlab密碼重置賬戶接管漏洞 |
16.1 <= Gitlab CE/EE < 16.1.6
16.2 <= Gitlab CE/EE < 16.2.9
16.3 <= Gitlab CE/EE < 16.3.7
16.4 <= Gitlab CE/EE < 16.4.5
16.5 <= Gitlab CE/EE < 16.5.6
16.6 <= Gitlab CE/EE < 16.6.4
16.7 <= Gitlab CE/EE < 16.7.2 |
20 |
Jenkins任意文件讀取漏洞(CVE-2024-23897) |
<=2.441
<=LST2.426.2 |
21 |
Fortinet FortiOS和FortiProxy越界寫(xiě)入漏洞(CVE-2023-42789) |
7.4.0 < FortiOS?7.4.1
7.2.0
7.0.0
6.4.0
6.2.0 FortiProxy = 7.4.0
7.2.0
7.0.0
2.0.0 < FortiProxy < 2.0.13 |
22 |
pgAdmin4反序列化代碼執(zhí)行漏洞(CVE-2024-2044) |
< 8.4 |
23 |
Cisco IOS XE遠(yuǎn)程命令執(zhí)行漏洞(CVE-2023-20198) |
16.3.5
16.12.4
17.3.5
17.6.1
17.9.4 |
24 |
XZ-Utils后門(mén)漏洞風(fēng)險(xiǎn)(CVE-2024-3094) |
5.6.0、5.6.1 |
25 |
Primeton EOS Platform /default/jmx.jmx反序列化遠(yuǎn)程代碼執(zhí)行漏洞 |
<=7.6 |
26 |
ZenTao PMS 項(xiàng)目管理系統(tǒng)身份認(rèn)證繞過(guò)漏洞 |
16.x <= version < 18.12(開(kāi)源版)
3.x <= version < 4.12(旗艦版)
6.x <= version < 8.12(企業(yè)版) |
27 |
JetBrains TeamCity認(rèn)證繞過(guò)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-27198) |
<=2023.11.4 |
28 |
瑞友天翼應(yīng)用虛擬化系統(tǒng)appsave SQL注入漏洞 |
|
29 |
Palo Alto GlobalProtect未授權(quán)遠(yuǎn)程命令執(zhí)行漏洞(CVE-2024-3400) |
<11.1.0-h3,<11.1.1-h1,<11.1.2-h3,<11.0.0-h3,<11.0.1-h4,<11.0.2-h4,<11.0.3-h10,<11.0.4-h1,<10.2.0-h3,<10.2.1-h2,<10.2.2-h5,<10.2.3-h13,<10.2.4-h16,<10.2.5-h6,<10.2.6-h3,<10.2.7-h8,<10.2.8-h3,<10.2.9-h1 |
30 |
F5 BIG-IP TMUI遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-46747) |
F5 BIG-IP <= 17.1.0
16.1.0 <= F5 BIG-IP <= 16.1.4
15.1.0 <= F5 BIG-IP <= 15.1.10
14.1.0 <= F5 BIG-IP <= 14.1.5
13.1.0 <= F5 BIG-IP <= 13.1.5 |
31 |
Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120) |
6.0.0 <= Zabbix <= 6.0.27
6.4.0 <= Zabbix <= 6.4.12
7.0.0alpha1 <= Zabbix <= 7.0.0beta1 |
32 |
Sonatype Nexus Repository路徑穿越漏洞(CVE-2024-4956) |
Sonatype Nexus Repository 3 < 3.68.1 |
3.需要關(guān)注的高危漏洞
除了現(xiàn)網(wǎng)遺漏的高頻漏洞,安恒信息CERT梳理匯總了2024年7月22日之前新發(fā)的高危漏洞并編寫(xiě)了2024攻防演練高危漏洞清單(獲取方式見(jiàn)文末),其內(nèi)容不僅包括漏洞名稱、漏洞影響范圍、安全版本以及漏洞描述等,且對(duì)這些高危漏洞進(jìn)行評(píng)估并標(biāo)注了需要重點(diǎn)修復(fù)的漏洞,旨在為防守單位提高網(wǎng)絡(luò)安全壁壘,助力其及時(shí)修復(fù)風(fēng)險(xiǎn)漏洞。
【需要關(guān)注的高危漏洞,由安恒信息CERT提供】
高危漏洞清單一覽表
序號(hào) |
漏洞標(biāo)題 |
影響范圍 |
修復(fù)建議 |
01 |
用友 YonBIP ServiceDispatcher 反序列化漏洞 |
YonBIP高級(jí)版2207 |
建議修復(fù) |
02 |
用友NC Cloud Smart SQL注入漏洞 |
NCC1903、NCC1909、NCC2005、NCC2105、NCC2111、YonBIP高級(jí)版2207 |
建議修復(fù) |
03 |
用友NC Cloud mob xstream 反序列化漏洞 |
NCC1909 / NCC2005/ NCC2105 |
建議修復(fù) |
04 |
用友NC及NC Cloud ufoe 文件上傳漏洞 |
NC63/ NC633/ NC65 / NCC1903 / NCC1909 / NCC2005/ NCC2105 / NCC2111 / YonBIP高級(jí)版2207 /YonBIP高級(jí)版2305 |
建議修復(fù) |
05 |
用友NC Cloud jsinvoke 未授權(quán)訪問(wèn)漏洞 |
NCC1909 / NCC2005/ NCC2105/NCC2111/YonBIP高級(jí)版2207 |
建議修復(fù) |
06 |
用友YonBIP高級(jí)版 ServiceDispatcher 反序列化漏洞 |
YonBIP高級(jí)版2207 |
建議修復(fù) |
07 |
用友NC Cloud PMCloud JNDI注入漏洞 |
NCC2105 / NCC2111 / YonBIP高級(jí)版2207/ YonBIP高級(jí)版2305 |
建議修復(fù) |
08 |
GitLab 存在任意密碼重置漏洞CVE-2023-7028 |
16.1 <= Gitlab CE/EE < 16.1.6 16.2 <= Gitlab CE/EE < 16.2.9 16.3 <= Gitlab CE/EE < 16.3.7 16.4 <= Gitlab CE/EE < 16.4.5 16.5 <= Gitlab CE/EE < 16.5.6 16.6 <= Gitlab CE/EE < 16.6.4 16.7 <= Gitlab CE/EE < 16.7.2 |
重點(diǎn)修復(fù) |
09 |
GitLab 存在身份偽造漏洞 CVE-2023-5356 |
8.13 <= Gitlab CE/EE < 16.5.6 16.6.6 <= Gitlab CE/EE < 16.6.4 16.7 <= Gitlab CE/EE < 16.7.2 |
重點(diǎn)修復(fù) |
10 |
Atlassian Confluence Data Center and Server存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-22527) |
Atlassian Confluence Data Center and Server 8.0.x Atlassian Confluence Data Center and Server 8.1.x Atlassian Confluence Data Center and Server 8.2.x Atlassian Confluence Data Center and Server 8.3.x Atlassian Confluence Data Center and Server 8.4.x Atlassian Confluence Data Center and Server 8.5.0-8.5.3 |
重點(diǎn)修復(fù) |
11 |
Jenkins存在任意文件讀取漏洞(CVE-2024-23897) |
Jenkins <=2.441 Jenkins <=LST2.426.2 |
重點(diǎn)修復(fù) |
12 |
Linux glibc存在堆緩沖區(qū)溢出漏洞(CVE-2023-6246) |
glibc 2.36 glibc 2.37 Debian 12 Debian 13 Ubuntu 23.04 Ubuntu 23.10 Fedora 37 Fedora 38 Fedora 39 |
重點(diǎn)修復(fù) |
13 |
Spring Security身份驗(yàn)證繞過(guò)漏洞(CVE-2024-22234) |
6.1.0<=Spring Security<6.1.7 6.2.0<=Spring Security<6.2.2 |
重點(diǎn)修復(fù) |
14 |
JetBrains TeamCity 存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-27198) |
Teamcity < 2023.11.4 |
重點(diǎn)修復(fù) |
15 |
GitLab存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-0199) |
11.3 <= Gitlab CE/EE < 16.7.7 16.7.6 <= Gitlab CE/EE < 16.8.4 16.8.3 <= Gitlab CE/EE < 16.9.2 |
重點(diǎn)修復(fù) |
16 |
FortiOS & FortiProxy 存在越界寫(xiě)入漏洞CVE-2023-42789 |
7.4.0 < FortiOS < 7.4.1
7.2.0
7.0.0
6.4.0
6.2.0 FortiProxy = 7.4.0
7.2.0
7.0.0 2.0.0 < FortiProxy < 2.0.13 |
建議修復(fù) |
17 |
FortiOS & FortiProxy存在緩沖區(qū)溢出漏洞CVE-2023-42790 |
7.4.0 < FortiOS < 7.4.1
7.2.0
7.0.0
6.4.0
6.2.0 FortiProxy = 7.4.0
7.2.0
7.0.0 2.0.0 < FortiProxy < 2.0.13 |
建議修復(fù) |
18 |
FortiOS & FortiProxy SSLVPN存在身份驗(yàn)證繞過(guò)漏洞CVE-2024-23112 |
7.4.0 < FortiOS < 7.4.1
7.2.0
7.0.1
6.4.7
7.4.0
7.2.0
7.0.0 |
建議修復(fù) |
19 |
泛微E-Office10存在phar反序列化漏洞 |
v10.0_20180516 < E-Office < v10.0_20240222 |
重點(diǎn)修復(fù) |
20 |
JumpServer 存在遠(yuǎn)程代碼執(zhí)行漏洞CVE-2024-29201 |
v3.0.0 <= JumpServer <= v3.10.6 |
重點(diǎn)修復(fù) |
21 |
JumpServer存在模板注入漏洞CVE-2024-29202 |
JumpServer > v3.10.6 |
重點(diǎn)修復(fù) |
22 |
libzma / xz庫(kù)存在后門(mén)(CVE-2024-3094) |
xz utils = 5.6.0 xz utils = 5.6.1 |
重點(diǎn)修復(fù) |
23 |
Rust存在命令注入漏洞(CVE-2024-24576) |
Rust < 1.77.2(Windows) |
重點(diǎn)修復(fù) |
24 |
Palo Alto Networks PAN-OS存在命令注入漏洞(CVE-2024-3400) |
PAN-OS 11.1 < 11.1.2-h3 PAN-OS 11.0 < 11.0.4-h1 PAN-OS 10.2 < 10.2.9-h1 |
重點(diǎn)修復(fù) |
25 |
Oracle WebLogic Server 存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21007) |
WebLogic Server = 12.2.1.4.0 WebLogic Server = 14.1.1.0.0 |
重點(diǎn)修復(fù) |
26 |
kkFileView存在文件上傳漏洞 |
4.2.0 <= kkFileView <= v4.4.0-beta |
重點(diǎn)修復(fù) |
27 |
禪道項(xiàng)目管理系統(tǒng)存在身份認(rèn)證繞過(guò)漏洞 |
v16.x <= 禪道項(xiàng)目管理系統(tǒng)< v18.12 (開(kāi)源版) v6.x <= 禪道項(xiàng)目管理系統(tǒng)< v8.12 (企業(yè)版) v3.x <= 禪道項(xiàng)目管理系統(tǒng)< v4.12 (旗艦版) |
重點(diǎn)修復(fù) |
28 |
瑞友天翼應(yīng)用虛擬化系統(tǒng)存在SQL注入漏洞 |
瑞友天翼應(yīng)用虛擬化系統(tǒng) < 7.0.5.1 |
重點(diǎn)修復(fù) |
29 |
瑞友天翼應(yīng)用虛擬化系統(tǒng)存在session反序列化漏洞 |
瑞友天翼應(yīng)用虛擬化系統(tǒng) < GWT7.0.5_patch_202405081139 |
重點(diǎn)修復(fù) |
30 |
Git存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-32002) |
version 2.45.*< 2.45.1 |
重點(diǎn)修復(fù) |
31 |
Atlassian Confluence Data Center and Server存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21683) |
Atlassian Data Center = 8.9.0 8.8.0 <= Atlassian Data Center <= 8.8.1 8.7.0 <= Atlassian Data Center <= 8.7.2 8.6.0 <= Atlassian Data Center <= 8.6.2 8.5.0 <= Atlassian Data Center and Server <= 8.5.8 LTS 8.4.0 <= Atlassian Data Center and Server <= 8.4.5 8.3.0 <= Atlassian Data Center and Server <= 8.3.4 8.2.0 <= Atlassian Data Center and Server <= 8.2.3 8.1.0 <= Atlassian Data Center and Server <= 8.1.4 8.0.0 <= Atlassian Data Center and Server <= 8.0.4 7.20.0 <= Atlassian Data Center and Server <= 7.20.3 7.19.0 <= Atlassian Data Center and Server <= 7.19.21 LTS 7.18.0 <= Atlassian Data Center and Server <= 7.18.3 7.17.0 <= Atlassian Data Center and Server <= 7.17.5 |
重點(diǎn)修復(fù) |
32 |
Sonatype Nexus Repository 3 存在路徑遍歷漏洞(CVE-2024-4956) |
Sonatype Nexus < 3.68.1 |
建議修復(fù) |
33 |
Apache OFBiz 未授權(quán)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-51467) |
Apache OFBiz < 18.12.11 |
建議修復(fù) |
34 |
Apache Struts文件上傳組件存在目錄遍歷漏洞(CVE-2023-50164) |
2.5.0 <= Version <= 2.5.32 6.0.0 <= Version <= 6.3.0.0 |
建議修復(fù) |
35 |
Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-22522) |
Confluence Data Center and Server:4.x.x、5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3 Confluence Data Center:8.6.0、8.6.1 |
建議修復(fù) |
36 |
金蝶云星空ScpSupRegHandler任意文件上傳漏洞 |
金蝶云星空企業(yè)版私有云、企業(yè)版私有云(訂閱)、標(biāo)準(zhǔn)版私有云(訂閱):V6.2(含17年12月補(bǔ)丁) 至 V8.1(含23年9月補(bǔ)丁) |
建議修復(fù) |
37 |
思科IOS XE軟件Web UI權(quán)限提升漏洞(CVE-2023-20198) |
16.12 <= Cisco IOS XE < 16.12.10a 17.3 <= Cisco IOS XE < 17.3.8a 17.6 <= Cisco IOS XE < 17.6.6a 17.9 <= Cisco IOS XE < 17.9.4a |
建議修復(fù) |
38 |
F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-46747) |
F5 BIG-IP:17.1.0 16.1.0 <= F5 BIG-IP <=16.1.4 15.1.0 <= F5 BIG-IP <= 15.1.10 14.1.0 <= F5 BIG-IP <= 14.1.5 13.1.0 <= F5 BIG-IP <= 13.1.5 |
建議修復(fù) |
39 |
Apache ActiveMQ遠(yuǎn)程命令執(zhí)行漏洞 |
5.18.0 <= Apache ActiveMQ < 5.18.3 5.17.0 <= Apache ActiveMQ < 5.17.6 |
建議修復(fù) |
40 |
Atlassian Confluence 權(quán)限提升漏洞(CVE-2023-22515) |
Confluence Data Center and Confluence Server:8.0.0、8.0.1、8.0.2、8.0.3、8.1.0、8.1.3、8.1.4、8.2.0、8.2.1、8.2.2、8.2.3、8.3.0、8.3.1、8.3.2、8.4.0、8.4.1、8.4.2、8.5.0 |
建議修復(fù) |
41 |
JumpServer Session 未授權(quán)訪問(wèn)漏洞(CVE-2023-42442) |
3.0.0 <= JumpServer < 3.5.5 3.6.0 <= JumpServer < 3.6.4 |
重點(diǎn)修復(fù) |
42 |
VMware Aria Operations for Networks存在身份驗(yàn)證繞過(guò)漏洞(CVE-2023-34039) |
6.0.6 <= VMware Aria Operations for Networks < 6.11 |
建議修復(fù) |
43 |
Showdoc 遠(yuǎn)程代碼執(zhí)行漏洞 |
ShowDoc < V3.2.5 |
重點(diǎn)修復(fù) |
44 |
普元 Primeton EOS Platform jmx 反序列化漏洞 |
Primeton EOS Platform <= 7.6 |
重點(diǎn)修復(fù) |
45 |
Jeecg FormDemoController JNDI注入漏洞(CVE-2023-49442) |
JEECG <= 4.0 |
建議修復(fù) |
46 |
XXL-JOB 未授權(quán)接口反序列化漏洞 |
XXL-JOB <= 2.2.0 |
重點(diǎn)修復(fù) |
47 |
藍(lán)凌 OA datajson.js script 遠(yuǎn)程代碼執(zhí)行漏洞 |
全版本 |
建議修復(fù) |
48 |
Weblogic ForeignOpaqueReference 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-20931) |
Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 |
建議修復(fù) |
49 |
Fortinet FortiOS & FortiProxy越界寫(xiě)入漏洞(CVE-2024-21762) |
FortiOS 7.4:7.4.0 - 7.4.2 FortiOS 7.2:7.2.0 - 7.2.6 FortiOS 7.0:7.0.0 - 7.0.13 FortiOS 6.4:6.4.0 - 6.4.14 FortiOS 6.2:6.2.0 - 6.2.15 FortiOS 6.0:6.0.0 - 6.0.17 FortiProxy 7.4:7.4.0 - 7.4.2 FortiProxy 7.2:7.2.0 - 7.2.8 FortiProxy 7.0:7.0.0 - 7.0.14 FortiProxy 2.0:2.0.0 - 2.0.13 FortiProxy 1.2:1.2 所有 FortiProxy 1.1:1.1 所有 FortiProxy 1.0:1.0所有 |
建議修復(fù) |
50 |
Apache Struts2 目錄遍歷漏洞(CVE-2023-50164) |
2.0.0 <= Apache Structs < 2.5.33 6.0.0 <= Apache Structs < 6.3.0.2 |
建議修復(fù) |
51 |
Apache ActiveMQ Jolokia & REST API未授權(quán)訪問(wèn)漏洞(CVE-2024-32114) |
Apache ActiveMQ 6.* < 6.1.2 |
建議修復(fù) |
52 |
Cacti遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-25641) |
Cacti < 1.2.27 |
建議修復(fù) |
53 |
Citrix ADC & Citrix Gateway 會(huì)話令牌泄漏漏洞(CVE-2024-4966) |
12.1 <= Netscaler application delivery controller < 12.1-55.300 13.0 <= Netscaler application delivery controller < 13.0-92.19 13.1 <= Netscaler application delivery controller <13.1-49.15 14.1 <= Netscaler application delivery controller < 14.1-8.50 13.0 <= netscaler gateway < 13.0-91.19 13.1 <= netscaler gateway < 13.1-49.15 14.1 <= netscaler gateway < 14.1-8.50 |
建議修復(fù) |
54 |
MySQL2代碼注入漏洞(CVE-2024-21511) |
mysql2 (npm) < 3.9.7 |
建議修復(fù) |
55 |
Check Point Security Gateways存在文件讀取漏洞(CVE-2024-24919) |
Check Point Security Gateways R77.20(EOL) Check Point Security Gateways R77.30(EOL) Check Point Security Gateways R80.10(EOL) Check Point Security Gateways R80.20(EOL) Check Point Security Gateways R80.20.x Check Point Security Gateways R80.20SP(EOL) Check Point Security Gateways R80.30(EOL) Check Point Security Gateways R80.30SP(EOL) Check Point Security Gateways R80.40(EOL) Check Point Security Gateways R81 Check Point Security Gateways R81.10 Check Point Security Gateways R81.10.x Check Point Security Gateways R81.20Check Point Security Gateways |
重點(diǎn)修復(fù) |
56 |
PHP-CGI存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577) |
PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 |
重點(diǎn)修復(fù) |
57 |
Composer PHP依賴項(xiàng)管理器存在命令注入漏洞(CVE-2024-35242) |
2.0 <= Composer < 2.2.24 2.3 <= Composer < 2.7.7 |
建議修復(fù) |
58 |
Windows Wi-Fi驅(qū)動(dòng)程序存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-30078) |
參考下文漏洞詳情 |
建議修復(fù) |
59 |
vCenter Server堆溢出漏洞(CVE-2024-37079) |
vCenter Server 7.0 vCenter Server 8.0 Cloud Foundation (vCenter Server) 4.x Cloud Foundation (vCenter Server) 5.x |
建議修復(fù) |
60 |
vCenter Server堆溢出漏洞(CVE-2024-37080) |
vCenter Server 7.0 vCenter Server 8.0 Cloud Foundation (vCenter Server) 4.x Cloud Foundation (vCenter Server) 5.x |
建議修復(fù) |
61 |
vCenter Server權(quán)限提升漏洞(CVE-2024-37081) |
vCenter Server 7.0 vCenter Server 8.0 Cloud Foundation (vCenter Server) 4.x Cloud Foundation (vCenter Server) 5.x |
建議修復(fù) |
62 |
Apache Kafka UI 存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-32030) |
Apache Kafka UI < 0.7.2 |
建議修復(fù) |
63 |
GitLab存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-5655) |
15.8 <= GitLab CE/EE < 16.11.5 17.0 <= GitLab CE/EE < 17.0.3 17.1 <= GitLab CE/EE < 17.1.1 |
建議修復(fù) |
64 |
OpenSSH存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-6387) |
8.5p1 <= OpenSSH < 9.8p1 |
建議修復(fù) |
65 |
OpenStack存在敏感信息泄露漏洞(CVE-2024-32498) |
Cinder < 22.1.3 23.0.0 <= Cinder <23.1.1 Cinder 24.0.0 Glance < 26.0.1 Glance 27.0.0 28.0.0 <= Glance <28.0.2 Nova < 27.3.1 28.0.0 <= Nova <28.1.1 29.0.0 <= Nova <29.0.3 |
建議修復(fù) |
66 |
GeoServer 存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-36401) |
GeoServer < 2.23.6 2.24.0 <= GeoServer < 2.24.4 2.25.0 <= GeoServer < 2.25.2 |
重點(diǎn)修復(fù) |
67 |
GitLab存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-6385) |
15.8 <= GitLab CE/EE < 16.11.6 17.0 <= GitLab CE/EE < 17.0.4 17.1 <= GitLab CE/EE < 17.1.2 |
建議修復(fù) |
68 |
泛微 E-COLOGY存在SQL注入漏洞 |
version < 10.64.1 |
重點(diǎn)修復(fù) |
69 |
JumpServer 存在任意文件讀取漏洞(CVE-2024-40628) |
v3.0.0 <= JumpServer <= v3.10.11 |
重點(diǎn)修復(fù) |
70 |
JumpServer存在文件寫(xiě)入漏洞(CVE-2024-40629) |
v3.0.0 <= JumpServer <= v3.10.11 |
重點(diǎn)修復(fù) |
71 |
Oracle WebLogic Server存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21181) |
version = |
重點(diǎn)修復(fù) |
獲取完整版
以上內(nèi)容為高頻高危漏洞清單一覽表,公眾號(hào)后臺(tái)回復(fù)關(guān)鍵字“2024攻防演練高危漏洞清單”獲取漏洞清單完整版。

安恒信息應(yīng)急響應(yīng)中心(CERT)

安恒信息應(yīng)急響應(yīng)中心(CERT)是專注于對(duì)全網(wǎng)重要網(wǎng)絡(luò)安全漏洞、安全事件等威脅情報(bào)進(jìn)行實(shí)時(shí)主動(dòng)發(fā)現(xiàn)、快速預(yù)警、聯(lián)動(dòng)響應(yīng)的安全應(yīng)急協(xié)調(diào)中心。中心成員由具備豐富攻防經(jīng)驗(yàn)的資深安全技術(shù)專家組成,聯(lián)動(dòng)安恒威脅情報(bào)中心,共同針對(duì)最新威脅情報(bào)主動(dòng)發(fā)現(xiàn),重大安全漏洞和安全事件進(jìn)行深度挖掘、分析、溯源,并結(jié)合自主研發(fā)的網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)-「全球網(wǎng)絡(luò)空間超級(jí)雷達(dá)」梳理全網(wǎng)受影響程度,第一時(shí)間通過(guò)多渠道對(duì)客戶進(jìn)行安全預(yù)警通知,并向國(guó)家有關(guān)部門(mén)通報(bào),同時(shí)在有關(guān)部門(mén)的指導(dǎo)下,對(duì)影響面極廣的漏洞對(duì)外發(fā)布安全預(yù)警和應(yīng)急措施建議,助力營(yíng)造健康、安全的數(shù)字化經(jīng)濟(jì)環(huán)境,與各方共同建設(shè)安全的中國(guó)。

相關(guān)推薦
- 解讀丨構(gòu)建新型韌性網(wǎng)絡(luò) 助力打造韌性城市
- 且看安恒零信任如何攜手釘釘,成為客戶最佳拍檔
- 歡迎申報(bào)!教育部第四期供需對(duì)接就業(yè)育人項(xiàng)目——安恒信息項(xiàng)目申報(bào)指南發(fā)布
- 深圳市大鵬新區(qū)政數(shù)局與安恒信息簽約共建數(shù)據(jù)要素創(chuàng)新安全實(shí)驗(yàn)室
- 安恒信息深度參與:網(wǎng)絡(luò)安全產(chǎn)品互聯(lián)互通首項(xiàng)國(guó)標(biāo)發(fā)布
- 守護(hù)能源基石:安恒信息煤礦行業(yè)工業(yè)網(wǎng)絡(luò)安全建設(shè)案例
- 唯一入選安全垂域大模型|恒腦入選工信部先進(jìn)計(jì)算賦能新質(zhì)生產(chǎn)力典型應(yīng)用案例