1、GitLab SAML身份认证绕过漏洞
:该漏洞编号为TVD-2024-25647,攻击者可以通过发送特制请求绕过SAML身份验证,以任意用户身份登录GitLab。
影响范围:GitLab < 16.11.10、17.0.0 <= GitLab CE/EE < 17.0.8、17.1.0 <= GitLab CE/EE < 17.1.8等版本。
风险等级:高危。
利用难度:低。
修复建议:官方已发布漏洞补丁及修复版本,建议升级至安全版本。
2、GitLab身份认证绕过漏洞
:漏洞编号为TVD-2024-24849(CVE编号CVE-2024-6678),攻击者可以在某些情况下以其他用户的身份触发pipeline。
影响范围:8.14.0 <= GitLab CE/EE < 17.1.7、17.2.0 <= GitLab CE/EE < 17.2.5等版本。
风险等级:高危。
利用难度:低。
修复建议:官方已发布漏洞补丁及修复版本,建议升级至安全版本。
3、cups-browsed远程代码执行漏洞
:漏洞编号为TVD-2024-26105(CVE编号CVE-2024-47177),攻击者可远程执行任意代码。
影响范围:CUPS(Common UNIX Printing System)是一个开源的打印系统,默认集成在Linux和其他类UNIX操作系统中。
风险等级:严重。
利用难度:低。
修复建议:官方已发布漏洞补丁及修复版本,建议升级至安全版本。
4、OpenSSH远程代码执行漏洞
:漏洞编号为CVE-2024-6387,未经身份验证的远程攻击者可执行任意代码。
影响范围:OpenSSH < 4.4p1、8.5p1 <= OpenSSH < 9.8p1等版本。
风险等级:严重。
利用难度:低。
修复建议:官方已发布漏洞补丁及修复版本,建议升级至最新版本9.8p1。
5、QQ客户端远程代码执行漏洞
:该漏洞为逻辑漏洞,攻击者可以利用该漏洞在QQ客户端上进行无需用户确认的文件下载执行行为。
影响范围:QQ Windows版9.7.13及以前版本。
风险等级:高。
利用难度:中等。
修复建议:提示用户谨慎点击消息链接,升级或安装终端安全软件用于检测落盘的文件是否异常。
这些漏洞涵盖了多个产品和平台,包括GitLab、CUPS、OpenSSH以及QQ客户端,它们的风险等级普遍较高,且利用难度相对较低,因此相关用户应尽快采取修复措施,以避免潜在的安全风险。
以上就是关于“腾讯 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/85540.html