免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表哈客都观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和哈客都无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与哈客都一律不予承担。
1 reNgine 命令注入漏洞(CVE-2024-41661)
一、漏洞描述:
reNgine是Yogesh Ojha个人开发者的一个用于 Web 应用程序的自动侦察框架。专注于通过引擎、侦察数据关联和组织、持续监控、由数据库和简单而直观的用户界面支持的高度可配置的流线型侦察过程。reNgine 1.2.0 至 2.1.1 版本中存在安全漏洞,该漏洞源于 WAF 检测工具中被发现命令注入漏洞。
二、风险等级:
高危
三、影响范围:
reNgine 1.2.0 - 2.1.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/yogeshojha/re ... GHSA-fx7f-f735-vgh4
2 NI VeriStand 远程代码执行漏洞(CVE-2024-6793)
一、漏洞描述:
NI VeriStand是美国国家仪器(NI)公司的一款用于实时测试应用的软件。可以通过模型集成、实时激励生成和可扩展的软件环境,加快产品开发生命周期。NI VeriStand 2024 Q2版本及之前版本存在安全漏洞。攻击者利用该漏洞可以远程执行代码。
二、风险等级:
高危
三、影响范围:
NI VeriStand <= 2024 Q2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ni.com/en/support/se ... n-ni-veristand.html
3 PerkinElmer ProcessPlus 权限漏洞(CVE-2024-6913)
一、漏洞描述:
PerkinElmer ProcessPlus是美国PerkinElmer公司的一个用于基于二极管阵列的过程仪器的软件平台。PerkinElmer ProcessPlus 1.11.6507.0版本及之前版本存在安全漏洞,该漏洞源于使用不必要的权限执行允许攻击者在windows系统上生成远程shell。
二、风险等级:
高危
三、影响范围:
PerkinElmer ProcessPlus <= 1.11.6507.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://content.perkinelmer.com/
4 Bert-VITS2 安全漏洞(CVE-2024-39685)
一、漏洞描述:
Bert-VITS2是Fish Audio开源的一种文本转语音模型的主干。Bert-VITS2 2.3版本存在安全漏洞,该漏洞源于存在任意命令执行问题。
二、风险等级:
高危
三、影响范围:
Bert-VITS2 2.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/fishaudio/Bert-VITS2/releases/tag/JP-Exta
发表评论