$ S3 L5 g8 K- r目录 + e6 b. e P7 E, o. i, K) } ~9 W
概述.....................................................................................................................................................................5( S8 z& z/ i; B4 ?0 n; o
5 k2 n3 T5 C7 { v d漏洞详情...........................................................................................................................................................6 7 o) j& c( z: G/ V5 ^6 k) H : S8 o6 l( O+ {3 w1 l0 K! x2.1禅道项目管理系统身份认证绕过漏洞........................................................................................ 6 p$ _$ {6 A/ t- c2 h. ~6 |, a6; Q; y* D: j! i4 O z1 [
9 }+ C% y3 S8 l9 g& W+ w( u
2.29 x1 y# t5 Q- t6 f/ B) F' @" m- ~
**Primeton EOS( f3 @% R# G7 h. p/ l0 n( i H
Platform jmx ** 反序列化致远程代码执行漏洞.......................................7 ; z d1 O M" I4 F9 }7 s( V& {4 K4 I/ }) s, d; A5 ~
2.3 8 k" ? k& k$ j2 B" ~& H+ @( H**IP-guard# q9 w2 v0 j+ v5 h* ?+ [; \/ C
WebServer ** 权限绕过漏洞........................................................................................ a2 m$ D5 |' S8 8 o* N8 d3 \0 W # S2 ^4 Z/ W' k- W8 @) l, K; T( c2.49 g* ]1 ~: ^5 X1 j7 W& C' y
泛微 **E-Office10 ** 反序列化漏洞...................................................................................................* g& G3 O! `4 ~6 ]1 T" t& Y
8 % F9 n. X! l0 t/ Y) i& k8 i1 q/ w8 t: O* H1 J: s- ]
2.5 4 E' `5 c$ z' o% F, H# w**Jenkins ** 任意文件读取漏洞..........................................................................................................97 {0 Z0 ?, m/ Z% t9 T
& H9 k7 L7 Y P+ F: h& h
2.6' Z* u3 {* @0 J. g/ k( D; w
用友 **YonBIP ServiceDispatcher ** 远程代码执行漏洞.................................................... 10 " h, h9 [( r$ D# V2 E3 G7 v+ v 8 G8 V e2 Y$ n7 |2.7 9 P% S9 ?+ b, t5 n亿赛通电子文档安全管理系统 远程代码执行漏洞...........................................................11 0 c& J+ q( O" h9 T% ?& j8 V & [( h0 l4 Q0 q* }/ W# S: `+ g2.8, s6 H) l1 o/ s) C. s( c4 C' T
**GitLab ** 任意用户密码重置漏洞.................................................................................................12! d0 h7 `) b9 L: V
2.9 **kkFileView zipslip ** 远程代码执行漏洞................................................................................ * R+ u( G1 Z& p" I! C2 I: Q, C6 i13 2.10 **Palo Alto Networks PAN-OS ** 命令注入漏洞...................................................................143 r' {' P. b0 N! B$ @2 H/ v
9 d3 Z! Z; D/ t2.11' R, G8 m5 S: [( D" S
用友 **NC registerServlet ** 反序列化远程代码执行漏洞................................................ 15& L' r$ k) w& [
7 q) \; j) r( a5 s, k
2.12 5 c% G% j$ B9 H* M/ Y7 D5 d8 J亿赛通电子文档安全管理系统 **hiddenWatermark/uploadFile ** 文件上传漏洞.16 ! N1 D! o9 a" W9 U& O- ` ~# v
2.13/ h1 Y0 ^, a0 f/ l, h t
**Atlassian3 O) \$ W' k9 n3 @* ?& S. [# }
Confluence template/aui/text-inline.vm ** 代码执行漏洞.....................17$ \5 `, ?6 i, ]1 E0 A% T
% s( n- n3 P" _2.14- A# i& t2 h) J
亿赛通电子文档安全管理系统 **AutoSignService1 ** 接口远程代码执行漏洞....... 18 2.15 亿赛通电子文档安全管理系统 **CDG ) Q, }& B- |; M$ LAuthoriseTempletService1 ** 接口远程代码6 w3 \1 X! F- b
5 o0 t M: a! M+ x' p3 J# J" m
执行漏洞....................................................................................~.~ ................................................................. 6 m# u3 m2 r: C" J19. _( R3 s' C9 E( V
" d2 [2 ?$ W8 [2 s) p8 L0 ]% v) y1 r
2.16 堡塔云 **WAF, Q* {' m, D+ v: t6 Q
get_site_status ** 路径 **server_name ** 参数 **SQL ** 注入漏洞.............20 2.17 **Weblogic ForeignOpaqueReference ** 远程代码执行漏洞(**CVE-2024-20931** )8 i" R2 Y4 A) t6 X" w
9 I# \3 M2 u {* D6 N4 G5 `! I' o/ {$ o
.........................................................................................................................................................................217 i2 R4 W9 D" n+ k7 _$ h
P" ^0 w4 n$ ? q2.18* o% I v% ^& y* _" l
飞鱼星企业级智能上网行为管理系统 ( J* U+ K: E/ W+ |, B2 F**/send_order.cgi?parameter=operation**' J3 a0 g$ L# g( T+ L8 m/ ^" M* A
7 a! n) D$ o9 B( c# c) u) A
命令执行漏洞.............................................................................................................................................22 ' O/ e( S) c" B: D1 ~2 e* }& w( V) a A* p4 k/ F
2.195 s6 |2 Y" h0 P& `: }# E
畅捷通 **T+ /tplus/UFAQD/InitServerInfo.aspx SQL ** 注入漏洞..............................23 - R. ~: b- O1 y5 o' A o1 |, j3 R4 t( L% }1 A- e; l. W
2.20 9 f+ {( u6 v3 r; b( M9 k6 S Z**D-Link NAS j7 V$ Y1 y2 \6 ]1 [% k Y9 a
/cgi-bin/nas_sharing.cgi ** 命令执行漏洞................................................23- W2 \) ]1 Q7 c/ k9 j
- x4 t9 H& e: C7 a#### Ø 漏洞编号& Q( x- p+ W, r2 P# h% |
6 \! P! k0 F$ F. {$ A$ V
CVE-2023-225270 ]+ F% j& s) p+ K7 r+ h
5 F; i( c7 y6 Q6 {( h9 l
Ø 漏~洞~ 类型% ~! P# o- t7 G" D* I5 i
3 a* t q5 @% ?' v% ^ V
+ e$ J0 C8 ~' C! M+ T" \+ x
/ v1 f# L" j$ @6 N, o
代码执行4 o4 `; R5 v. X8 }/ m
) t, k, \: L V. a$ r/ jØ 检测规则 % L+ m4 z" w6 U; G . j$ t# M3 g: i0 d Z1060575417 p( m+ g# _& L$ A- w$ V9 o$ a
0 I2 c/ v' {( r7 J, P, ~! o
#### Ø 受影响版本 " n6 \7 `5 U" l0 Y x- l+ n ! l' ]& l8 l4 C) j2 [l Atlassian ! O8 q! d0 f# B; Q& yConfluence Data Center and Server 8.0.x 2 N; d9 M* Y& A/ }! | 1 Q( r' U | F l B; dl Atlassian6 ^* x* b* ?. G2 Y- u8 v: ]# m! n
Confluence Data Center and Server 8.1.x ) G p% i6 L) @+ N, J. D0 @8 d4 E- Q5 k, A2 Q
l Atlassian " @* j; G; o( t* ?+ O0 RConfluence Data Center and Server 8.2.x 8 ?) Q5 h0 ^ Z4 I 6 H' _ Z( U; ~8 E, P4 vl Atlassian4 _9 [/ [( g- g9 C9 }' t" k( N! W
Confluence Data Center and Server 8.3.x . g+ ^# u: y8 u h: k$ w 1 R3 Q0 S9 n& V' ?l Atlassian - K+ g* V3 @3 ^; V' B" ~ z$ [Confluence Data Center and Server 8.4.x( b h$ {+ s# c: x4 |
! n& [% F$ i- L1 I
l Atlassian! r* S& M9 }7 I4 v
Confluence Data Center and Server 8.5.0-8.5.32 H" B1 x' Q$ y3 v9 \
/ F! e# n! g9 p. T' Sl SANGFOR 数据中心<=v6.1 ' b: k+ B$ X" u8 M" N- G9 p, g; r4 ]/ K4 J
##### Ø 修复建议& N( e7 v1 k# E
2 b7 E! m4 H! n- V3 x Q$ T5 j
l 目前,官方已发布新版本,建议访问官网升级至v11.0及以上版本; 1 W: p$ U; y' l/ u3 {8 Q( b9 y& ?4 f; }4 S5 x( e( N# Q
l 官方下载~链~ 接:[https://www.sangfor.com.cn/](https://www.sangfor.com.cn/) . F1 a7 O, Y: e, u* I ! S8 |2 a4 I5 M- r2.48大华智慧园区综合管理平台 # w! }( L8 [, q g 8 s, P- B& O! D) X" S$ a## /publishing/publishing/material/file/video 存在任意文件上传, |( H2 a2 d& z- T: K: w
' W! d( c( c; L- I0 H
### Ø 漏洞描述 ! s( b( W n3 }' T& Q( [- v4 _, G9 V8 B' E7 F* g8 _0 ?
大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。6 Y- f4 j; C- q! G' d% j$ h
' ?# \" n P/ ?5 l$ T" Y
大华智慧园区设备开放了文件上传功能,但未在上传的文件类型、大小、格式、路径等方面进行严格的限制和过滤,导致攻击者可以通过构造恶意 3 s. V: N. q$ _6 h3 u v6 Z: ^) _. b* E& L' u+ o7 p* d, h
文件并上传到设备上,然后利用该漏洞获取权限并执行任意命令。5 `) z1 n N h' T4 h
' V+ ~5 x; ^7 N. V漏洞标签& P7 h& b- S, b A5 x. a
! y Y8 T( s3 h
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 4 u6 E% l4 k# [, C R% Y" f* e8 W7 W" w( u$ E2 _Ø 漏洞编号2 e7 W( ?: \- V: ^
6 D2 T( E6 q5 \+ O: j& h暂无3 ]7 p U6 I4 c2 s0 e
; {7 B' X& R7 r' v5 \, O% q) _
Ø 漏洞类型 # i; s3 ~& m- M: W$ X6 ^) t; m, E. Q8 t
文件上传 k3 T" }# N1 V z5 U. U5 u6 U- D" Q. X. S! k1 H% w
Ø 检测规则 0 h5 ?) v% m/ u. H/ J' f' `6 C( ?: k" y+ c2 f2 J5 @, W) P
103045563+ j- k0 M5 m5 O! ?. x9 s' v
/ @, v |. H3 G( ^# w### Ø 受影响版本2 `% o: { f3 F5 ^2 D$ a
( H5 Z0 D( o. |- ^
l 大华智慧园区综合管理平台目前所有版本。, c: H3 z- h+ D/ l
! l n0 m r8 h3 b! _- Q### Ø 修复建议 $ ^# s8 C8 L# r3 J+ f1 M; k 7 d+ n8 B% x$ f6 Y8 @+ c- ml 建议使用相关系统的用户在尽快打补丁的同时,做好访问来源的限制,尽量避免大华智慧园区综合管理平台暴露在公网或不安全的网络环境中。; Q. F F* y1 ^+ @1 v2 v
/ J. }/ W$ k4 l, l B#### Ø 漏洞描述+ R3 s; d' M2 i0 j3 @' H
7 |$ D1 Y, Z! h9 a/ r* _. J( F
远程攻击者在无需登录的情况下可通过向 URL# G* @5 r* B. s8 B
/seeyon/htmlofficeservlet, L* X4 G, O+ K
9 v% a' D2 V* vPOST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器。 I h3 q1 G4 V& C8 j: }
n/ j9 A4 J5 H, @#### Ø 受影响版本 + O1 n4 J1 _$ o, H: P+ ] , K! X% N- F: i/ Y8 [l Microsoft Outlook & y% k. P4 w5 D% j# Z2016 (64-bit edition)3 o% y# J/ X" x! d. R* q
# ~9 i1 Z; V, a5 {l Microsoft Outlook % f" |1 t5 |) a: X2013 Service Pack 1 (32-bit editions)& c; o/ `* y+ B; D2 V/ F
6 T& K9 O# ]8 ?: K+ e( X4 p
l Microsoft Outlook7 L8 F# O* q ^
2013 RT Service Pack 1 : V$ b1 p; a0 i6 f* i( m8 a% Q8 F+ P$ B6 P
l Microsoft Outlook / ~4 W! R1 l, g% g9 P2013 Service Pack 1 (64-bit editions)5 @8 y1 y* ~3 F" ~) l9 u" ~
) v- r- s( D- el Microsoft Office' \" Y3 h. i' l& F( ~ n
2019 for 32-bit editions ( R. `( p( T0 H5 y4 m& D n3 k, ^* u8 Y8 i
l Microsoft 365; c0 N# ^& [; K
Apps for Enterprise for 32-bit Systems 4 B+ q! ^9 J' A) B/ l, | ! h- Y6 b% ^9 J. R# X* L6 Ul Microsoft Office+ k O2 Z! D/ n1 `
2019 for 64-bit editions4 I1 O6 A2 H% B) V4 V7 l) y
6 Z1 ~# G6 I/ j/ G# Al Microsoft 365 c2 m/ c N7 i: a g* O
Apps for Enterprise for 64-bit Systems% H. O% T7 W$ B) L' I6 L
& t/ b+ R3 T4 n- a. ul Microsoft Office " z* o* J/ j0 T7 }4 G3 S6 kLTSC 2021 for 64-bit editions - T4 z6 j y- ? 5 J% l) k: e# b1 D% Il Microsoft Outlook/ m) Z' T T6 b, g/ l0 S7 a
2016 (32-bit edition); B; [& F5 B. `9 u" i9 ]
( Y7 K% R6 w! n7 N- C6 M/ J/ fl Microsoft Office1 _( l* l* E$ t4 [
LTSC 2021 for 32-bit editions, _6 P& [( W7 Y0 D' e
) z6 m! v& w- S9 C! {: g' O#### Ø 修复建议 6 t( n; e8 }; k$ l1 p' [& N& C) H% ?' p4 Y* u" _; J0 k' X1 t- B
l 目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。 ' f* d& v" Q. g4 m! l& d% l- y8 @2 v; S3 e0 S. n- O
注:由于网络问题、计算机环境问题~等~ 原因,Windows Update 的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击 Windows 徽标,选择“设置(N)”,选择“更新和安全”“Windows 更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。 6 R& h& [0 r" T2 l6 ~ / F1 H( N; N; r! s. ~0 Tl 针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,链接如下:8 y$ e! I$ M8 U- h) I( x7 c q) {