Progress Software 最近发布了补丁,修复了其 Telerik报告服务器中一个关键的非安全反序列化漏洞(CVE-2024-6327), 报道称此漏洞可能导致远程代码执行。所有版本早于 10.1.24.709 的 Telerik 报告服务器都受到影响,用户须尽快升级至最新版本以保护系统安全。
此外,Progress Software 还解决了其 Telerik Reporting工具中的一个高严重性类型解析漏洞(CVE-2024-6096),可通过对象注入攻击实现远程代码执行。这一系列问题引起重视,尤其是考虑到几个月前该公司已修复的身份验证绕过漏洞(CVE-2024-4358),该漏洞的潜在利用会与非安全反序列化漏洞(CVE-2024-1800)结合,从而可能导致完全的 RCE。
以下是与这些漏洞相关的详细信息:
| 漏洞名称 | CVE 编号 | 影响范围 | 漏洞类型 | 风险描述 |
|---|---|---|---|---|
| Telerik 报告服务器反序列化漏洞 | CVE-2024-6327 | 10.1.24.709 之前版本 | 非安全反序列化 | 可导致远程代码执行 |
| Telerik Reporting 类型解析漏洞 | CVE-2024-6096 | 所有版本 | 类型解析 | 可导致对象注入攻击 |
| 身份验证绕过漏洞 | CVE-2024-4358 | 多个产品 | 身份验证绕过 | 可被利用实现 RCE |
| 反序列化漏洞 | CVE-2024-1800 | 多个产品 | 反序列化 | 存在潜在利用风险 |
| 旧的反序列化漏洞 | CVE-2019-18935 | Telerik UI for ASP.NET AJAX | 非安全反序列化 | 已报告活跃利用 |
针对以上漏洞,用户和企业应尽快采取措施更新和修补受影响的系统,以降低安全风险并保护数据的安全。
Leave a Reply