关键的Telerik报告服务器漏洞已修复 媒体

Progress Software 修复 Telerik Report Server 安全漏洞

关键要点

  • 漏洞概述 :Progress Software 针对其 Telerik 报告服务器发布了修复,解决了关键的非安全反序列化漏洞 CVE-2024-6327。
  • 受影响版本 :所有 10.1.24.709 之前版本的 Telerik 报告服务器都受到此漏洞影响。
  • 严重性问题 :同时,Telerik Reporting 工具中也存在一种高严重性的类型解析问题(CVE-2024-6096),可导致对象注入攻击和远程代码执行(RCE)。
  • 历史漏洞 :该公司几个月前还修复了一个关键的身份验证绕过漏洞(CVE-2024-4358),此漏洞可能与其他反序列化漏洞(CVE-2024-1800)结合使用,从而实现完全的 RCE。
  • 相关安全提醒 :网络安全和基础设施安全局曾报告过旧的反序列化漏洞(CVE-2019-18935)的活跃利用情况。

Progress Software 最近发布了补丁,修复了其 Telerik报告服务器中一个关键的非安全反序列化漏洞(CVE-2024-6327), 报道称此漏洞可能导致远程代码执行。所有版本早于 10.1.24.709 的 Telerik 报告服务器都受到影响,用户须尽快升级至最新版本以保护系统安全。

此外,Progress Software 还解决了其 Telerik Reporting工具中的一个高严重性类型解析漏洞(CVE-2024-6096),可通过对象注入攻击实现远程代码执行。这一系列问题引起重视,尤其是考虑到几个月前该公司已修复的身份验证绕过漏洞(CVE-2024-4358),该漏洞的潜在利用会与非安全反序列化漏洞(CVE-2024-1800)结合,从而可能导致完全的 RCE。

以下是与这些漏洞相关的详细信息:

漏洞名称CVE 编号影响范围漏洞类型风险描述
Telerik 报告服务器反序列化漏洞CVE-2024-632710.1.24.709 之前版本非安全反序列化可导致远程代码执行
Telerik Reporting 类型解析漏洞CVE-2024-6096所有版本类型解析可导致对象注入攻击
身份验证绕过漏洞CVE-2024-4358多个产品身份验证绕过可被利用实现 RCE
反序列化漏洞CVE-2024-1800多个产品反序列化存在潜在利用风险
旧的反序列化漏洞CVE-2019-18935Telerik UI for ASP.NET AJAX非安全反序列化已报告活跃利用

针对以上漏洞,用户和企业应尽快采取措施更新和修补受影响的系统,以降低安全风险并保护数据的安全。

Leave a Reply

Required fields are marked *