<?xml version="1.0" encoding="utf-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><title>湛蓝安全空间</title><link>https://zlsec.com/</link><description>ZLSEC.COM</description><item><title>CVE-2024-24974 </title><link>https://zlsec.com/archives/18.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-24974&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：开源公司&lt;/p&gt;&lt;p&gt;公布时间：2024-07-08 10:20:35&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-07-08 10:22:24&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：OpenVPN 2.6.9和更早版本中的交互式服务允许远程访问OpenVPN服务管道，这允许远程攻击者与特权OpenVPN交互式服务进行交互。&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Tue, 09 Jul 2024 10:39:49 +0800</pubDate></item><item><title>CVE-2024-5549 </title><link>https://zlsec.com/archives/17.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-5549&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：8.1&lt;/p&gt;&lt;p&gt;恶意利用的后果：&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source huntr.dev&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-07-09 00:15:02&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-07-09 00:15:02&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：Origin Validation Error in GitHub repository stitionai/devika prior to -.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Tue, 09 Jul 2024 10:38:50 +0800</pubDate></item><item><title>CVE-2024-34786</title><link>https://zlsec.com/archives/16.html</link><description>&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;漏洞编号：CVE-2024-34786&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：源黑客一号&lt;/p&gt;&lt;p&gt;公布时间：2024-07-09 02:15:10&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-07-09 02:15:10&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：UniFi iOS应用程序10.15.0在第二代UniFi接入点配置为独立（不使用UniFi网络应用程序），可能会导致SSID名称的改变和/或WiFi密码被删除的5GHz的无线电。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;p&gt;此漏洞已在Unifi iOS应用程序10.15.2及更高版本中修复。&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Tue, 09 Jul 2024 10:37:21 +0800</pubDate></item><item><title>CVE-2024-5021 </title><link>https://zlsec.com/archives/15.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-5021&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：9.3&lt;/p&gt;&lt;p&gt;恶意利用的后果：访问内部系统、内部消息泄漏等&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source Wordfence&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-06-19 03:12:29&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-06-19 03:12:29&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：Server-side request forgery (SSRF)&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：The WordPress Picture / Portfolio / Media Gallery plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 3.0.1 via the &amp;#39;file_get_contents&amp;#39; function. This makes it possible for unauthenticated attackers to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Wed, 19 Jun 2024 12:55:12 +0800</pubDate></item><item><title>CVE-2024-2381</title><link>https://zlsec.com/archives/14.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-2381&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：8.8&lt;/p&gt;&lt;p&gt;恶意利用的后果：通过远程代码执行获取敏感信息以及目标权限&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source Wordfence&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-06-19 03:12:33&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-06-19 03:12:33&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：Execute code&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：The AliExpress Dropshipping with AliNext Lite plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the ajax_save_image function in all versions up to, and including, 3.3.5. This makes it possible for authenticated attackers, with subscriber-level access and above, to upload arbitrary files on the affected site&amp;#39;s server which may make remote code execution possible.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Wed, 19 Jun 2024 12:54:49 +0800</pubDate></item><item><title>CVE-2024-5637 </title><link>https://zlsec.com/archives/13.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-5637&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：7.5&lt;/p&gt;&lt;p&gt;恶意利用的后果：任意文件读取导致信息泄漏&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source Wordfence&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-06-07 11:15:53&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-06-07 11:15:53&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：Directory traversal&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：The Market Exporter plugin for WordPress is vulnerable to unauthorized loss of data due to a missing capability check on the &amp;#39;remove_files&amp;#39; function in all versions up to, and including, 2.0.19. This makes it possible for authenticated attackers, with Subscriber-level access and above, to use path traversal to delete arbitrary files on the server.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Thu, 13 Jun 2024 13:26:38 +0800</pubDate></item><item><title>CVE-2024-4610 </title><link>https://zlsec.com/archives/12.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-4610&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：程序因内存损坏而崩溃或退出&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source Arm Limited&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-06-07 11:25:08&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-06-07 11:25:08&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：Memory Corruption&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：Use After Free vulnerability in Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver allows a local non-privileged user to make improper GPU memory processing operations to gain access to already freed memory.This issue affects Bifrost GPU Kernel Driver: from r34p0 through r40p0; Valhall GPU Kernel Driver: from r34p0 through r40p0.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Thu, 13 Jun 2024 13:26:06 +0800</pubDate></item><item><title>CVE-2024-5599 </title><link>https://zlsec.com/archives/11.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-5599&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：7.5&lt;/p&gt;&lt;p&gt;恶意利用的后果：&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source Wordfence&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-06-07 12:33:44&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-06-07 12:33:44&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：The FileOrganizer – Manage WordPress and Website Files plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 1.0.7 via the &amp;#39;fileorganizer_ajax_handler&amp;#39; function. This makes it possible for unauthenticated attackers to extract sensitive data including backups or other sensitive information if the files have been moved to the built-in Trash folder.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Thu, 13 Jun 2024 13:13:46 +0800</pubDate></item><item><title>CVE-2024-3758 </title><link>https://zlsec.com/archives/10.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-3758&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：缓冲区溢出,通过远程代码执行获取敏感信息以及目标权限&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：Source OpenHarmony&amp;nbsp;&lt;/p&gt;&lt;p&gt;公布时间：2024-05-07 06:27:11&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-05-07 06:27:11&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：Overflow&amp;nbsp;&lt;/p&gt;&lt;p&gt;描述：in OpenHarmony v4.0.0 and prior versions allow a local attacker arbitrary code execution in TCB through heap buffer overflow.&amp;nbsp;&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;漏洞编号：CVE-2024-3758&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：缓冲区溢出,通过远程代码执行获取敏感信息以及目标权限&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：来源开放和谐&lt;/p&gt;&lt;p&gt;公布时间：2024-05-07 06:27:11&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-05-07 06:27:11&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：溢出&lt;/p&gt;&lt;p&gt;描述：在开放和谐版本4.0.0和以前的版本中允许本地攻击者通过堆缓冲区溢出在tcb中执行任意代码。&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Tue, 07 May 2024 17:11:51 +0800</pubDate></item><item><title>CVE-2024-4346 </title><link>https://zlsec.com/archives/9.html</link><description>&lt;p&gt;漏洞编号：CVE-2024-4346&amp;nbsp;&lt;/p&gt;&lt;p&gt;评分：N/A&lt;/p&gt;&lt;p&gt;恶意利用的后果：通过远程代码执行获取敏感信息以及目标权限&amp;nbsp;&lt;/p&gt;&lt;p&gt;来源：来源&lt;/p&gt;&lt;p&gt;公布时间：2024-05-07 08:31:05&amp;nbsp;&lt;/p&gt;&lt;p&gt;更新时间：2024-05-07 08:31:05&amp;nbsp;&lt;/p&gt;&lt;p&gt;类型：执行代码&lt;/p&gt;&lt;p&gt;描述：Startklar Elementor Addons插件的WordPress是脆弱的任意文件删除的所有版本，包括1.7.13。这是由于插件在删除之前没有正确验证上传文件的路径。这使得未经身份验证的攻击者有可能删除任意文件，包括wp-config.php文件，从而使站点接管和远程代码执行成为可能。&lt;/p&gt;&lt;p&gt;影响组件：&amp;nbsp;&lt;/p&gt;&lt;p&gt;参考资料:&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;</description><pubDate>Tue, 07 May 2024 17:11:01 +0800</pubDate></item></channel></rss>