Applikationsleverings- og sikkerhedsfirmaet F5 har annonceret rettelser til ni sårbarheder som en del af dens kvartalsvise sikkerhedsmeddelelse fra august 2024.
Det skriver Security Week.
Den mest alvorlige sårbarhed ligger i BIG-IP Next Central Manager, hvor der er en fejl ved et utilstrækkelig sessionsudløb. Fejlen findes, fordi brugersessionens opdateringstoken ikke udløber ved logout. Sårbarheden har id’et CVE-2024-39809 og en score på 8,9.
Der er fundet en kritisk sårbarhed i GitHub Enterprise Server (GHES), hvilket har betydning for flere versioner af serveren. Sårbarheden kan udnyttes til at omgå godkendelsesprocessen, hvorved en ondsindet aktør kan opnå administrative rettigheder på enheden.
Det skriver Bleeping Computer m.fl. på baggrund af meddelelse fra GitHub.
SolarWinds har rettet en kritisk remote code execution-fejl i Web Help Desk-løsningen til kundesupport, der vil kunne udnyttes til at opnå fjernafvikling af kode.
Det skriver Bleeping Computer på baggrund af en advisory fra Solar Winds.
Sårbarheden har id’et CVE-2024-28986 og betegnes som en Java-deserialisering, der ville gøre det muligt for en angriber at afvikle kommandoer på en sårbar værtsmaskine. CVSS-scoren er på 9,8, hvilket indikerer at den næsten er i top, hvad angår kritikalitet.
Ivanti har frigivet patches til en kritisk sårbarhed i vTM. Udnyttelsen af sårbarheden kan føre til omgåelse af autentificering og oprettelse af brugere med administrative rettigheder.
Sårbarheden har id’et CVE-2024-7593 og CVSS-score på 9,8.
Alle versioner af vTM, dog ikke 22.2R1 og 22.7R2, er berørt af sårbarheden.
Google har rettet en alvorlig 0-dagssårbarhed, der indgår som en del af Googles sikkerhedsrettelser til Android i august 2024.
Det fremgår af The Hacker News.
Den mest alvorlige sårbarhed har id’et CVE-2024-36971. Den beskrives som et alvorligt problem i kernen, der kan udnyttes til fjernafvikling af kode, og som ifølge Google kan være under begrænset, målrettet udnyttelse.
Ud over denne indeholder Android-opdateringen rettelser af mere end 40 andre sårbarheder, hvoraf størstedelen er har fået prædikatet "alvorlig".
Ivanti har den 18. juli frigivet patches til flere alvorlige sårbarheder i Endpoint Manager og Endpoint Manager for Mobile, inklusive et hotfix til en SQL-injektionsfejl.
Den mest alvorlige sårbarhed har id’et CVE-2024-37381 og en CVSS-score på 8,4. Sårbarheden er observeret i Core-serveren i Endpoint Manager (EPM). Det er her muligt for en ondsindet aktør at foretage SQL-injektionen. Det kræver dog, at aktøren er autentificeret og har netværksadgang.
En kritisk sårbarhed er blevet afsløret i en Exim-mail overførselsagent, som potentielt kan føre til, at en ondsindet aktør kan levere malwarebefængte vedhæftede filer til en modtagers indbakke.
Det skriver The Hacker News.
Exim er en gratis mailoverførselsagent, der bruges i enheder, som afvikles under Unix eller Unix-lignende operativsystemer.
Der er observeret en kritisk sårbarhed i Palo Alto Networks Expedition Migration, som gør det muligt for ondsindede aktører at overtage en admin-konto i Expedition-migrationsværktøjet. Sårbarheden, der har id-nummeret CVE-2024-5910 og en CVSS-score på 9,3, er offentliggjort i forbindelse med Palo Altos periodiske patches.
Der er fundet en kritisk sårbarhed i GitLab Community- og Enterprise-udgaver, som gør det muligt for en ondsindet aktør at afvikle pipeline-job som andre brugere end en selv (eller systemets). Det er det der forstås som en "arbitrary user".
Sårbarheden har id’et CVE-2024-5655 og en CVSS-score på 9,6. Den påvirker allle GitLab CE/EE-versioner fra 15.8 til 16.11.6, 17.0 til 17.0.4 og 17.1 til 17.1.2.