Google har rettet en alvorlig 0-dagssårbarhed, der indgår som en del af Googles sikkerhedsrettelser til Android i august 2024.
Det fremgår af The Hacker News.
Den mest alvorlige sårbarhed har id’et CVE-2024-36971. Den beskrives som et alvorligt problem i kernen, der kan udnyttes til fjernafvikling af kode, og som ifølge Google kan være under begrænset, målrettet udnyttelse.
Ud over denne indeholder Android-opdateringen rettelser af mere end 40 andre sårbarheder, hvoraf størstedelen er har fået prædikatet "alvorlig".
Ivanti har den 18. juli frigivet patches til flere alvorlige sårbarheder i Endpoint Manager og Endpoint Manager for Mobile, inklusive et hotfix til en SQL-injektionsfejl.
Den mest alvorlige sårbarhed har id’et CVE-2024-37381 og en CVSS-score på 8,4. Sårbarheden er observeret i Core-serveren i Endpoint Manager (EPM). Det er her muligt for en ondsindet aktør at foretage SQL-injektionen. Det kræver dog, at aktøren er autentificeret og har netværksadgang.
En kritisk sårbarhed er blevet afsløret i en Exim-mail overførselsagent, som potentielt kan føre til, at en ondsindet aktør kan levere malwarebefængte vedhæftede filer til en modtagers indbakke.
Det skriver The Hacker News.
Exim er en gratis mailoverførselsagent, der bruges i enheder, som afvikles under Unix eller Unix-lignende operativsystemer.
Der er observeret en kritisk sårbarhed i Palo Alto Networks Expedition Migration, som gør det muligt for ondsindede aktører at overtage en admin-konto i Expedition-migrationsværktøjet. Sårbarheden, der har id-nummeret CVE-2024-5910 og en CVSS-score på 9,3, er offentliggjort i forbindelse med Palo Altos periodiske patches.
Der er fundet en kritisk sårbarhed i GitLab Community- og Enterprise-udgaver, som gør det muligt for en ondsindet aktør at afvikle pipeline-job som andre brugere end en selv (eller systemets). Det er det der forstås som en "arbitrary user".
Sårbarheden har id’et CVE-2024-5655 og en CVSS-score på 9,6. Den påvirker allle GitLab CE/EE-versioner fra 15.8 til 16.11.6, 17.0 til 17.0.4 og 17.1 til 17.1.2.
Der er fundet en sårbarhed i Junos OS i SRX-serien. Sårbarheden skyldes manglende inputvalidering i forhold til Packet Forwarding Engine (PFE) i SRX-serien. Sårbarheden har id’et CVE-2024-21586 og en CVSS-score på 7,5.
Sårbarheden kan potentielt medføre, at en uautoriseret, netværksbaseret ondsindet aktør kan forårsage en Denial-of-Service (DoS) tilstand. Hvis en enhed i SRX-serien modtager specifikt sammensat trafik, kan det få PFE til at gå ned og genstarte.
De påvirkede versioner inden for Junos OS - SRX-serien er:
Researchere har observeret udnyttelsesforsøg mod D-Link DIR-859 WiFi-routere, der er påvirket af en kritisk sårbarhed.
Det skriver Security Affairs med henvisning til en analyse fra sikkerhedsfirmaet GreyNoise.
Sårbarheden har id’et CVE-2024-0769 og en CVSS-score 9,8.
Der er tale om en ”path traversal”-sårbarhed, der kan føre til videregivelse af oplysninger. Konkret skal trusselsaktører kunne udnytte fejlen til at indsamle kontooplysninger, herunder adgangskoder, fra de sårbare D-Link DIR-859 WiFi-routere, fremgår det af Security Affairs’ omtale af sagen.
Juniper Networks har udgivet en ekstraordinær patch, der håndterer en autentificeringsfejl som omgår autentificeringsmekanismen i produkterne Session Smart Router (SSR), Session Smart Conductor og WAN Assurance Router.
Sårbarheden har id’et CVE-2024-2973, og med en CVSS-score på 10,0 ud af 10 er det kun rimeligt, at der udsendes en nødpatch.
GitLab har onsdag udsendt sikkerhedsrettelser til GitLab Community Edition (CE) og Enterprise Edition (EE), der retter i alt 14 sårbarheder, hvoraf en er kritisk og tre alvorlige.