Ivanti 推出了安全更新,以解决影响 Avalanche、应用控制引擎和端点管理器 (EPM) 的若干安全漏洞,其中包括可能导致信息泄露的四个关键漏洞。
所有四个关键安全漏洞(CVSS 评级为 9.8 分(满分 10.0))都源于 EPM,涉及绝对路径遍历实例,允许未经认证的远程攻击者泄漏敏感信息。这些漏洞如下
- CVE-2024-10811
- CVE-2024-13161
- CVE-2024-13160 和
- CVE-2024-13159
这些缺陷影响 EPM 2024 11 月安全更新及以前的版本,以及 2022 SU6 11 月安全更新及以前的版本。这些问题已在 EPM 2024 年 1 月至 2025 年 1 月安全更新和 EPM 2022 SU6 年 1 月至 2025 年 1 月安全更新中得到解决。
Horizon3.ai 安全研究员 Zach Hanley 发现并报告了所有四个相关漏洞。
Ivanti 还修补了 Avalanche 6.4.7 之前版本和 Application Control Engine 10.14.4.0 之前版本中的多个高严重性漏洞,这些漏洞可能允许攻击者绕过身份验证、泄漏敏感信息和绕过应用程序阻止功能。
该公司表示,没有证据表明这些漏洞正在被恶意利用,而且已经加强了内部扫描和测试程序,以便及时发现并解决安全问题。
SAP在发布修补程序以解决其NetWeaver ABAP服务器和ABAP平台中的两个关键漏洞(CVE-2025-0070和CVE-2025-0066,CVSS分数:9.9)的同时,也发布了这一进展。
SAP 公司在 2025 年 1 月发布的公告中说:“SAP 强烈建议客户访问支持门户网站并优先应用补丁程序,以保护其 SAP 环境。”
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容