01 漏洞概况
ProjectSend 存在身份认证绕过漏洞,未授权的攻击者可以利用该漏洞修改应用程序的配置,执行任意命令,导致服务器失陷。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
ProjectSend身份认证绕过漏洞
漏洞编号
CVE编号
CVE-2024-11680
漏洞评估
披露时间
2024-11-25
漏洞类型
身份验证绕过
危害评级
高危
公开程度
PoC未公开
威胁类型
身份验证
利用情报
在野利用
是
影响产品
产品名称
ProjectSend
受影响版本
ProjectSend < r1720
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息  | 漏洞名称  | ProjectSend身份认证绕过漏洞  | 
漏洞编号  | CVE编号  | CVE-2024-11680  | 
漏洞评估  | 披露时间  | 2024-11-25  | 
漏洞类型  | 身份验证绕过  | |
危害评级  | 高危  | |
公开程度  | PoC未公开  | |
威胁类型  | 身份验证  | |
利用情报  | 在野利用  | 是  | 
影响产品  | 产品名称  | ProjectSend  | 
受影响版本  | ProjectSend < r1720  | |
影响范围  | 广  | |
有无修复补丁  | 有  | 
03 漏洞排查
用户尽快排查应用ProjectSend应用版本是否在ProjectSend < r1720。若存在应用使用,极大可能会受到影响。 04 修复方案
1、官方修复方案: 官方已发布最新版本修复该漏洞,建议受影响用户将ProjectSend更新到r1720及以上版本。下载链接:
https://github.com/projectsend/projectsend/releases/tag/r1720
05 时间线
  2024.11.25 厂商发布安全补丁       2024.12.12 安迈信科安全运营团队发布通告     
03 漏洞排查
04 修复方案
官方已发布最新版本修复该漏洞,建议受影响用户将ProjectSend更新到r1720及以上版本。下载链接:
https://github.com/projectsend/projectsend/releases/tag/r1720
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……


		
		
		
		

还没有评论,来说两句吧...