戴尔、HPE、联发科修补其产品中的漏洞

admin 2025年1月9日09:10:16评论7 views字数 722阅读2分24秒阅读模式

硬件制造商联发科、HPE 和戴尔周一发布公告,告知客户其产品中发现并修补的潜在严重漏洞。

台湾半导体公司联发科宣布修补十几个漏洞,其中包括数十个芯片组的调制解调器组件中一个严重漏洞,该漏洞可能导致远程代码执行 (RCE)。

该问题被标记为 CVE-2024-20154,是一种越界写入漏洞,当设备连接到攻击者控制的恶意基站时,无需用户交互即可利用该漏洞。

联发科的建议还详细介绍了七个高严重性漏洞,这些漏洞可能会导致本地权限提升,如果攻击者靠近易受攻击的设备,则会导致 RCE。

Dell发布了针对其更新包 (DUP) 框架中高严重性缺陷的补丁,该缺陷被跟踪为 CVE-2025-22395,并被描述为本地特权升级问题,该问题可能导致任意脚本的执行,从而导致拒绝服务 (DoS) 情况。DUP 框架版本 22.01.02 解决了此漏洞。

此外,该科技公司还发布了针对受 CVE-2024-52316 影响的多种产品的修复程序,CVE-2024-52316 是 2024 年 11 月披露的 Apache Tomcat 漏洞,可能导致身份验证绕过。

HPE 宣布修复其运行 Brocade Fabric OS (FOS) 的 SAN 交换机中使用的第三方组件中的多个缺陷,包括可能导致权限提升、远程命令执行、身份验证绕过、DoS 和任意文件创建或删除的高中严重性问题。

该公司的建议中提到了十个安全缺陷:两个于 2022 年公开披露,四个于 2023 年披露,四个于 2024 年发现。所有漏洞均已在 HPE B 系列产品的 FOS 固件 9.2.2、9.2.1a1 和 9.2.0c 版本中修复。

尽管没有任何供应商提及这些漏洞被利用进行攻击,但建议用户尽快应用这些补丁。

原文始发于微信公众号(河南等级保护测评):戴尔、HPE、联发科修补其产品中的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日09:10:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   戴尔、HPE、联发科修补其产品中的漏洞https://cn-sec.com/archives/3608945.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息