戴尔、HPE、联发科修补其产品中的漏洞

硬件制造商联发科、HPE 和戴尔周一发布公告,告知客户其产品中发现并修补的潜在严重漏洞。

半导体公司联发科宣布修补十几个漏洞,其中包括数十个芯片组的调制解调器组件中一个严重漏洞,该漏洞可能导致远程代码执行 (RCE)。

该问题被标记为 CVE-2024-20154,是一种越界写入漏洞,当设备连接到攻击者控制的恶意基站时,无需用户交互即可利用该漏洞。

联发科的建议还详细介绍了七个高严重性漏洞,这些漏洞可能会导致本地权限提升,如果攻击者靠近易受攻击的设备,则会导致 RCE。

Dell发布了针对其更新包 (DUP) 框架中高严重性缺陷的补丁,该漏洞编号为 CVE-2025-22395,并被描述为本地特权升级问题,该问题可能导致任意脚本的执行,从而导致拒绝服务 (DoS) 情况。DUP 框架版本 22.01.02 解决了此漏洞。

此外,该科技公司还发布了针对受 CVE-2024-52316 影响的多种产品的修复程序,CVE-2024-52316 是 2024 年 11 月披露的 Apache Tomcat 漏洞,可能导致身份验证绕过。

HPE 宣布修复其运行 Brocade Fabric OS (FOS) 的 SAN 交换机中使用的第三方组件中的多个缺陷,包括可能导致权限提升、远程命令执行、身份验证绕过、DoS 和任意文件创建或删除的高中严重性漏洞。

该公司的建议中提到了十个安全缺陷:两个于 2022 年公开披露,四个于 2023 年披露,四个于 2024 年发现。所有漏洞均已在 HPE B 系列产品的 FOS 固件 9.2.2、9.2.1a1 和 9.2.0c 版本中修复。

尽管没有任何供应商提及这些漏洞被利用进行攻击,但建议用户尽快应用这些补丁。


转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/wYpP3IxCHbWsHTQuZPPFwQ

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容