研究人员在Windows版的SVN中发现代码执行漏洞

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

Apache Subversion(SVN)在Windows平台上发现了严重安全漏洞CVE-2024-45720,CVSS评分8.2。该漏洞涉及命令行参数注入,可能导致意外程序执行。Subversion 1.14.4已修复此问题,建议用户尽快升级。漏洞由DEVCORE团队报告,影响Windows 10和11。提供了临时补丁措施供无法立即升级的用户使用。

🎯

关键要点

  • Apache Subversion(SVN)在Windows平台上发现了严重安全漏洞CVE-2024-45720,CVSS评分8.2。

  • 该漏洞涉及命令行参数注入,可能导致意外程序执行。

  • 漏洞源于Windows平台上命令行参数的处理方式,影响Windows 10和11。

  • 攻击者可以利用特制的命令行参数字符串进行参数注入和其他程序的执行。

  • 该漏洞对UNIX-like平台(如Linux和macOS)没有影响。

  • 漏洞由DEVCORE团队报告,已在Subversion 1.14.4中修复,建议用户尽快升级。

  • 对于无法立即升级的用户,提供了临时补丁措施。

延伸问答

CVE-2024-45720漏洞的影响是什么?

该漏洞可能导致命令行参数注入,从而执行非预期的程序。

如何修复SVN中的CVE-2024-45720漏洞?

用户应尽快升级到Subversion 1.14.4版本,该版本已修复此漏洞。

CVE-2024-45720漏洞是如何被发现的?

该漏洞由DEVCORE团队的安全研究人员报告。

该漏洞影响哪些操作系统?

该漏洞主要影响Windows 10和11,但不影响UNIX-like平台(如Linux和macOS)。

如果无法立即升级,用户该怎么办?

公告提供了一个临时补丁措施供无法立即升级的用户使用。

CVE-2024-45720漏洞的CVSS评分是多少?

该漏洞的CVSS评分为8.2。

➡️

继续阅读