Veeam与IBM发布备份和AIX系统高危漏洞补丁

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

Veeam发布安全更新,修复关键漏洞CVE-2025-23120,CVSS评分9.9,影响版本12.3.0.310及之前版本,允许认证域用户远程执行代码。补丁已在版本12.3.1中发布。IBM也修复了AIX系统中的两个高风险漏洞,建议用户尽快应用补丁。

🎯

关键要点

  • Veeam发布安全更新,修复关键漏洞CVE-2025-23120,CVSS评分9.9。
  • 漏洞影响版本12.3.0.310及之前版本,允许认证域用户远程执行代码。
  • 补丁已在版本12.3.1中发布,解决了该漏洞。
  • 漏洞源于Veeam在处理反序列化机制时的不一致性。
  • 攻击者可利用黑名单中缺失的反序列化工具链实现远程代码执行。
  • 任何属于Veeam服务器Windows主机本地用户组的用户均可利用这些漏洞。
  • IBM修复了AIX系统中的两个高风险漏洞,建议用户尽快应用补丁。
  • CVE-2024-56346和CVE-2024-56347分别影响AIX 7.2和7.3版本,CVSS评分分别为10.0和9.6。
  • 尽管目前没有证据表明这些漏洞已被利用,但建议用户尽快应用相关补丁。

延伸问答

Veeam修复了什么关键漏洞?

Veeam修复了关键漏洞CVE-2025-23120,CVSS评分为9.9,允许认证域用户远程执行代码。

CVE-2025-23120漏洞影响哪些版本?

该漏洞影响版本12.3.0.310及之前的所有版本。

Veeam发布的补丁版本是什么?

补丁已在版本12.3.1中发布,解决了该漏洞。

IBM修复了哪些AIX系统漏洞?

IBM修复了两个高风险漏洞,分别是CVE-2024-56346和CVE-2024-56347。

CVE-2024-56346和CVE-2024-56347的CVSS评分是多少?

CVE-2024-56346的CVSS评分为10.0,CVE-2024-56347的CVSS评分为9.6。

用户应该如何应对这些漏洞?

建议用户尽快应用相关补丁,以防范潜在的威胁。

➡️

继续阅读