Veeam与IBM发布备份和AIX系统高危漏洞补丁
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
Veeam发布安全更新,修复关键漏洞CVE-2025-23120,CVSS评分9.9,影响版本12.3.0.310及之前版本,允许认证域用户远程执行代码。补丁已在版本12.3.1中发布。IBM也修复了AIX系统中的两个高风险漏洞,建议用户尽快应用补丁。
🎯
关键要点
- Veeam发布安全更新,修复关键漏洞CVE-2025-23120,CVSS评分9.9。
- 漏洞影响版本12.3.0.310及之前版本,允许认证域用户远程执行代码。
- 补丁已在版本12.3.1中发布,解决了该漏洞。
- 漏洞源于Veeam在处理反序列化机制时的不一致性。
- 攻击者可利用黑名单中缺失的反序列化工具链实现远程代码执行。
- 任何属于Veeam服务器Windows主机本地用户组的用户均可利用这些漏洞。
- IBM修复了AIX系统中的两个高风险漏洞,建议用户尽快应用补丁。
- CVE-2024-56346和CVE-2024-56347分别影响AIX 7.2和7.3版本,CVSS评分分别为10.0和9.6。
- 尽管目前没有证据表明这些漏洞已被利用,但建议用户尽快应用相关补丁。
❓
延伸问答
Veeam修复了什么关键漏洞?
Veeam修复了关键漏洞CVE-2025-23120,CVSS评分为9.9,允许认证域用户远程执行代码。
CVE-2025-23120漏洞影响哪些版本?
该漏洞影响版本12.3.0.310及之前的所有版本。
Veeam发布的补丁版本是什么?
补丁已在版本12.3.1中发布,解决了该漏洞。
IBM修复了哪些AIX系统漏洞?
IBM修复了两个高风险漏洞,分别是CVE-2024-56346和CVE-2024-56347。
CVE-2024-56346和CVE-2024-56347的CVSS评分是多少?
CVE-2024-56346的CVSS评分为10.0,CVE-2024-56347的CVSS评分为9.6。
用户应该如何应对这些漏洞?
建议用户尽快应用相关补丁,以防范潜在的威胁。
➡️