SailPoint IdentityIQ平台存在一个严重漏洞CVE-2024-10905,其CVSS评分高达10.0,这意味着该漏洞极易被利用,可能导致严重后果。该漏洞源于IdentityIQ的不当访问控制,攻击者可利用此漏洞未经授权访问应用程序目录中的静态内容,包括敏感配置文件、应用程序代码甚至用户数据。受影响的版本包括IdentityIQ 8.4、8.3和8.2的多个版本以及所有早期版本。SailPoint已发布电子修复程序,强烈建议受影响组织立即应用补丁以修复此漏洞。
🤔 **漏洞信息:** SailPoint IdentityIQ平台存在关键漏洞CVE-2024-10905,CVSS评分为10.0,属于最高严重级别,攻击者可轻易利用该漏洞造成重大影响。
⚠️ **漏洞原因:** 漏洞源于IdentityIQ中不当的访问控制机制,攻击者可以绕过权限限制,未经授权访问应用程序目录中的静态内容。
💻 **受影响版本:** IdentityIQ 8.4、8.3、8.2的多个版本以及所有早期版本都受到该漏洞的影响。
🩹 **解决方案:** SailPoint已发布电子修复程序,建议所有使用受影响版本的组织立即应用补丁,以修复此漏洞并保障系统安全。
在广泛使用的身份和访问管理(IAM)平台 SailPoint IdentityIQ 中发现了一个关键漏洞。该漏洞被追踪为 CVE-2024-10905,其 CVSS 得分为 10.0,这是可能的最高严重性评级,表明该漏洞很容易被利用,并可能对受影响的组织造成重大影响。不当访问控制导致数据泄露该漏洞源于 IdentityIQ 中不当的访问控制。攻击者可以利用这一漏洞,在未经授权的情况下访问应用程序目录中的静态内容。这可能包括敏感的配置文件、应用程序代码,甚至可能包括用户数据。受影响的版本该漏洞影响多种IdentityIQ版本,包括IdentityIQ 8.4及8.4p2之前的所有8.4补丁级别IdentityIQ 8.3及8.3p5之前的所有8.3补丁级别IdentityIQ 8.2及8.2p8之前的所有8.2补丁级版本所有以前版本的IdentityIQ需要采取紧急行动SailPoint 已发布电子修复程序,以解决所有支持的 IdentityIQ 版本的此漏洞。强烈建议使用任何受影响版本的企业立即应用这些补丁。未来的补丁级别也将包括必要的修复。