資安通告:04/08~04/14 資安弱點威脅彙整週報
2024-04-22
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
adobeadobe -- adobe_commerce1Adobe Commerce 版本 2.4.6-p4、2.4.5-p6、2.4.4-p7、2.4.7-beta3 和更早版本受到了不適當的輸入驗證弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題不需要用戶互動,但攻擊的複雜性很高。CVE-2024-20758

adobeadobe -- adobe_commerce1Adobe Commerce 版本 2.4.6-p4、2.4.5-p6、2.4.4-p7、2.4.7-beta3 和更早版本受到了存儲型跨站腳本(XSS)弱點的影響,高權限的攻擊者可能利用這個弱點向易受攻擊的表單字段注入惡意腳本。當受害者瀏覽包含易受攻擊字段的頁面時,惡意 JavaScript 可能在其瀏覽器中執行。由於影響到管理員,機密性和完整性被認為是高的。CVE-2024-20759

adobeadobe -- animate1Animate 版本 23.0.4、24.0.1 和更早版本受到了整數溢位或繞過弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-20795

adobeadobe -- animate1Animate 版本 23.0.4、24.0.1 和更早版本在解析精心製作的文件時存在越界讀取弱點,可能導致讀取超出已分配內存結構的範圍。攻擊者可以利用這個弱點在當前用戶的情境中執行程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-20797

adobeadobe -- illustrator1Illustrator 版本 28.3、27.9.2 和更早版本受到了越界寫入弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-30271

adobeadobe -- illustrator1Illustrator 版本 28.3、27.9.2 和更早版本受到了越界寫入弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-30272

adobeadobe -- illustrator1Illustrator 版本 28.3、27.9.2 和更早版本受到了基於堆疊的緩衝區溢位弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-30273

adobeadobe -- media_encoder1Media Encoder 版本 24.2.1、23.6.4 和更早版本受到了基於堆疊的緩衝區溢位弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。CVE-2024-20772

delldell -- alienware_command_center_(awcc)1Dell Alienware Command Center 在 6.2.7.0 之前的版本中存在未受控制的搜索路徑元素弱點。本地的惡意用戶可能可以注入惡意文件到文件搜索路徑中,從而導致系統受到威脅。CVE-2024-22450

eclipse_foundationeclipse_foundation -- kura1Eclipse Kura 中 LogServlet 元件在版本 5.0.0 到 5.4.1 中存在問題,特別製作的對 Servlet 的請求可以允許未經身份驗證的用戶檢索設備日誌。同時,下載的日誌可能被攻擊者利用,通過使用日誌中已報告的已驗證用戶的會話 ID,來執行特權升級。這個問題影響了 org.eclipse.kura:org.eclipse.kura.web2 版本範圍 [2.0.600, 2.4.0],它包含在 Eclipse Kura 版本範圍 [5.0.0, 5.4.1] 中。CVE-2024-3046

fortinet fortinet -- forticlientlinux1Fortinet FortiClientLinux 中存在程式碼生成的不當控制('程式碼注入')弱點,影響版本 7.2.0、7.0.6 到 7.0.10 和 7.0.3 到 7.0.4。攻擊者可以通過欺騙 FortiClientLinux 用戶訪問惡意網站來執行未授權的程式碼或命令。CVE-2023-45590

fortinet fortinet -- forticlientmac1Fortinet FortiClientMac 版本 7.2.3 及以下,版本 7.0.10 及以下的安裝程序中存在文件名或路徑的外部控制弱點 [CWE-73]。本地攻擊者可能可以通過在開始安裝過程之前在 /tmp 中寫入惡意配置文件來執行任意程式碼或命令。CVE-2024-31492

fortinet fortinet -- fortios1Fortinet FortiProxy、FortiOS 和 FortiSandbox 中存在的未充分保護的憑證,可能使攻擊者可以通過針對社交工程攻擊來執行未授權的程式碼或命令。CVE-2023-41677

fortinet fortinet -- fortisandbox1Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於 os 命令使用的特殊元素的不當中和('os 指令注入')弱點,允許攻擊者通過精心製作的請求執行未授權的程式碼或命令。CVE-2024-21755

fortinet fortinet -- fortisandbox1Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於 os 命令使用的特殊元素的不當中和('os 指令注入')弱點,允許攻擊者通過精心製作的請求執行未授權的程式碼或命令。CVE-2024-21756

fortinet fortinet -- fortisandbox1Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於受限目錄的路徑名稱的不當限制('路徑遍歷')弱點,允許攻擊者通過精心製作的 HTTP 請求執行未授權的程式碼或命令。CVE-2024-23671

ibmibm -- security_verify_access_appliance1IBM Security Verify Access Appliance 10.0.0 至 10.0.7 存在不正確的憑證驗證,可能允許惡意行為者在部署 Python 腳本時進行中介攻擊。IBM X-Force ID: 287306。CVE-2024-31871

ibmsecurity_verify_access_appliance1IBM Security verify Access Appliance 10.0.7 (含)之前版本存在驗證弱點。攻擊者可能藉由該弱點允許在部署開源?本時進行中間人攻擊。CVE-2024-31872

ibmsecurity_verify_access_appliance1IBM Security verify Access Appliance 10.0.7 (含)之前版本存在硬編碼憑證弱點。若用戶以入站身份驗證,攻擊者可藉由該弱點獲取其憑證。CVE-2024-31873

juniper_networksjunos_os1Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在服務阻斷弱點。該弱點為輸入語法未正確驗證,未經身份驗證的攻擊者藉由已建立的 BGP 會話接收到更新,其中包含具有特定格式錯誤的 TLV 封裝?性,則 rpd 將意外中止並重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。CVE-2024-21598

juniper_networksjunos_os1Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在例外處理不當弱點。未經身份驗證的攻擊者藉由該弱點發送特定路由更新,導致 rpd 核心因記憶體存取損壞,造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 22.1R2 (含)之前版本、Juniper Networks Junos OS Evolved 22.1R2-EVO (含)之前版本。CVE-2024-30382

juniper_networksjunos_os1Juniper Networks Junos OS 的資料流處理守護程序 (flowd) 中存在緩衝區溢出弱點。未經身份驗證的攻擊者藉由該弱點啟用 URL 過濾並處理特定 URL 請求時,flowd 將意外中止而重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 22.4R3 (含)之前版本。CVE-2024-30392

juniper_networksjunos_os1Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在緩衝區溢出弱點。未經身份驗證的攻擊者藉由該弱點配置 EVPN 並通過 BGP 接收特定 EVPN (type-5) 路由時,rpd 將意外中止而重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。CVE-2024-30394

juniper_networksjunos_os1Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在輸入驗證弱點。未經身份驗證的攻擊者藉由該弱點通過已建立的 BGP 會話接收更新,其中包含具有特定格式錯誤的 TLV 封裝?性,則 rpd 將意外中止並重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。CVE-2024-30395

juniper_networksjunos_os1Juniper Networks Junos OS 的公鑰基礎設施守護程序 (pkid) 存在例外處理不當弱點。未經身份驗證的攻擊者藉由使 pkid 證書驗證失敗,pkid 機制將使用所有 CPU ?源對後續驗證嘗試不再響應,進而使後續 VPN 協議都將連接失敗並耗盡資源,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本。CVE-2024-30397

juniper_networksjunos_os1Juniper Networks Junos OS 的封包轉發引擎 (PFE) 存在緩衝區溢出弱點。由於?部封包處理中的錯誤,CPU 記憶體使用率會持續上升,攻擊者藉由大量特定流量導致 PFE 意外中止,需要手動重啟才能將設備恢復原始狀態,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本。CVE-2024-30398

juniper_networksjunos_os1Juniper Networks Junos OS SRX 5000 的 SPC2 線路卡 (line cards) 存在緩衝區溢出弱點。該弱點由於計算機制錯誤,允許攻擊者發送封包並接收,進而導致傳輸流量服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS SRX 5000 系列 23.2R2 (含)之前版本。CVE-2024-30405

juniper_networksparagon_active_assurance1Juniper Networks Paragon Active Assurance 控制中心存在資訊洩漏弱點。該弱點允許具測試代理設備 root 存取權限的網路相鄰攻擊者,可存取有關下游設備的機敏資訊。該弱點影響 Juniper Networks Paragon Active Assurance 4.2.0 (含)之前版本。CVE-2024-30381

juniper_networks_inc.crpd1Juniper Networks 產品雲端原生路由器 (JCNR) 和集中化路由協議守護程序 (cRPD) 存在硬編碼憑證弱點。由於設備上存在硬編碼的 SSH 主機密鑰,PitM 攻擊者可以攔截 SSH 流量而不被發現,進而允許執行中間人 (PitM) 攻擊情況。該弱點影響 Juniper Networks cRPD 23.4R1 (含)之前版本。CVE-2024-30407

microsoftazure_ai_search1Microsoft 產品 Azure AI 搜尋器存在資訊洩漏弱點。CVE-2024-29063

microsoftazure_cyclecloud_8.6.01Microsoft 產品 Azure CycleCloud 存在權限提升弱點。CVE-2024-29993

microsoftazure_kubernetes_service1Microsoft 產品 Azure Kubernetes Service Confidential Container Elevation 存在特權提升弱點。CVE-2024-29990

microsoftazure_monitor1Microsoft 產品 Azure Monitor 代理器存在權限提升弱點。CVE-2024-29989

microsoftmicrosoft_365_apps_for_enterprise1Microsoft 產品 Excel 存在遠端程式碼執行弱點。CVE-2024-26257

microsoftmicrosoft_defender_for_iot1Microsoft 產品 Defender (for IoT) 存在遠端程式碼執行弱點。CVE-2024-21323

microsoftmicrosoft_defender_for_iot1Microsoft Defender for IoT 遠端程式碼執行弱點CVE-2024-29053

microsoftmicrosoft_defender_for_iot1Microsoft Defender for IoT 遠端程式碼執行弱點CVE-2024-21322

microsoftmicrosoft_defender_for_iot1Microsoft Defender for IoT 提升權限弱點CVE-2024-21324

microsoftmicrosoft_defender_for_iot1Microsoft Defender for IoT 提升權限弱點CVE-2024-29054

microsoftmicrosoft_defender_for_iot1Microsoft Defender for IoT 提升權限弱點CVE-2024-29055

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28908

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28910

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28911

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28913

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28915

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28929

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28930

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28935

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28939

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29044

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29047

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29048

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29982

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29983

microsoftmicrosoft_sql_server_2019_(cu_25)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29045

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28927

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28937

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28940

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28941

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28943

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28944

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28945

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29046

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29984

microsoftmicrosoft_sql_server_2019_(gdr)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-29985

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28906

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28909

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28912

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點CVE-2024-28914

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28926

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28931

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28932

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28934

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28936

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28938

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft OLE DB Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28942

microsoftmicrosoft_sql_server_2022_for_(cu_12)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-29043

microsoftmicrosoft_visual_studio_2019_version_16.11_(includes_16.0_-_16.10)1Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞CVE-2024-28933

microsoftmicrosoft_visual_studio_2022_version_17.91.NET、.NET Framework 和 Visual Studio 遠端程式碼執行漏洞CVE-2024-21409

microsoftoutlook_for_windows1Outlook for Windows 欺騙漏洞CVE-2024-20670

microsoftwindows_10_version_18091遠端過程呼叫運行時遠端程式碼執行漏洞CVE-2024-20678

microsoftwindows_10_version_18091Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞CVE-2024-26179

microsoftwindows_10_version_18091安全啟動安全功能繞過漏洞CVE-2024-26180

microsoftwindows_10_version_18091安全啟動安全功能繞過漏洞CVE-2024-26189

microsoftwindows_10_version_18091Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞CVE-2024-26200

microsoftwindows_10_version_18091Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞CVE-2024-26205

microsoftwindows_10_version_18091針對 SQL Server 遠端程式碼執行弱點的 Microsoft WDAC OLE DB 提供者CVE-2024-26210

microsoftwindows_10_version_18091Microsoft WDAC SQL Server ODBC 驅動程式遠端程式碼執行弱點CVE-2024-26214

microsoftwindows_10_version_18091安全啟動安全功能繞過弱點CVE-2024-26240

microsoftwindows_10_version_18091針對 SQL Server 遠端程式碼執行弱點的 Microsoft WDAC OLE DB 提供者CVE-2024-26244

microsoftwindows_10_version_18091安全啟動安全功能繞過弱點CVE-2024-28925

microsoftwindows_10_version_18091Windows加密服務遠端程式碼執行弱點CVE-2024-29050

microsoftwindows_10_version_18091SmartScreen提示安全功能繞過弱點CVE-2024-29988

microsoftwindows_10_version_18091Windows 核心特權提升弱點CVE-2024-20693

microsoftwindows_10_version_18091Microsoft 安裝服務權限提升弱點CVE-2024-26158

microsoftwindows_10_version_18091安全啟動安全功能繞過弱點CVE-2024-26175

microsoftwindows_10_version_18091安全啟動安全功能繞過弱點CVE-2024-26194

microsoftwindows_10_version_18091Microsoft 訊息佇列 (MSMQ) 遠端程式碼執行弱點CVE-2024-26208

microsoftwindows_10_version_18091Windows 遠端存取連線管理器特權提升弱點CVE-2024-26211

microsoftwindows_10_version_18091Windows 核心特權提升弱點CVE-2024-26218

microsoftwindows_10_version_18091HTTP.sys 拒絕服務弱點CVE-2024-26219

microsoftwindows_10_version_18091Microsoft 訊息佇列 (MSMQ) 遠端程式碼執行弱點CVE-2024-26232

microsoftwindows_10_version_18091Windows Defender Credential Guard 特權提升弱點CVE-2024-26237

microsoftwindows_10_version_18091Windows Telephony Server 權限提升弱點CVE-2024-26239

microsoftwindows_10_version_18091Win32k 特權提升弱點CVE-2024-26241

microsoftwindows_10_version_18091Windows Telephony Server 權限提升弱點CVE-2024-26242

microsoftwindows_10_version_18091Windows SMB 權限提升弱點CVE-2024-26245

microsoftwindows_10_version_18091Windows Kerberos 特權提升弱點CVE-2024-26248

microsoftwindows_10_version_18091Microsoft 虛擬機器匯流排 (VMBus) 阻斷服務弱點CVE-2024-26254

microsoftwindows_10_version_18091Secure Boot 安全功能繞過弱點CVE-2024-28896

microsoftwindows_10_version_18091Secure Boot 安全功能繞過弱點CVE-2024-28920

microsoftwindows_10_version_18091Secure Boot 安全功能繞過弱點CVE-2024-29061

microsoftwindows_10_version_18091Secure Boot 安全功能繞過弱點CVE-2024-29062

microsoftwindows_11_version_22h21libarchive遠端程式碼執行弱點CVE-2024-26256

microsoftwindows_server_20121Secure Boot 安全功能繞過弱點CVE-2024-20688

microsoftwindows_server_20121Secure Boot 安全功能繞過弱點CVE-2024-20689

microsoftwindows_server_20191DHCP 伺服器服務遠端程式碼執行弱點CVE-2024-26195

microsoftwindows_server_20191DHCP 伺服器服務遠端程式碼執行弱點CVE-2024-26202

microsoftwindows_server_20191DHCP 伺服器服務遠端程式碼執行弱點CVE-2024-26212

microsoftwindows_server_20191DHCP 伺服器服務遠端程式碼執行弱點CVE-2024-26215

microsoftwindows_server_20191Windows 檔案伺服器資源管理服務特權提升弱點CVE-2024-26216

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26221

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26222

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26223

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26224

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26227

microsoftwindows_server_20191Windows Cryptographic Services 安全功能繞過弱點CVE-2024-26228

microsoftwindows_server_20191Windows CSC 服務提升權限弱點CVE-2024-26229

microsoftwindows_server_20191Windows 電話伺服器權限提升弱點CVE-2024-26230

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26231

microsoftwindows_server_20191Windows DNS Server 遠端程式碼執行弱點CVE-2024-26233

microsoftwindows_server_20191Windows Distributed File System (DFS) 遠端程式碼執行弱點CVE-2024-29066

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Microsoft Brokering File System 權限提升弱點CVE-2024-26213

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Windows Update Stack 權限提升弱點CVE-2024-26235

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Windows Update Stack 權限提升弱點CVE-2024-26236

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Microsoft Brokering File System 權限提升弱點CVE-2024-28904

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Microsoft Brokering File System 權限提升弱點CVE-2024-28905

microsoftwindows_server_2022,_23h2_edition_(server_core_installation)1Microsoft Brokering File System 權限提升弱點CVE-2024-28907

microsoftwindows_server_20221Windows 認證權限提升弱點CVE-2024-21447

microsoftwindows_server_20221Windows USB 列印驅動程式權限提升弱點CVE-2024-26243

microsoft windows_server_20221Microsoft Windows Storage 有提升權限弱點CVE-2024-29052

nvidia chatrtx1NVIDIA ChatRTX 0.2 及先前版本存在安全弱點,該弱點源自於允許攻擊者向應用程式發送開啟檔案請求,可能會導致本機權限提升、資訊外洩和資料竄改。CVE-2024-0082

palo_alto_networks pan-os1Palo Alto Networks PAN-OS 10.2、11.0、11.1存在命令注入弱點,該弱點源自於GlobalProtect 功能中存在命令注入弱點,可能使未經身份驗證的攻擊者在防火牆上以root權限執行任意程式碼。CVE-2024-3400

palo_alto_networks pan-os1Palo Alto Networks PAN-OS 存在安全弱點,該弱點源自於記憶體外洩。CVE-2024-3382

palo_alto_networks pan-os1Palo Alto Networks PAN-OS 存在安全弱點,此弱點源自於處理從雲端身分引擎(CIE) 代理程式收到的資料的方式存在弱點,可導致使用者ID 群組的修改。CVE-2024-3383

palo_alto_networks pan-os1Palo Alto Networks PAN-OS 存在安全弱點。遠端攻擊者利用弱點可以在從Windows 伺服器接收Windows 新技術LAN 管理器(NTLM) 封包時重新啟動PAN-OS 防火牆。CVE-2024-3384

palo_alto_networks pan-os1Palo Alto Networks PAN-OS 存在安全弱點,此弱點源自於封包處理機制存在弱點。遠端攻擊者利用該弱點可以重新啟動基於硬體的防火牆。CVE-2024-3385

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 和TP-LINK N300 有安全弱點,此弱點源自於tddpd enable_test_mode 功能中存在命令執行弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致執行任意程式碼。CVE-2023-49133

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 和TP-LINK N300 有安全弱點,此弱點源自於tddpd enable_test_mode 功能中存在命令執行弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致執行任意程式碼。CVE-2023-49134

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面功能中存在記憶體毀損弱點。攻擊者利用弱點可以透過特製的HTTP POST 請求導致設備Web 介面阻斷服務。CVE-2023-48724

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於TDDP 功能中存在阻斷服務弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致重置為出廠設定。CVE-2023-49074

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49906

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49907

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49908

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49909

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49910

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49911

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49912

tp-link ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3)1TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。CVE-2023-49913

影響系統:
    受影響廠牌如下:
  • adobe
  • dell
  • eclipse foundation
  • fortinet
  • ibm
  • juniper
  • microsoft
  • nvidia
  • palo alto
  • tp link
解決辦法: 詳細資訊請參考CISA網站 https://www.cisa.gov/news-events/bulletins/sb24-106
細節描述: 詳細資訊請參考CISA網站
參考資訊: CISA