資安通告:06/10~06/16 資安弱點威脅彙整週報
2024-06-21
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受到 XML 外部實體引用不當限制(XXE)弱點的影響,這可能導致任意程式碼執行。CVE-2024-34102

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當輸入驗證弱點影響,這可能導致在當前用戶上下文中執行任意程式碼。CVE-2024-34108

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當認證弱點影響,這可能導致權限提升。攻擊者可以利用此弱點在應用程式中獲取未經授權的訪問或提升權限。CVE-2024-34103

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當授權弱點影響,這可能導致安全功能被繞過。攻擊者可以利用此弱點繞過安全措施並獲得未經授權的訪問,從而影響機密性和完整性。CVE-2024-34104

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當輸入驗證弱點影響,這可能導致在當前用戶上下文中執行任意程式碼。CVE-2024-34109

AdobeAdobe Commerce1Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不受限制的危險類型文件上傳弱點影響,這可能導致執行任意程式碼。高權限攻擊者可以通過上傳惡意文件來利用此弱點,該文件可在系統上執行。CVE-2024-34110

AdobeAdobe Experience Manager1Adobe Experience Manager 版本 6.5.20 及更早版本受不正確存取控制弱點影響,這可能導致安全功能繞過。攻擊者可以利用此弱點繞過安全措施並獲得未經授權的存取。CVE-2024-26029

AdobeAdobe Framemaker Publishing Server1Adobe Framemaker Publishing Server 版本 2020.3、2022.2 及更早版本受不正確認證弱點影響,這可能導致權限提升。攻擊者可以利用此弱點獲得未經授權的存取或提升應用程式中的權限。CVE-2024-30299

AdobeAdobe Framemaker Publishing Server1Adobe Framemaker Publishing Server 版本 2020.3、2022.2 及更早版本存在一個不當認證弱點,可能導致特權升級。攻擊者可以利用此弱點在應用程式內獲取未授權存取或提升權限。CVE-2024-30300

AdobeColdFusion1ColdFusion 版本 2023u7、2021u13 及更早版本存在一個不當訪問控制弱點,可能導致任意文件系統讀取。攻擊者可以利用此弱點獲取對敏感文件或數據的未授權訪問。CVE-2024-34112

AdobePhotoshop Desktop1Photoshop 桌面版本 24.7.3、25.7 及更早版本存在一個文件越界讀取弱點,可能導致讀取超出分配的記憶體結構的範圍。攻擊者可以利用此弱點在當前使用者的上下文中執行程式碼。CVE-2024-20753

AdobeSubstance3D - Stager1Substance3D - Stager 版本 2.1.4 及更早版本存在一個越界寫入弱點,可能導致在當前使用者的上下文中執行任意程式碼。CVE-2024-34115

applemacos1此問題已在 macOS Sonoma 14.4、macOS Ventura 13.6.5、macOS Monterey 12.7.4 中修復。應用程式的沙盒可被打破。CVE-2024-23299

applemacos1此問題已在 macOS Monterey 12.5 中修復。一個惡意的 tiff 文件可能導致任意程式碼執行。CVE-2022-32897

applemacos1此問題已在 macOS Monterey 12.5 中修復。 AppleScript 可能意外終止或記憶體泄露。CVE-2022-48578

applemacos1Apple macOS Ventura 13 版本存在安全弱點,該弱點源於應用程式可能突破其沙盒。CVE-2022-48683

ASUSDownload Master1ASUS Download Master 3.1.0.113版本及先前版本有程式碼問題弱點,此弱點於未正確過濾使用者輸入。CVE-2024-31161

ASUSDownload Master1ASUS Download Master 3.1.0.113版本及先前版本有安全弱點,此弱點源自於特定功能參數未正確過濾使用者輸入。CVE-2024-31162

ASUSDownload Master1ASUS Download Master 3.1.0.113版本及之前版本有安全弱點。攻擊者利用該弱點在設備上執行任意系統指令。CVE-2024-31163

ASUSDSL-N17U1ASUS Router存在程式碼問題弱點。遠端攻擊者利用該弱點在設備上執行任意系統指令。CVE-2024-3912

ASUSZenWiFi XT81某些ASUS路由器型號存在身份驗證繞過弱點,允許未經身份驗證的遠端攻擊者登入裝置。CVE-2024-3080

ASUSZenWiFi XT81ASUS路由器的某些型號存在緩衝區溢位弱點,允許具有管理權限的遠端攻擊者在裝置上執行任意命令。CVE-2024-3079

avastantivirus1Avast Antivirus 24.2先前版本存在安全弱點,該弱點源自於低權限使用者可以建立偽符號連結和連接資料夾並指向系統上的文件,可能允許使用者提升權限以刪除任意檔案。CVE-2024-5102

DellCommon Event Enabler1Dell Common Event Enabler 8.9.10.0 及先前版本存在程式碼問題弱點,該弱點源自於CAVATools 中存在不安全的反序列化,允許本地未經身份驗證的攻擊者在登入使用者的環境中執行任意程式碼。CVE-2024-28964

DellCPG BIOS1Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。CVE-2024-32858

DellCPG BIOS1Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。CVE-2024-32859

DellCPG BIOS1Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。CVE-2024-32860

DellDell OpenManage Server Administrator1Dell OpenManage Server Administrator 11.0.1.0及先前版本存在程式碼問題弱點,此弱點源自於存在透過XSL劫持實現的本機權限提升弱點,導致整個系統被入侵。CVE-2024-37130

DellSecure Connect Gateway (SCG) Policy Manager1Dell Secure Connect Gateway存在安全弱點,此弱點源自於允許遠端未經驗證的攻擊者在經過驗證的使用者環境中對應用程式執行惡意操作。CVE-2024-37131

DellSmartFabric OS10 Software1Dell OS10 Networking Switches 10.5.6.x、10.5.5.x、10.5.4.x 和10.5.3.x版本存在授權問題弱點,此弱點源自於允許經過驗證的遠端攻擊者權限提升。CVE-2024-25949

DellWyse 5070 Thin Client1Dell ThinOS 2402 Telemetry Dashboard v1.0.0.8 版本存在資訊外洩弱點,該弱點源自於允許未經身份驗證且擁有裝置本地存取權限的使用者導致資訊外洩。CVE-2024-30472

FortinetFortiOS1Fortinet FortiOS 7.4.0 到7.4.2、7.2.0 到7.2.6、7.0.0 到7.0.13、6.4.0 到6.4.14、6.2.0 到6.2.15、6.0 版本有安全弱點,弱點源自於允許攻擊者透過特製的命令執行未經授權的程式碼或命令。CVE-2024-23110

FortinetFortiPAM1多款Fortinet產品存在安全弱點,此弱點源自於允許攻擊者透過特製的資料包執行未經授權的程式碼或命令。以下產品及版本受到影響:Fortinet FortiPAM 1.2.0、1.1.0 到1.1.2、1.0.0 到1.0.3版本,FortiWeb、FortiAuthenticator、FortiSwitchManager 7.2.0 到7.2.3、7.0.1 到7.0.3Manager版本,FortiOS 7.4.0 到7.4.3、7.2.0 到7.2.7、7.0.0 到7.0.14、6.4.0 到6.4.15、6.2.0 到6.2.16、6.0.0 到6.0.18版本,FortiProxy 7.4.0 到7.4.2、7.2.0 到7.2.9、7.0.0 到7.0.15、2.0.0 到2.0.13 版本。CVE-2024-26010

googleandroid1Google Pixel 存在安全弱點,該弱點源自於程式碼中的邏輯錯誤,可能存在一種繞過方法。CVE-2024-32896

HuaweiHarmonyOS1Huawei 手機存在安全弱點,此弱點源自於AMS模組存在對應用程式提權的弱點。CVE-2024-36500

HuaweiHarmonyOS1Huawei 手機存在安全弱點,此弱點源自於音訊模組存在越界讀取弱點。CVE-2024-36502

HuaweiHarmonyOS1Huawei 手機存在安全弱點,此弱點源自於Gralloc模組存在記憶體管理弱點。CVE-2024-36503

IBMi1IBM i 7.2、7.3、7.4 和7.5版本存在權限許可和存取控制問題弱點,該弱點源自於權限管理不足,沒有管理員權限的本機使用者可以設定實體檔案觸發器導致本機特權提升。CVE-2024-27275

LenovoService Bridge1Lenovo Service Bridge 5.0.2.17先前版本存在安全弱點,該弱點源於如果訪問特製的鏈接,可能允許執行作業系統命令。CVE-2024-4696

linuxlinux_kernel1在Linux核心中,已解決以下弱點:net: fix __dst_negative_advice() race __dst_negative_advice()在清除 sk->dst_cache 時未遵守正確的RCU規則,可能導致使用後空指針(UAF)。RCU規則要求我們必須先清除 sk->sk_dst_cache,然後再調用 dst_release(old_dst)。請注意,sk_dst_reset(sk) 正確實現了這一協議,而 __dst_negative_advice() 使用了錯誤的順序。由於 ip6_negative_advice() 對 RTF_CACHE 有特殊邏輯,這意味著每個現有的三個 ->negative_advice() 方法必須自行執行 sk_dst_reset()。請注意,在 __dst_negative_advice() 中,針對 NULL dst 的檢查是集中管理的,因此不需要在各種回調函數中重複進行。非常感謝Clement Lecigne跟進並追蹤此問題。這個舊問題在指定的提交後變得可見,主要使用了UDP sockets。CVE-2024-36971416

microsoftwindows_10_15071Microsoft Message Queuing存在資源管理錯誤弱點。攻擊者利用該弱點可以遠端執行程式碼。CVE-2024-30080

MicrosoftAzure Data Science Virtual Machines1Microsoft Azure Data Science Virtual Machines存在資訊外洩弱點。攻擊者利用該弱點可以提升權限。CVE-2024-37325

MicrosoftAzure Monitor1Microsoft Azure Monitor存在後置連結弱點。攻擊者利用該弱點可以提升權限。CVE-2024-35254

MicrosoftAzure Storage1Microsoft Azure Storage Library存在安全性弱點。攻擊者利用該弱點導致系統拒絕服務。CVE-2024-35252

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office存在資源管理錯誤弱點。攻擊者利用該弱點可以遠端執行程式碼。CVE-2024-30101

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office 遠端程式碼執行弱點CVE-2024-30102

MicrosoftMicrosoft Dynamics 365 Business Central 2023 Release Wave 11Microsoft Dynamics 365 Business Central 權限提升弱點CVE-2024-35248

MicrosoftMicrosoft Dynamics 365 Business Central 2024 Release Wave 11Microsoft Dynamics 365 Business Central 遠端程式碼執行弱點CVE-2024-35249

MicrosoftMicrosoft Office 20191Microsoft Outlook 遠端程式碼執行弱點CVE-2024-30103

MicrosoftMicrosoft Office 20191Microsoft Office 遠端程式碼執行弱點CVE-2024-30104

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint Server 遠端程式碼執行弱點CVE-2024-30100

MicrosoftWindows 10 Version 18091Windows Kernel 權限提升弱點CVE-2024-30068

MicrosoftWindows 10 Version 18091Windows OLE 遠端程式碼執行弱點CVE-2024-30077

MicrosoftWindows 10 Version 18091Windows Wi-Fi 驅動程式遠端程式碼執行弱點CVE-2024-30078

MicrosoftWindows 10 Version 18091Microsoft 語音應用程式介面 (SAPI) 遠端程式碼執行弱點CVE-2024-30097

MicrosoftWindows 10 Version 18091Win32k 權限提升弱點CVE-2024-30082

MicrosoftWindows 10 Version 18091Windows 核心模式驅動程式權限提升弱點CVE-2024-30084

MicrosoftWindows 10 Version 18091Windows Win32 核心子系統權限提升弱點CVE-2024-30086

MicrosoftWindows 10 Version 18091Win32k 權限提升弱點CVE-2024-30087

MicrosoftWindows 10 Version 18091Windows 核心權限提升弱點CVE-2024-30088

MicrosoftWindows 10 Version 18091Microsoft 串流服務特權提升弱點CVE-2024-30089

MicrosoftWindows 10 Version 18091Microsoft 串流服務特權提升弱點CVE-2024-30090

MicrosoftWindows 10 Version 18091Win32k 特權提升弱點CVE-2024-30091

MicrosoftWindows 10 Version 18091Windows儲存權限提升弱點CVE-2024-30093

MicrosoftWindows 10 Version 18091Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30094

MicrosoftWindows 10 Version 18091Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30095

MicrosoftWindows 10 Version 18091Windows 核心特權提升弱點CVE-2024-30099

MicrosoftWindows 10 Version 18091Windows 核心模式驅動程式特權提升弱點CVE-2024-35250

MicrosoftWindows 10 Version 18091Windows感知服務特權提升弱點CVE-2024-35265

MicrosoftWindows 11 version 21H21Windows 雲端檔案迷你過濾器驅動程式特權提升弱點CVE-2024-30085

MicrosoftWindows 11 version 22H21微軟事件追蹤日誌檔案解析遠端程式碼執行弱點CVE-2024-30072

MicrosoftWindows Server 2008 Service Pack 21Windows鏈路層拓撲發現協定遠端程式碼執行弱點CVE-2024-30074

MicrosoftWindows Server 2008 Service Pack 21Windows鏈路層拓撲發現協定遠端程式碼執行弱點CVE-2024-30075

MicrosoftWindows Server 20191基於Windows標準的儲存管理服務遠端程式碼執行弱點CVE-2024-30062

MicrosoftWindows Server 20191DHCP 伺服器服務拒絕服務弱點CVE-2024-30070

MicrosoftWindows Server 20191Microsoft 產品 Windows 的標準儲存管理服務存在服務阻斷弱點。CVE-2024-30083

MicrosoftWindows Server 20221Microsoft 產品 Windows 內核存在特權提升弱點。CVE-2024-30064

nvidiaGPU display driver, vGPU software, and Cloud Gaming1NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows) 存在弱點。該弱點可能會洩漏其它用戶端或進程的機敏資訊,並進而導致任意程式碼執行、資訊外洩或資料篡改等情況。CVE-2024-0089

nvidiaGPU display driver, vGPU software, and Cloud Gaming1NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows 和 Linux) 存在弱點。該弱點可能會影響惡意使用者可越界寫入,並進而導致任意程式碼執行、服務阻斷、權限升級、資訊外洩和資料篡改等情況。CVE-2024-0090

nvidiaGPU display driver, vGPU software, and Cloud Gaming1NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows 和 Linux) 存在弱點。該弱點可能會透過執行驅動程式 API 使不受信任的指標被取消引用,進而導致服務阻斷、資訊外洩或資料篡改等情況。CVE-2024-0091

nvidiaNVIDIA Triton Inference Server1NVIDIA 產品 Triton 推理伺服器( 適用 Windows 和 Linux) 存在弱點。該弱點可能會透過將任意資訊注入為新的日誌條目來注入偽造的日誌和可執行命令,進而導致程式碼執行、服務阻斷、權限升級、資訊外洩和資料篡改等情況。CVE-2024-0095

nvidiavGPU software and Cloud Gaming1NVIDIA 產品 vGPU 軟體在虛擬 GPU 管理器( 適用 Linux) 存在弱點。該弱點可能會使客戶作業系統可以在該弱點中執行特權操作,進而導致資訊外洩、資料篡改、權限升級和服務阻斷等情況。CVE-2024-0084

nvidiavGPU software and Cloud Gaming1NVIDIA 產品 vGPU 軟體在虛擬 GPU 管理器( 適用 Linux) 存在弱點。該弱點可能會 Guest 作業系統可能會導致主機中的緩衝區溢位情況,進而導致資訊外洩、資料篡改、權限升級和服務阻斷等情況。CVE-2024-0099

OpenTextArcSight Logger1OpenText ArcSight Logger 的儲存跨站點腳本 (XSS) 存在遠端執行程式碼弱點。CVE-2024-4190

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機 SNMP 設定存在遠端程式碼執行弱點。攻擊者可以藉由該弱點獲得遠端東芝印表機的 root 存取權限。CVE-2024-27143

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在本地權限升級弱點。攻擊者可以藉由該弱點遠端破壞任何東芝印表機主機設備。CVE-2024-27144

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在弱點。攻擊者可以藉由該弱點覆蓋任何不安全的檔案。CVE-2024-27145

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在遠端程式碼執行弱點。CVE-2024-27172

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在遠端程式碼執行弱點。攻擊者可以藉由該弱點覆蓋包含可執行程式碼的現有 Python 檔案來實現遠端程式碼執行。CVE-2024-27173

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機遠端命令程式存在遠端程式碼執行弱點。CVE-2024-27174

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機提供內部存取的 API 而不需要驗證。本地攻擊者可以繞過應用程式中的驗證,取得管理員存取權限。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27169

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1攻擊者可以繞過網頁登入驗證程序,取得印表機的系統資訊,並上傳惡意驅動程式到印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-3496

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機的網頁伺服器出現了路徑遍歷漏洞,這讓攻擊者有可能覆蓋原始檔案或在印表機上新增檔案。受影響的產品/型號/版本請參考參考網址。CVE-2024-3497

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27147

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27148

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27149

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27150

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。任何本地或遠端攻擊者都可以用惡意程式取代原有程式。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27151

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27152

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。CVE-2024-27153

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機出現本地權限提升漏洞。攻擊者可以透過遠端方式入侵任何一部東芝印表機。程式可以被任何本地或遠端攻擊者替換為惡意程式。有關受影響的產品/型號/版本,請參閱參考網址。CVE-2024-27155

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1所有東芝印表機都共用相同的硬式編碼根密碼。有關受影響的產品/型號/版本,請參考參考網址。CVE-2024-27158

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機內含硬編碼的認證資訊。有關受影響的產品/型號/版本,請參閱參考網址。CVE-2024-27164

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機內含suidperl二進位檔,存在本地特權提升漏洞。本地攻擊者可取得根權限。有關受影響的產品/型號/版本,請參閱參考網址。CVE-2024-27165

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝印表機中的Coredump二進位檔具有不正確的權限設定。本地攻擊者可竊取機密資訊。有關受影響的產品/型號/版本,請參閱參考網址。CVE-2024-27166

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,此弱點源自於部分程式權限設定不當,透過某種手段劫持root權限,即可在多功能裝置上執行任意程式碼。CVE-2024-27167

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,該弱點源自於多功能設備內部程式之間的部分認證資訊直接寫入程式中,因此這些資訊可能被有權存取多功能設備的第三方竊取。CVE-2024-27168

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,該弱點源自於多功能設備內部程式之間的部分認證資訊直接寫入程式中,因此這些資訊可能被有權存取多功能設備的第三方竊取。CVE-2024-27170

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,此弱點源自於部分程式權限設定不當,透過某種手段劫持root權限,即可在多功能裝置上執行任意程式碼。CVE-2024-27171

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。CVE-2024-27176

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。CVE-2024-27177

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。CVE-2024-27178

Toshiba Tec CorporationToshiba Tec e-Studio multi-function peripheral (MFP)1東芝 e-STUDIO 存在安全弱點,該弱點源於如果禁用用戶身份驗證,則可以透過從MFP 的Web 介面啟用服務來執行惡意程式,從而將其權限提升到root。CVE-2024-3498

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One安全代理中的來源驗證弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。此弱點類似但不同於CVE-2024-36303。CVE-2024-36302

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One安全代理中的來源驗證弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。此弱點類似但不同於CVE-2024-36302。CVE-2024-36303

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One和Apex One as a Service代理中的時序檢查-使用時序弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。CVE-2024-36304

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One中的安全代理連結跟隨弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。CVE-2024-36305

Trend Micro, Inc.Trend Micro Apex One1Trend Micro Apex One中的不正確存取控制弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。CVE-2024-37289

Trend Micro, Inc.Trend Micro Deep Security Agent1Trend Micro Deep Security 20.x代理版本低於build 20.0.1-3180的連結跟隨弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。CVE-2024-36358

Trend Micro, Inc.Trend Micro Maximum Security (Consumer)1Trend Micro Security 17.x(消費者版)存在一個權限提升弱點,可能允許本機攻擊者無意間刪除受保護的Trend Micro檔案,包括其自身。CVE-2024-32849

影響系統:
    受影響廠牌如下:
  • Adobe
  • macos
  • ASUS
  • avast
  • Dell
  • Fortinet
  • google
  • Huawei
  • IBM
  • Lenovo
  • linux
  • microsoft
  • nvidia
  • Toshiba
  • Trend Micro
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-169 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-169 )
參考資訊: US-CERT