資安通告:06/17~06/23 資安弱點威脅彙整週報
2024-06-28
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
ESET, spol. s r.o.ESET NOD32 Antivirus1本地特權提升弱點允許攻擊者在從隔離區恢復操作期間濫用ESET的文件操作。CVE-2024-2003

IBMQRadar Suite Software1IBM QRadar Suite Software 1.10.12.0版本至1.10.21.0版本、IBM Cloud Pak for Security 1.10.0.0版本至1.10.11.0版本存在安全弱點,此弱點源自於輸入驗證不當,可能允許經過驗證的使用者執行某些任意命令。CVE-2023-47726

IBMSecurity SOAR1IBM Security SOAR 51.0.2.0版本存在程式碼注入弱點。攻擊者利用該弱點執行從特製腳本載入的惡意程式碼。CVE-2024-38319

IBMStorage Protect for Virtual Environments: Data Protection for VMware1IBM Storage Protect 8.1.0.0 到8.1.22.0版本存在授權問題弱點,該弱點源於用戶權限驗證不當,允許遠端身份驗證攻擊者繞過安全限制,透過發送特製請求,攻擊者可以更改其設定、觸發備份、恢復備份,以及透過日誌輪替刪除先前的備份。CVE-2024-38329

IBMWebSphere Application Server1IBM WebSphere Application Server 8.5 和9.0版本存在安全弱點,該弱點源自於簽章驗證不當,應用程式容易受到經過驗證的使用者的身分欺騙。CVE-2024-37532

IBMi1IBM i 7.3版本、7.4版本、7.5版本有安全弱點。攻擊者利用弱點可以提升特權以獲得對主機作業系統的root 存取權。CVE-2024-31890

OpenfindMailGates 5.01Openfind Information Technology MailAudit 存在作業系統指令注入弱點,此弱點源自於無法正確過濾使用者輸入。CVE-2024-6048

Red HatRed Hat build of Apache Camel 4.0 for Spring Boot1Red Hat Undertow 存在資源管理錯誤弱點,該弱點源自於url 編碼的請求路徑資訊可能在ajp-listener 上被破壞,可能導致拒絕服務。CVE-2024-6162

TendaA3011Tenda A301 15.13.08.12版本存在安全弱點,該弱點源自於對參數wpapsk_crypto的操作會導致基於堆疊的緩衝區溢出,從而導致可以遠端發動攻擊。CVE-2024-6189

googlechrome1Google Chrome 126.0.6478.114(Linux)之前、126.0.6478.114/115(Windows、Mac)先前版本存在安全弱點,此弱點源自於V8 中存在類型混淆,攻擊者利用該弱點可以執行任意程式碼。 CVE-2024-6100

googlechrome1在 126.0.6478.114 之前的 Google Chrome 中,V8 的不當實作允許遠端攻擊者透過精心製作的 HTML 頁面進行越界記憶體存取。CVE-2024-6101

googlechrome1在 126.0.6478.114 之前的 Google Chrome 中,Dawn 的越界記憶體存取允許遠端攻擊者透過精心製作的 HTML 頁面,利用堆疊導致記憶體損毀。CVE-2024-6102

googlechrome1在 126.0.6478.114 之前的 Google Chrome 中,Dawn 中使用 after free允許遠端攻擊者透過精心製作的 HTML 頁面,利用堆疊導致記憶體損毀。CVE-2024-6103

laurent22joplin1Joplin 是一款免費且開源的筆記和待辦事項應用程式。一個跨網站指令碼(XSS)弱點允許在安全模式中打開的不信任筆記執行任意程式碼。 packages/renderer/MarkupToHtml.ts 在安全模式中透過使用
環繞筆記內容而不對內部 HTML 標記進行轉義進行渲染。因此,攻擊者可以創建一個筆記來關閉開放的
 標記,然後包括運行 JavaScript 的 HTML。由於渲染的 Markdown iframe 與頂層檔案具有相同的來源且未被沙盒化,任何在預覽 iframe 中運行的指令碼都可以存取頂層變數,從而存取頂層的 NodeJS require 函數。 require 然後可以用來導入模組如 fs 或 child_process 並運行任意指令。
CVE-2023-37898

laurent22joplin1Joplin 是一款免費且開源的筆記和待辦事項應用程式。一個跨網站指令碼(XSS)弱點允許將不信任的資料貼上到豐富文字編輯器中以執行任意程式碼。 HTML 貼上到豐富文字編輯器中未被掃毒(或未正確掃毒)。因此,貼上的圖片 onload 屬性可以執行任意程式碼。由於 TinyMCE 編輯器框架未使用 sandbox 屬性,此類指令碼可以透過 top 變數存取 NodeJS 的 require。從這裡,攻擊者可以運行任意指令。CVE-2023-38506

laurent22joplin1Joplin 是一款免費且開源的筆記和待辦事項應用程式。一個跨網站指令碼(XSS)弱點在受影響版本中允許點擊不信任的圖片連結以執行任意 shell 指令。 HTML 清理程式(packages/renderer/htmlUtils.ts::sanitizeHtml)保留 連結。然而,不像 連結,target 和 href 屬性未被移除。此外,由於筆記預覽面板未被沙盒化以防止頂層導航,目標設定為 _top 的連結可以替換頂層的電子頁面。由於任何頂層的電子頁面在 Joplin 的設定中,可以存取 require,因此惡意的頂層頁面可以導入 child_process 並執行任意 shell 指令。CVE-2023-39517

laurent22joplin1Joplin 是一款免費且開源的筆記和待辦事項應用程式。一個遠端程式碼執行(RCE)弱點在受影響版本中允許點擊 PDF 中的不信任連結以執行任意 shell 指令。點擊 PDF 中的連結允許任意程式碼執行,因為 Joplin 桌面版:1. 沒有為筆記查看器 iframe 禁用頂部重定向,2. 並且啟用了 node 集成。這是一個遠端程式碼執行弱點,影響任何將不信任的 PDF 附加到筆記並啟用了該圖標的人。CVE-2023-45673

n/aVMware vCenter Server1vCenter Server 在 DCERPC 協議的實作中包含一個緩衝區溢位弱點。具有網路存取權限的惡意行為者可能會透過發送特別製作的網路封包觸發此弱點,將導致遠端程式碼執行。CVE-2024-37079

n/aVMware vCenter Server1vCenter Server 在 DCERPC 協議的實作中包含一個緩衝區溢位弱點。具有網路存取權限的惡意行為者可能會透過發送特別製作的網路封包觸發此弱點,將導致遠端程式碼執行。CVE-2024-37080

n/aVMware vCenter Server1vCenter Server 包含多個由 sudo 配置錯誤而導致的本機特權提升弱點。一個具有非管理員權限認證的本機用戶,可能會利用這些問題提升 vCenter Server Appliance 上的 root 權限。CVE-2024-37081

影響系統:
    受影響廠牌如下:
  • ESET
  • IBM
  • Openfind
  • Red Hat
  • Tenda
  • laurent22
  • VMware
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-176 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-176 )
參考資訊: US-CERT