資安通告:11/18~11/24 資安弱點威脅彙整週報
2024-11-29
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
dlinkdi-8003_firmware1發現D-Link DI-8003 V16.07.26A1通過IP_Position_asp函數中的IP參數包含緩衝區溢出。CVE-2024-52759

dlinkdi-8200_firmware1D-Link DI-8200 16.07.26A1通過FLAG參數和CMD參數在MSP_INFO_HTM函數中容易受到遠端命令執行的影響。CVE-2024-51151

googleandroid1在uritest.java的Gethost()函數中,存在錯誤的Web來源確定。這可能會導致不正確的安全決定。CVE-2018-9467

googleandroid1在解密clearkeycasplugin.cpp中,由於缺少越界檢查,可能會寫出可能的越界。這可能會導致遠端任意程式碼執行。CVE-2018-9411

googleandroid1在內置array.cc的arrayconcatvisitor中,由於輸入驗證不當,可能會引起一種類型的混亂。這可能會導致遠端程式碼執行。CVE-2018-9433

googleandroid1在有效的XMLSNPrintFelementContent函數中,可能會出於越界。這可能會導致無需額外執行特權的非特權應用程序中的特權遠端升級。CVE-2018-9466

googleandroid1在resstringpool :: setto of Resourcetypes.cpp的setto中,由於缺少越界檢查,可能會出現越界。這可能會導致本地特權升級。CVE-2018-9338

googleandroid1在parcel.java的WritetypedArraylist和readTyPedArraylist中,由於混亂的類型,可能會升級特權。這可能會導致本地特權升級。CVE-2018-9339

googleandroid1在Impeg2d_mc.mc.c的Impeg2d_mc_fullx中,由於缺少越界檢查,可能會出現綁定的寫入。這可能會導致遠端任意程式碼執行。CVE-2018-9341

googleandroid1在 DescramblerImpl.cpp 的多個函數中,由於鎖定不當,可能會發生「使用已釋放的資源」情況,這可能會導致本地特權升級,且不需要額外的執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9344

googleandroid1在 ImsaClient.cpp 和 VideoTelephony.c 的 IMSA_Recv_Thread 和 VT_IMCB_Thread 函數中,可能會因整數溢出而導致數組越界寫入,這可能會導致本地特權升級,且不需要額外的執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9366

googleandroid1在 Meta_CCAP_Para.cpp 的 FT_ACDK_CCT_V2_OP_ISP_SET_TUNING_PARAS 函數中,因為輸入驗證不當,可能會發生數組越界寫入,這可能會導致本地特權升級,且不需要額外的執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9367

googleandroid1在 mtkscoaudio debugfs 中,由於缺少邊界檢查和 SELinux 策略的弱化,可能會發生任意內核記憶體寫入,這可能會導致本地特權升級,並需要系統執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9368

googleandroid1在 f_hid.c 的 f_hidg_read 和 hidg_disable 函數中,可能會因鎖定不當而發生「使用已釋放的資源」情況,這可能會導致本地特權升級,且不需要額外的執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9417

googleandroid1在 CryptoPlugin.cpp 的 CryptoPlugin::decrypt 函數中,由於缺少邊界檢查,可能會發生數組越界寫入,這可能會導致本地特權升級,且不需要額外的執行權限。此弱點不需要使用者互動即可利用。CVE-2018-9424

googleandroid1在 AAudioServiceStreamBase.cpp 的 startDevice 函數中,可能會因「使用已釋放的資源」導致數組越界寫入,這可能會導致本地任意程式碼執行,且不需要額外的執行權限。此弱點需要使用者互動才能利用。CVE-2018-9428

googleandroid1在 BluetoothPermissionActivity.java 的 createPhonebookDialogView 和 createMapDialogView 函數中,可能會發生權限繞過,這可能會導致本地特權升級,繞過使用者禁用聯絡人存取的能力,且不需要額外的執行權限。此弱點需要使用者互動才能利用。CVE-2018-9432

googleandroid1在 LG LAF 組件中,有一個特殊命令可以修改某些分區,這可能會導致繞過安全啟動。此弱點不需要使用者互動即可利用。CVE-2018-9364

googleandroid1在 l2c_ble.cc 的 l2cble_process_sig_cmd 中,由於缺少邊界檢查,可能存在越界讀取。這可能會導致遠端資訊洩露,而無需額外的執行權限。利用該漏洞不需要使用者互動。CVE-2018-9419

googleandroid1在 sdp_utils.cc 的 sdpu_extract_attr_seq 中,由於邊界檢查不正確,可能會出現越界讀取。這可能會導致遠端拒絕服務,而無需額外的執行權限。利用該漏洞不需要使用者互動。CVE-2018-9456

googleandroid1在引導程式中,有 fastboot 命令允許使用者指定核心命令列參數。這可能會導致本地權限升級,而無需額外的執行權限。漏洞利用需要使用者互動。CVE-2018-9369

googleandroid1在 download.c 中,有一種特殊模式允許使用者將資料下載到記憶體中,並由於缺少邊界檢查而導致可能的記憶體損壞。這可能會導致本地權限升級,而無需額外的執行權限。漏洞利用需要使用者互動。CVE-2018-9370

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: drm/amdgpu:修復 amdgpu_cs_pass1() 中可能的 UAF 由於 gang_size 檢查位於區塊解析循環之外,因此我們需要在釋放區塊資料之前重置 i。CVE-2023-52921

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: vsock/virtio:在 vsk->trans 中發生懸空指針的初始化,在環回通訊期間,可以在 vsk->trans 中建立懸空指針,可能導致 Use-After - 免費條件。將 vsk->trans 初始化為 NULL 可以解決此問題。CVE-2024-50264

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: USB: serial: io_edgeport: fix use after free in debug printk 在 usb_free_urb(urb) 之後發生的「dev_dbg(&urb->dev->dev, ...」是在釋放“urb”指標後使用。CVE-2024-50267

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: net: vertexcom: mse102x: Fix possible double free of TX skb TX skb 的範圍比 mse102x_tx_frame_spi() 更寬,因此如果需要擴展 TX skb kb原始skb。否則,原始 TX skb 指標會在 mse102x_tx_work() 中再次釋放,導致崩潰。CVE-2024-50276

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中新增缺少大小檢查,如果大小大於 4K,則避免可能的緩衝區溢位。CVE-2024-50282

linuxlinux_kernel1在Linux核心中,以下漏洞已解決: ksmbd:修復smb3_preauth_hash_rsp中的slab-use-after-free ksmbd_user_session_put應在smb3_preauth_hash_rsp()下呼叫。它將避免在呼叫 smb3_preauth_hash_rsp() 之前釋放會話。CVE-2024-50283

linuxlinux_kernel1Linux 核心存在驗證弱點。該弱點已解決,主要為其區塊 TC_H_ROOT 的表示式 net/sched: stop qdisc_tree_reduce_backlog 驗證不完全,導致可能會取得 root 權限等情況。CVE-2024-53057

linuxlinux_kernel1Linux 核心存在緩衝區溢出弱點。該弱點已解決,主要為表示式 media: s5p-jpeg: 邏輯允許 word < 2,可能造成緩衝區溢出,已添加額外檢查來防止情況發生。CVE-2024-53061

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點已解決,主要為韌體:arm_scmi 的 scrap-use-after-free scmi_dev->name 過早釋放,導致存取 scmi_bus_notifier() 時可能有緩衝區溢出情況。CVE-2024-53068

linuxlinux_kernel1Linux 核心存在越界存取弱點。該弱點已解決,主要為可透過 debugfs 控制 cmd 變數,導致呼叫 ucsi_cmd() 時可能有越界存取情況。CVE-2024-50268

linuxlinux_kernel1Linux 核心存在越界存取弱點。該弱點已解決,主要為金鑰 key_task_permission 中的 KASAN 存在越界存取情況。CVE-2024-50301

linuxlinux_kernel1Linux 核心存在驗證弱點。該弱點已解決,主要為 media: mgb4: 保護驅動程式,是透過 Frequency_range_store( ) 從 sysfs 設定的,容易受到 spectre 的影響,可能有潛在驗證性問題。CVE-2024-53062

linuxlinux_kernel1Linux 核心存在越界存取弱點。該弱點已解決,主要為金鑰 virtio_net 新增 hash_key_length 檢查,在 vi??rtnet_probe() 中新增 hash_key_length 檢查,以避免設定/讀取雜湊金鑰時可能出現的越界存取情況。CVE-2024-53082

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點已解決,主要為區塊 ksmbd_smb2_session_create 中的 slab-use-after-free ksmbd_smb2_session_create 和 ksmbd_expire_session 之間存在競爭條件,導致存取時可能有緩衝區溢出情況。CVE-2024-50286

ibmibm1IBM Engineering Systems Design Rhapsody - Model Manager 版本 7.0.2 和 7.0.3 存在遠端程式碼執行弱點。該弱點可能允許遠端攻擊者繞過競爭條??件所造成的安全限制,透過發送偽造請求,成功利用可能造成遠端執行程式碼情況。CVE-2024-41779

IBMConcert Software1IBM Concert Software 版本 1.0.0、1.0.1、1.0.2 和 1.0.2.1 存在 SQL 注入弱點。該弱點可能允許遠端攻擊者可以傳送偽造 SQL 語句,進而允許攻擊者查看、新增、修改或刪除後端資料庫中的機敏資訊。CVE-2024-52360

影響系統:
    受影響廠牌如下:
  • dlink
  • google
  • linux
  • IBM
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-331 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-331 )
參考資訊: US-CERT