資安通告:11/25~12/01 資安弱點威脅彙整週報
2024-12-05
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
Apache Software FoundationApache Arrow R package1Apache Arrow R 套件中 IPC 和 Parquet 讀取器的反序列化弱點,在 Apache Arrow R 套件版本 4.0.0 至 16.1.0 之間,IPC 和 Parquet 讀取器的反序列化處理存在弱點,可能導致任意程式碼執行。如果應用程式從不受信任的來源(例如用戶提供的輸入檔案)讀取 Arrow IPC、Feather 或 Parquet 資料,則該應用程式可能會受到影響。此弱點僅影響 Arrow R 套件,而不會影響其他 Apache Arrow 實現或綁定,除非這些綁定是通過 R 套件特別使用的(例如,嵌入 Python 解釋器並使用 PyArrow 來讀取來自不受信任來源的檔案的 R 應用程式,仍然會受到影響)。建議使用者將 Arrow R 套件升級至 17.0.0 或更高版本。同樣,建議下游庫將其依賴要求升級至 Arrow 17.0.0 或更高版本。如果使用受影響的版本,未受信任的資料可以被讀取到 Table 並使用其內部的 `to_data_frame()` 方法作為變通方法(例如,`read_parquet(..., as_data_frame = FALSE)$to_data_frame()`)。此問題影響 Apache Arrow R 套件版本:從 4.0.0 到 16.1.0。建議使用者升級至修復此問題的 17.0.0 版本。CVE-2024-52338

Apache Software FoundationApache NimBLE1Apache NimBLE 中的越界讀取弱點,在 Apache NimBLE 中,由於缺乏對 HCI 完成的封包數量(HCI Number Of Completed Packets)的正確驗證,可能會導致在解析 HCI 事件時出現越界訪問和從 HCI 傳輸記憶體中讀取無效數據。此問題需要有損壞或假冒的藍牙控制器,因此其嚴重性被認為較低。此問題影響 Apache NimBLE 版本:1.7.0 及之前版本。建議使用者升級至 1.8.0 版本,該版本修復了此問題。CVE-2024-51569

D-LinkDIR-605L1D-Link DIR-605L 2.13B01 中的弱點,在 D-Link DIR-605L 2.13B01 中發現了一個弱點,已被分類為嚴重弱點。該弱點影響 `/goform/formResetStatistic` 文件中的 `formResetStatistic` 函數。操作 `curTime` 參數會導致緩衝區溢出。此攻擊可以遠程發起,並且已經公開披露,可能被利用。CVE-2024-11959

D-LinkDIR-605L1D-Link DIR-605L 2.13B01 中的另一個弱點在 D-Link DIR-605L 2.13B01 中還發現了一個弱點,已被宣佈為嚴重弱點。該弱點影響 `/goform/formSetPortTr` 文件中的 `formSetPortTr` 函數。操作 `curTime` 參數會導致緩衝區溢出。此攻擊也可以遠程發起,並且已經公開披露,可能被利用。CVE-2024-11960

DellWyse Management Suite1Dell Wyse 管理套件中的身份驗證繞過弱點,Dell Wyse 管理套件版本 WMS 4.4 及之前版本存在身份驗證繞過弱點。具有遠程訪問權限的高權限攻擊者可能利用此弱點,導致服務拒絕(DoS)。CVE-2024-49595

DellWyse Management Suite1Dell Wyse 管理套件中的過度身份驗證嘗試的限制不足弱點,Dell Wyse 管理套件版本 WMS 4.4 及之前版本存在過度身份驗證嘗試的限制不足弱點。具有遠程訪問權限的高權限攻擊者可能利用此弱點,繞過保護機制。CVE-2024-49597

GoogleAndroid1RecognitionService.java 中的可能權限繞過,在 RecognitionService.java 的 `checkPermissions` 函數中,由於缺少權限檢查,可能會導致權限繞過。這可能會導致在不需要額外執行權限的情況下,當前本地權限的提升。無需用戶交互即可利用此弱點。CVE-2017-13316

GoogleAndroid1String16.cpp 中的可能越界寫入,在 String16.cpp 的 `String16` 函數中,由於整數溢出,可能會發生越界寫入。這可能導致在不需要額外執行權限的情況下,本地權限提升。無需用戶交互即可利用此弱點。CVE-2017-13323

GoogleAndroid1pvmp3_get_main_data_size.cpp 中的可能緩衝區過度讀取,在 pvmp3_get_main_data_size.cpp 的 `pvmp3_get_main_data_size` 函數中,由於缺少邊界檢查,可能會發生緩衝區過度讀取。這可能會導致在不需要額外執行權限的情況下,遠程信息洩露,洩露全局靜態變數。無需用戶交互即可利用此弱點。CVE-2017-13319

GoogleAndroid1PackageManagerService.java 中的可能權限繞過,在 PackageManagerService.java 的 `installPackageLI` 函數中,存在可能的權限繞過。這可能導致本地權限提升,需要用戶執行權限。無需用戶交互即可利用此弱點。CVE-2018-9374

GoogleChrome1Google Chrome 中的整數溢出弱點,在 Google Chrome 129.0.6668.89 之前的版本中,存在一個整數溢出弱點,可能會被遠程攻擊者利用,通過精心構造的 HTML 頁面,導致堆內存損壞。這個弱點被評為高危。CVE-2024-7025

IBMData Virtualization Manager for z/OS1IBM Data Virtualization Manager for z/OS 1.1 和 1.2 的弱點,IBM Data Virtualization Manager for z/OS 1.1 和 1.2 可能允許認證用戶注入惡意的 JDBC URL 參數,並在伺服器上執行程式碼。CVE-2024-52899

IBMSecurity Verify Access1IBM Security verify Access Appliance 10.0.0 到 10.0.8 可能允許經過驗證的遠端攻擊者透過傳送特製請求在系統上執行任意指令。CVE-2024-49803

IBMSecurity Verify Access1IBM Security verify Access Appliance 10.0.0 至 10.0.8 包含硬編碼憑證,例如密碼或加密金鑰,用於自身的入站身份驗證、與外部元件的出站通訊或內部資料的加密。CVE-2024-49805

IBMSecurity Verify Access1IBM Security verify Access Appliance 10.0.0 至 10.0.8 包含硬編碼憑證,例如密碼或加密金鑰,用於自身的入站身份驗證、與外部元件的出站通訊或內部資料的加密。CVE-2024-49806

IBMSecurity Verify Access1IBM Security verify Access Appliance 10.0.0 到 10.0.8 可能允許本機認證的非管理使用者因執行某些任務時使用了不必要的權限而升級其權限。CVE-2024-49804

IBMWatson Speech Services Cartridge for IBM Cloud Pak for Data1IBM Watson Speech Services Cartridge for IBM Cloud Pak for Data 4.0.0 到 5.0.2 無法正確檢查並發使用的資源的輸入,這可能會導致意外狀態,甚至可能導致崩潰。CVE-2024-49353

MicrosoftDynamics 365 Sales for Android1Microsoft Dynamics 365 銷售欺騙弱點CVE-2024-49053

MicrosoftMicrosoft Azure Functions1Microsoft Azure PolicyWatch 中缺少對關鍵功能的驗證,導致未經授權的攻擊者可以透過網路提升權限。CVE-2024-49052

MicrosoftMicrosoft Copilot Studio1未經授權的攻擊者在 Copilot Studio 中產生網頁期間對輸入進行不當中和(「跨站點腳本編寫」)會導致網路特權提升。CVE-2024-49038

MicrosoftMicrosoft Partner Center1Partner.Microsoft.com 中存在不正確的存取控制弱點,允許未經身份驗證的攻擊者透過網路提升權限。CVE-2024-49035

MozillaConvict1Mozilla Convict 中的物件原型屬性控制不當修改(「原型污染」)弱點。這允許攻擊者註入其他元件中使用的屬性,或使用類型不相容的屬性來覆寫現有屬性,這可能會導致崩潰。 Convict 的主要用例是處理由擁有伺服器的管理員而不是隨機使用者編寫的伺服器端配置。因此,管理員不太可能故意破壞自己的伺服器。儘管如此,仍可能發生這樣的情況:不了解 JavaScript 的管理員可能會被攻擊者欺騙,將惡意 JavaScript 程式碼寫入某些設定檔中。此問題影響 Convict:6.2.4 之前的版本。CVE-2023-0163

MozillaFirefox1下載 .library-ms 檔案時未出現可執行檔警告。 *注意:此問題僅影響 Windows 作業系統。其他作業系統不受影響。CVE-2024-11693

MozillaFirefox1當在轉換期間開啟模式對話方塊時,處理全螢幕轉換的缺陷可能會無意中導致應用程式陷入全螢幕模式。此問題導致使用者無法使用按下「Esc」或存取右鍵選單等標準操作來退出全螢幕模式,從而導致瀏覽體驗中斷,直到瀏覽器重新啟動為止。 *此錯誤僅影響在 macOS 上執行的應用程式。其他作業系統不受影響。CVE-2024-11698

MozillaFirefox1在處理 sec_pkcs7_decoder_start_decrypt() 中的錯誤路徑時,可能出現雙重釋放問題。在特定條件下,相同的對稱密鑰可能被釋放兩次,潛在導致記憶體損壞。CVE-2024-11704

MozillaFirefox1NSC_DeriveKey 錯誤地假設參數 phKey 始終為非空值。當 phKey 被傳遞為 NULL 時,會發生分段錯誤(SEGV),導致程式崩潰。此行為與 PKCS#11 v3.0 規範抵觸,該規範允許在某些機制下將 phKey 設為 NULL。CVE-2024-11705

MozillaFirefox1在 Apple Silicon M 系列設備上的某些 WebGL 操作可能導致記憶體越界寫入和記憶體損壞,問題源於 Apple 的 GPU 驅動漏洞。CVE-2024-11691

MozillaFirefox1在處理事件時,攻擊者可能欺騙用戶繞過「打開可執行文件?」確認對話框,可能導致惡意程式碼執行。CVE-2024-11697

MozillaFirefox1Firefox 132、Firefox ESR 128.4 和 Thunderbird 128.4 中存在記憶體安全弱點。其中一些弱點顯示記憶體損壞的跡象,某些弱點可能被利用來執行任意程式碼。CVE-2024-11699

MozillaFirefox1惡意網站可能通過 Tapjacking 攻擊劫持用戶,導致用戶在不知情的情況下批准啟動外部應用,進而可能暴露在基礎弱點風險下。CVE-2024-11700

MozillaFirefox1在 Android 裝置上,從私密瀏覽分頁中複製敏感資訊(例如密碼)可能會無意間將數據存儲到雲端剪貼簿歷史記錄中。CVE-2024-11702

Mozillasccache1在 Linux 平台上,sccache 客戶端可通過將程式碼預加載到傳遞給 LD_PRELOAD 的共享庫中,使用本地 sccache 伺服器的權限執行任意程式碼。如果伺服器以 root 身份運行,則用戶運行 sccache 客戶端時可獲得 root 權限。CVE-2023-1521

VMwareVMware Aria Operations1VMware Aria Operations 存在本地特權提升弱點。一名具有本地管理員權限的惡意行為者可利用此弱點提升特權至執行 VMware Aria Operations 的設備上的 root 用戶。CVE-2024-38830

VMwareVMware Aria Operations1VMware Aria Operations 存在本地特權提升弱點。具有本地管理員權限的惡意行為者可將惡意指令插入文件中,藉此在執行 VMware Aria Operations 的設備上提升至 root 用戶權限。CVE-2024-38831

VMwareVMware Aria Operations1VMware Aria Operations 存在存儲型跨站腳本(XSS)弱點。一名具有視圖編輯權限的惡意行為者可能輸入惡意腳本,導致產品中發生存儲型跨站腳本攻擊。CVE-2024-38832

ZyxelATP series firmware1Zyxel ATP 系列版本 V5.00 至 V5.38、USG FLEX 系列版本 V5.00 至 V5.38、USG FLEX 50(W) 系列版本 V5.10 至 V5.38,以及 USG20(W)-VPN 系列版本 V5.10 至 V5.38 的網頁管理界面存在目錄遍歷弱點。攻擊者可通過精心構造的 URL 下載或上傳文件。CVE-2024-11667

影響系統:
    受影響廠牌如下:
  • Apache Software Foundation
  • D-Link
  • Dell
  • Google
  • IBM
  • Microsoft
  • Mozilla
  • VMware
  • Zyxel
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-337-0 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-337-0 )
參考資訊: US-CERT