資安通告:03/11~03/17 資安弱點威脅彙整週報
2024-03-21
風險等級: 低度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
andrei_ivasiucfontific_|_google_fonts1WordPress和WordPress plugin都是WordPress的產品。WordPress是一套使用PHP語言開發的部落格平台。該平台支援在PHP和MySQL的伺服器上架設個人部落格網站。WordPress plugin是一個應用程式外掛程式。 WordPress Plugin Fontific 存在跨站請求偽造弱點,該弱點源自於存在跨站請求偽造(CSRF) 弱點。CVE-2024-27194

apache_software_foundationapache_pulsar1Apache Pulsar是美國軟體(Apache)的一個用於雲端環境,集訊息、儲存、輕量化函數式運算為一體的分散式訊息流平台。該軟體支援多客戶、持久化儲存、多機房跨區域資料複製,具有強一致性、高流量以及低延時的高可擴展流資料儲存特性。 Apache Pulsar 存在存取控制錯誤弱點,該弱點源自於不正確身份驗證。無需正確的身份驗證憑證即可修改代理程式連接的日誌記錄等級的功能。CVE-2022-34321

apache_software_foundationapache_pulsar1Apache Pulsar是美國軟體(Apache)的一個用於雲端環境,集訊息、儲存、輕量化函數式運算為一體的分散式訊息流平台。該軟體支援多客戶、持久化儲存、多機房跨區域資料複製,具有強一致性、高流量以及低延時的高可擴展流資料儲存特性。 Apache Pulsar 存在安全弱點,該弱點源自於不正確輸入驗證,可能導致執行任意Java 程式碼。CVE-2024-27135

apache_software_foundationapache_pulsar1Apache Pulsar是美國軟體(Apache)的一個用於雲端環境,集訊息、儲存、輕量化函數式運算為一體的分散式訊息流平台。該軟體支援多客戶、持久化儲存、多機房跨區域資料複製,具有強一致性、高流量以及低延時的高可擴展流資料儲存特性。 Apache Pulsar 存在路徑遍歷弱點,該弱點源自於沒有對使用者上傳的檔案名稱進行限制。CVE-2024-27317

apache_software_foundationapache_pulsar1Apache Pulsar是美國軟體(Apache)的一個用於雲端環境,集訊息、儲存、輕量化函數式運算為一體的分散式訊息流平台。該軟體支援多客戶、持久化儲存、多機房跨區域資料複製,具有強一致性、高流量以及低延時的高可擴展流資料儲存特性。 Apache Pulsar 存在安全弱點。攻擊者利用該弱點可以對Pulsar Functions Worker 程序有權讀取的任何檔案進行未經授權的存取。CVE-2024-27894

ciscocisco_ios_xr_software1Cisco IOS XR是美國思科(Cisco)公司的一套為其網路設備所開發的作業系統。 Cisco IOS XR 存在安全弱點,該弱點源自於第2 層乙太網路服務在存在安全弱點,允許未經驗證的相鄰攻擊者導致線路卡網路處理器重置,從而導致拒絕服務。CVE-2024-20318

ciscocisco_ios_xr_software1Cisco IOS XR是美國思科(Cisco)公司的一套為其網路設備所開發的作業系統。 Cisco IOS XR 存在安全弱點,該弱點源自於對SSH 用戶端CLI 指令中包含的參數驗證不充分,可能允許經過驗證的本機攻擊者在受影響的裝置上提升root權限。CVE-2024-20320

ciscocisco_ios_xr_software1Cisco ASR 9000是美國思科(Cisco)公司的9000系列聚合服務路由器。 Cisco ASR 9000 存在安全弱點,該弱點源自於乙太網路PPP (PPPoE) 終止功能中存在安全弱點,可能允許未經驗證的相鄰攻擊者破壞ppp_ma 進程,從而導致拒絕服務。CVE-2024-20327

cms_made_simplecms_made_simple1CMS Made Simple(CMSMS)是Cmsms團隊的一套開源的內容管理系統(CMS)。本系統支援基於角色的權限管理系統、基於精靈的安裝與更新機制、智慧型快取機制等。 CMS Made Simple 2.2.14 版本存在程式碼問題弱點,此弱點源自於允許經過驗證的使用者繞過上傳功能的限制。CVE-2024-1527

cms_made_simplecms_made_simple1CMS Made Simple(CMSMS)是Cmsms團隊的一套開源的內容管理系統(CMS)。本系統支援基於角色的權限管理系統、基於精靈的安裝與更新機制、智慧型快取機制等。 CMS Made Simple 2.2.14 版本存在跨站腳本弱點,此弱點源自於未充分編碼使用者控制的輸入。CVE-2024-1528

cms_made_simplecms_made_simple1CMS Made Simple(CMSMS)是Cmsms團隊的一套開源的內容管理系統(CMS)。本系統支援基於角色的權限管理系統、基於精靈的安裝與更新機制、智慧型快取機制等。 CMS Made Simple 2.2.14 版本存在跨站腳本弱點,此弱點源自於未充分編碼使用者控制的輸入。CVE-2024-1529

dellpoweredge_platform1Dell PowerEdge Server BIOS和Dell Precision Rack BIOS都是美國(Dell)公司的產品。Dell PowerEdge Server BIOS是(Dell)的系統更新驅動程式。Dell Precision Rack BIOS是高效能工作站產品的BIOS工具。 Dell PowerEdge Server BIOS 和Dell Precision Rack BIOS 存在輸入驗證錯誤弱點,此弱點源自於包含不正確的SMM 通訊緩衝區驗證弱點。本機低權限攻擊者利用該弱點可以導致對SMRAM 的任意寫入。CVE-2024-0161

fortinetforticlient_endpoint_management_server1Fortinet FortiClientEMS 7.2.0至7.2.2、7.0.0至7.0.10、6.4.0至6.4.9、6.2.0至6.2.9、6.0.0至6.0.8版本中的CSV檔案公式元素未正確中和弱點,可讓攻擊者透過精心製作的封包執行未經授權的程式碼或指令。CVE-2023-47534

fortinetforticlient_enterprise_management_server1Fortinet FortiClientEMS 7.2.0至7.2.2、FortiClientEMS 7.0.1至7.0.10版本中的SQL指令特殊元素未正確中和('SQL注入')弱點,可讓攻擊者透過精心製作的封包執行未經授權的程式碼或指令。CVE-2023-48788

fortinetfortimanager1Fortinet FortiManager 7.4.0、7.2.0至7.2.3、7.0.0至7.0.10、6.4.0至6.4.13、6.2所有版本中的不正確訪問控制弱點,可讓攻擊者透過精心製作的HTTP請求執行未經授權的程式碼或指令。CVE-2023-36554

fortinetfortios1FortiOS 7.4.1及以下版本、7.2.6及以下版本、7.0.12及以下版本在配置FortiAuthenticator時的不正確身份驗證弱點[CWE-287],可能允許只讀用戶透過連續登錄嘗試獲取讀寫訪問權限。CVE-2023-46717

fortinetfortiproxy1Fortinet FortiOS 7.4.0至7.4.1、7.2.0至7.2.5、7.0.0至7.0.12、6.4.0至6.4.14、6.2.0至6.2.15、FortiProxy 7.4.0、7.2.0至7.2.6、7.0.0至7.0.12、2.0.0至2.0.13版本中的弱點,可讓攻擊者透過精心製作的HTTP請求執行未經授權的程式碼或指令。CVE-2023-42789

fortinetfortiproxy1Fortinet FortiOS 7.4.0至7.4.1、7.2.0至7.2.5、7.0.0至7.0.12、6.4.0至6.4.14、6.2.0至6.2.15、FortiProxy 7.4.0、7.2.0至7.2.6、7.0.0至7.0.12、2.0.0至2.0.13版本中的基於堆疊的緩衝區溢位弱點,可讓攻擊者透過精心製作的HTTP請求執行未經授權的程式碼或指令。CVE-2023-42790

ibmi1IBM i 7.2、7.3、7.4和7.5基礎設施中的Db2存在本地用戶提升特權弱點,因為未限定的庫呼叫。惡意行為者可能導致用戶控制的程式碼以管理員權限運行。IBM X-Force ID:280203。CVE-2024-22346

ibmmaximo_asset_management1IBM Maximo Application Suite 7.6.1.3在處理XML數據時容易受到XML外部實體注入(XXE)攻擊的影響。遠端攻擊者可能利用此弱點來暴露敏感訊息或消耗記憶體資源。IBM X-Force ID:284566。CVE-2024-27266

microsoftazure_data_studio1Azure Data Studio權限提升弱點CVE-2024-26203

microsoftazure_kubernetes_service1Microsoft Azure Kubernetes Service機密容器權限提升弱點CVE-2024-21400

microsoftazure_sdk1Azure SDK偽造弱點CVE-2024-21421

microsoftmicrosoft_365_apps_for_enterprise1Microsoft Office權限提升弱點CVE-2024-26199

microsoftmicrosoft_authenticator1Microsoft Authenticator權限提升弱點CVE-2024-21390

microsoftmicrosoft_dynamics_365_(on-premises)_version_9.11Microsoft Dynamics 365 (本地部署) 跨網站指令碼攻擊弱點CVE-2024-21419

microsoftmicrosoft_exchange_server_2019_cumulative_update_141Microsoft Exchange Server 遠端程式碼執行弱點CVE-2024-26198

microsoftmicrosoft_outlook_for_android1Outlook for Android 資訊洩漏弱點CVE-2024-26204

microsoftmicrosoft_sharepoint_enterprise_server_20161Microsoft SharePoint Server 遠端程式碼執行弱點CVE-2024-21426

microsoftmicrosoft_visual_studio_2022_version_17.91.NET 和 Visual Studio 拒絕服務弱點CVE-2024-21392

microsoftmicrosoft_visual_studio_2022_version_17.91Microsoft QUIC 拒絕服務弱點CVE-2024-26190

microsoftskype_for_consumer1Skype for Consumer 遠端程式碼執行弱點CVE-2024-21411

microsoftsoftware_for_open_networking_in_the_cloud_(sonic)(sonic)1Software for Open Networking in the Cloud (SONiC) 特權提升弱點CVE-2024-21418

microsoftsql_server_backend_for_django1Microsoft Django 後端針對 SQL Server 的遠端程式碼執行弱點CVE-2024-26164

microsoftsystem_center_operations_manager_(scom)_2019(scom)_20191Open Management Infrastructure (OMI) 遠端程式碼執行弱點CVE-2024-21334

microsoftsystem_center_operations_manager_(scom)_20191Open Management Infrastructure (OMI) 特權提升弱點CVE-2024-21330

microsoftvisual_studio_code1Visual Studio Code 特權提升弱點CVE-2024-26165

microsoftwindows_10_version_18091Windows Hyper-V 遠端程式碼執行弱點CVE-2024-21407

microsoftwindows_10_version_18091Microsoft ODBC Driver 遠端程式碼執行弱點CVE-2024-21440

microsoftwindows_10_version_18091Microsoft WDAC OLE DB 提供者針對 SQL Server 的遠端程式碼執行弱點CVE-2024-21441

microsoftwindows_10_version_18091Microsoft WDAC OLE DB 提供者針對 SQL Server 的遠端程式碼執行弱點CVE-2024-21444

microsoftwindows_10_version_18091Microsoft WDAC OLE DB 提供者針對 SQL Server 的遠端程式碼執行弱點CVE-2024-21450

microsoftwindows_10_version_18091Microsoft ODBC Driver 遠端程式碼執行弱點CVE-2024-21451

microsoftwindows_10_version_18091Microsoft ODBC Driver 遠端程式碼執行弱點CVE-2024-26159

microsoftwindows_10_version_18091Microsoft WDAC OLE DB 提供者針對 SQL Server 的遠端程式碼執行弱點CVE-2024-26161

microsoftwindows_10_version_18091Microsoft ODBC Driver 遠端程式碼執行弱點CVE-2024-26162

microsoftwindows_10_version_18091Microsoft WDAC OLE DB 提供者針對 SQL Server 的遠端程式碼執行弱點CVE-2024-26166

microsoftwindows_10_version_18091Windows Kerberos 安全功能繞過弱點CVE-2024-21427

microsoftwindows_10_version_18091Windows Update Stack 特權提升弱點CVE-2024-21432

microsoftwindows_10_version_18091Windows 列印佇列管理器提權弱點CVE-2024-21433

microsoftwindows_10_version_18091Microsoft Windows SCSI 類別系統檔案提權弱點CVE-2024-21434

microsoftwindows_10_version_18091Windows 安裝程式提權弱點CVE-2024-21436

microsoftwindows_10_version_18091Windows 圖形元件提權弱點CVE-2024-21437

microsoftwindows_10_version_18091Microsoft AllJoyn API 拒絕服務攻擊弱點CVE-2024-21438

microsoftwindows_10_version_18091Windows 電話伺服器提權弱點CVE-2024-21439

microsoftwindows_10_version_18091Windows 核心提權弱點CVE-2024-21443

microsoftwindows_10_version_18091NTFS 提權弱點CVE-2024-21446

microsoftwindows_10_version_18091Windows 錯誤回報服務提權弱點CVE-2024-26169

microsoftwindows_10_version_18091Windows 核心提權弱點CVE-2024-26173

microsoftwindows_10_version_18091Windows 核心提權弱點CVE-2024-26176

microsoftwindows_10_version_18091Windows 核心提權弱點CVE-2024-26178

microsoft windows_10_version_18091Windows核心提權弱點CVE-2024-26182

microsoft windows_11_version_22h21Windows OLE 遠端程式碼執行弱點CVE-2024-21435

microsoft windows_server_20221Hypervisor-Protected Code Integrity (HVCI) 安全特性繞過弱點CVE-2024-21431

microsoft windows_server_20221Windows USB 印表機驅動程式提權弱點CVE-2024-21442

microsoft windows_server_20221Windows USB 印表機驅動程式提權弱點CVE-2024-21445

microsoft windows_server_20221Windows複合圖像檔案系統 (CimFS) 提權弱點CVE-2024-26170

ni labview1LabVIEW中的不當錯誤處理弱點可能導致遠端程式碼執行。成功利用此弱點需要攻擊者提供一個特製的VI給用戶CVE-2024-23609

ni labview1由於LabVIEW中缺少邊界檢查而導致的越界寫入可能會導致遠端程式碼執行。成功利用此弱點需要攻擊者提供一個特製的VI給用戶CVE-2024-23610

ni labview1由於LabVIEW中缺少邊界檢查而導致的越界寫入可能會導致遠端程式碼執行。成功利用此弱點需要攻擊者向用戶提供一個特製的VI。CVE-2024-23611

ni labview1LabVIEW中的不當錯誤處理弱點可能導致遠端程式碼執行。成功利用此弱點需要攻擊者向用戶提供一個特製的VI。CVE-2024-23612

siemenscerberus_pro_en_engineering_tool1Siemens 多款產品存在安全弱點,該弱點源於網路通訊庫不會驗證某些 X.509 憑證屬性的長度,導致基於堆疊的緩衝區溢位。CVE-2024-22039

siemenscerberus_pro_en_engineering_tool1Siemens 多款產品有緩衝區錯誤弱點,此弱點源自於網路通訊庫未充分驗證 HMAC 值,導致緩衝區過度讀取,導致網路服務崩潰。CVE-2024-22040

siemenscerberus_pro_en_engineering_tool1已經在多個Siemens產品中識別到一個漏洞。受影響系統中的網路通訊庫在解析 X.509 憑證時無法正確處理記憶體緩衝區,這可能允許未經身份驗證的遠端攻擊者導致網路服務崩潰。CVE-2024-22041

siemenssentron_3kc_atc6_expansion_module_ethernet1SENTRON 3KC ATC6 乙太網路擴充模組 (3KC9000-8TL75)的所有版本中已發現漏洞。受影響的設備在 Modbus-TCP 乙太網路的port 80/tcp上暴露了未使用、不穩定的 http 服務。這可能允許相同 Modbus 網路上的攻擊者建立拒絕服務條件,迫使設備重新啟動。CVE-2024-22044

siemenssimcenter_femap1Simcenter Femap V2306.0000之前的所有版本中已發現漏洞。 受影響的應用程式在解析特製的 Catia MODEL 檔案時包含超出已分配緩衝區末尾的越界寫入。 這可能允許攻擊者在目前進程的上下文中執行程式碼。CVE-2024-27907

siemenssinema_remote_connect_client1SINEMA Remote Connect Client V3.1 SP1之前的所有版本中已發現漏洞。該產品將敏感資訊放入參與者可以存取的文件或目錄中,參與者允許存取文件但不能存取敏感資訊。此資訊也可透過產品的Web介面取得。CVE-2024-22045

siemenssinema_remote_connect_server1SINEMA Remote Connect Server V3.2之前的所有版本中已發現漏洞。 受影響的應用程式由一個 Web 服務組成,該服務缺乏一些端點的適當訪問控制。這可能導致未經授權訪問資源,並可能導致程式碼執行。CVE-2022-32257

zoom_video_communications,_inc. zoom_rooms_client_for_windows1版本 5.17.5 之前的 Windows 版 Zoom Rooms 用戶端的安裝程式中存在不當的存取控制,可能會允許經過驗證的使用者透過本機存取進行拒絕服務。CVE-2024-24693

影響系統:
    受影響廠牌如下:
  • apache
  • cisco
  • cms
  • dell
  • fortinet
  • ibm
  • microsoft
  • ni
  • siemens
  • zoom
解決辦法: 詳細資訊請參考CISA網站 https://www.cisa.gov/news-events/bulletins/sb24-078
細節描述: 詳細資訊請參考CISA網站
參考資訊: CISA