各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-30284
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「越界寫入」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-30310
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34094
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34095
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34096
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34097
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「輸入驗證不當」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34098
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「存取控制不當」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34099
|
Adobe | Acrobat Reader | 1 | Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-34100
|
Adobe | Adobe Aero Desktop | 1 | Adobe Aero Desktop 版本 23.4 及更早版本受到「使用後釋放」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-30275
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.5、2022.3 及更早版本受到「堆積式緩衝區溢位」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。 | CVE-2024-30288
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 2020.5 版本和2022.3 版本存在安全弱點,此弱點源自於受到基於堆疊的緩衝區溢位弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30289
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30290
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30291
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30292
|
Adobe | Animate | 1 | Adobe Animate 24.0.2 版本和23.0.5 版本有安全弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30282
|
Adobe | Animate | 1 | Adobe Animate 24.0.2 版本和23.0.5 版本存在安全弱點,該弱點源自於受到基於堆疊的緩衝區溢位弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30294
|
Adobe | Animate | 1 | Adobe Animate 24.0.2 版本和23.0.5 版本有程式碼問題弱點,此弱點源自於受到空白指標取消引用弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30295
|
Adobe | Animate | 1 | Adobe Animate 24.0.2 版本和23.0.5 版本有緩衝區錯誤弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30296
|
Adobe | Animate | 1 | Adobe Animate 24.0.2 版本和23.0.5 版本有緩衝區錯誤弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。 | CVE-2024-30297
|
Adobe | Dreamweaver Desktop | 1 | Adobe Dreamweaver Desktop 21.3 版本之前存在作業系統指令注入弱點,該弱點源自於受到作業系統指令注入弱點的影響。攻擊者利用該弱點可能導致執行任意程式碼。 | CVE-2024-30314
|
Adobe | Illustrator | 1 | Adobe Illustrator 28.4 版本和27.9.3 版本存在緩衝區錯誤弱點,該弱點源於在解析精心設計的檔案時受到越界讀取弱點的影響,這可能導致讀取超出已分配記憶體結構的末端。 | CVE-2024-20791
|
Adobe | Illustrator | 1 | Illustrator 版本 28.4、27.9.3 和更早版本存在 Use After Free 漏洞,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶交互,即受害者必須打開一個惡意文件。 | CVE-2024-20792
|
Adobe | Substance3D - Painter | 1 | Substance3D - Painter 版本 9.1.2 和更早版本存在越界寫入漏洞,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶交互,即受害者必須打開一個惡意文件。 | CVE-2024-30274
|
Adobe | Substance3D - Painter | 1 | Substance3D - Painter 版本 9.1.2 及之前版本存在越界寫入漏洞,可能導致當前用戶上下文中執行任意程式碼。利用此問題需要用戶互動,即受害者必須打開一個惡意文件。 | CVE-2024-30307
|
Apache Friends | XAMPP | 1 | XAMPP Windows 版本 7.3.2 及早期版本存在未受控制的資源消耗漏洞。當 XAMPP 嘗試處理大量不完整的 HTTP 請求時,會導致資源消耗和系統崩潰。 | CVE-2024-5055
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。 當 PHP 的「register_argc_argv」選項為「On」時,1.3.x DEV 分支上的命令注入漏洞允許任何未經身份驗證的使用者在伺服器上執行任意命令。 在`cmd_realtime.php`第119行中,作為命令執行一部分的`$poller_id`來自`$_SERVER['argv']`,當PHP的`register_argc_argv`選項為`On時,可以透過URL控制`。 在許多環境中,例如 PHP 的主 PHP Docker 映像,此選項預設為「開啟」。 提交 53e8014d1f082034e0646edc6286cde3800c683d 包含該問題的修補程式,但此提交已在提交 99633903cad0de5ace636249de16f77e57a3c8fc 中恢復。 | CVE-2024-29895
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,可透過「套件導入」功能利用任意檔案寫入漏洞,允許具有「匯入範本」權限的經過驗證的使用者在 Web 伺服器上執行任意 PHP 程式碼。 此漏洞位於「/lib/import.php」腳本中定義的「import_package()」函數內。 該函數盲目地信任 XML 資料中提供的檔案名稱和檔案內容,並將此類檔案寫入 Cacti 基本路徑(甚至外部,因為路徑遍歷序列不會被過濾)。 此漏洞可用來寫入或覆蓋 Web 伺服器上的任意文件,從而導致執行任意 PHP 程式碼或產生其他安全性影響。 版本 1.2.27 包含針對此問題的修補程式。 | CVE-2024-25641
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,Cacti 在使用者設定密碼時呼叫「compat_password_hash」。 `compat_password_hash` 如果有 `password_hash`,則使用 `password_hash`,否則使用 `md5`。 驗證密碼時,它會呼叫“compat_password_verify”。 在`compat_password_verify`中,如果有則呼叫`password_verify`,否則使用`md5`。 PHP < 5.5.0 支援 `password_verify` 和 `password_hash`,遵循 PHP 手冊。 該漏洞位於“compat_password_verify”中。 透過「$md5 == $hash」將經過 Md5 雜湊處理的使用者輸入與資料庫中的正確密碼進行比較。 這是一個鬆散的比較,而不是“===”。 這是一個類型雜耍漏洞。 版本 1.2.27 包含針對該問題的修補程式。 | CVE-2024-34340
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。在版本 1.2.27 之前,`api_automation.php` 的 `automation_get_new_graphs_sql` 函數存在 SQL 注入漏洞,允許已驗證的用戶利用這些 SQL 注入漏洞進行權限提升和遠程代碼執行。在 `api_automation.php` 的第 856 行,`get_request_var('filter')` 被串連到 SQL 語句中,沒有進行任何清理處理。在 `api_automation.php` 的第 717 行,`'filter'` 的過濾器是 `FILTER_DEFAULT`,這意味著它沒有過濾器。版本 1.2.27 包含了針對此問題的修補程式。 | CVE-2024-31445
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,`lib/plugin.php` 檔案中存在檔案包含問題。 結合SQL注入漏洞,可以實現遠端程式碼執行。 “lib/plugin.php”檔案中的“api_plugin_hook()”函數存在檔案包含問題,該函數會讀取資料庫中的plugin_hooks和plugin_config表。 讀取的資料直接用於拼接檔案路徑,用於檔案包含。 版本 1.2.27 包含針對該問題的修補程式。 | CVE-2024-31459
|
Cacti | cacti | 1 | Cacti 提供了一個操作監控和故障管理框架。在版本 1.2.27 之前的 Cacti 版本中存在存儲型跨站腳本攻擊(Stored Cross-Site Scripting)漏洞,這是一種跨站腳本攻擊,惡意腳本被永久性地存儲在目標伺服器上,並提供給訪問特定頁面的用戶。版本 1.2.27 包含了針對此問題的修補程式。 | CVE-2024-27082
|
Cisco | Cisco ConfD | 1 | ConfD CLI 和 Cisco Crosswork Network Services Orchestrator CLI 中的漏洞可能允許經過驗證的低權限本機攻擊者以根使用者身分在底層作業系統上讀取和寫入任意檔案。 此漏洞是由於使用特定 CLI 命令時授權執行不當造成的。 攻擊者可以透過使用精心設計的參數執行受影響的 CLI 命令來利用此漏洞。 成功利用該漏洞可能允許攻擊者以 root 使用者的權限在底層作業系統上讀取或寫入任意檔案。 | CVE-2024-20326
|
Cisco | Cisco ConfD | 1 | ConfD CLI 和 Cisco Crosswork Network Services Orchestrator CLI 中的弱點可能允許經過驗證的低權限本機攻擊者以根使用者身分在底層作業系統上讀取和寫入任意檔案。此弱點是由於使用特定 CLI 命令時授權執行不當造成的。攻擊者可以透過使用精心設計的參數執行受影響的 CLI 命令來利用此弱點。成功利用該弱點可能允許攻擊者以 root 使用者的權限在底層作業系統上讀取或寫入任意檔案。 | CVE-2024-20389
|
Cisco | Cisco Network Services Orchestrator | 1 | Cisco Crosswork Network Services Orchestrator (NSO) 的 Tail-f 高可用性叢集通訊 (HCC) 功能包中存在弱點,可能允許經過驗證的本機攻擊者在受影響的裝置上將權限提升為 root。該弱點的存在是因為使用使用者控制的搜尋路徑來定位可執行檔。攻擊者可以透過以導致執行惡意檔案的方式配置應用程式來利用此弱點。成功利用弱點可能允許攻擊者以根用戶身分在受影響的裝置上執行任意程式碼。要利用此弱點,攻擊者需要受影響設備上的有效憑證。 | CVE-2024-20366
|
Dell | CPG BIOS | 1 | Dell BIOS 包含不正確的輸入驗證弱點。具有管理員權限的本地經過身份驗證的惡意使用者可能會利用此弱點,導致任意程式碼執行。 | CVE-2024-22429
|
Fortinet | FortiOS | 1 | Fortinet FortiOS 版本 7.2.1 至 7.2.6 以及版本 7.4.0 至 7.4.1 中存在基於堆疊的緩衝區溢位 [CWE-121] 弱點,允許特權攻擊者透過管理介面透過精心設計的 HTTP 或HTTP 請求。 | CVE-2023-46714
|
Fortinet | FortiPortal | 1 | Fortinet FortiPortal 版本7.0.0 到7.0.6 以及版本7.2.0 到7.2.1 中存在使用不太可信來源[CWE-348] 弱點,允許未經身份驗證的攻擊通過精心設計的HTTP 或HTTPS 封包繞過IP 保護。 | CVE-2024-23105
|
Fortinet | FortiSandbox | 1 | Fortinet FortiSandbox 版本 4.4.0 到 4.4.4 以及 4.2.0 到 4.2.6 中的客戶端強制執行伺服器端安全性允許攻擊者透過 HTTP 請求執行未經授權的程式碼或指令。 | CVE-2024-31491
|
Fortinet | FortiVoice | 1 | FortiVoiceEntreprise 版本7.0.0 到7.0.1 以及6.4.8 之前的版本中,透過使用者控制的金鑰弱點[CWE-639] 進行的授權繞過允許經過身份驗證的攻擊者透過精心設計的HTTP 或HTTPS 請求讀取其他使用者的SIP 設定。 | CVE-2023-40720
|
Huawei | HarmonyOS | 1 | Binder 驅動程式模組中的競爭條件弱點影響:成功利用此弱點將影響可用性。 | CVE-2024-32997
|
Huawei | HarmonyOS | 1 | PMS模組提權弱點影響:成功利用該弱點可能會影響服務機密性。 | CVE-2023-52719
|
Huawei | HarmonyOS | 1 | wpa_supplicant 模組中的權限驗證弱點影響:成功利用此弱點將影響可用性。 | CVE-2024-32991
|
Huawei | HarmonyOS | 1 | 基頻模組驗證不足弱點影響:成功利用弱點將影響可用性。 | CVE-2024-32992
|
IBM | AIX | 1 | IBM AIX 7.2、7.3、VIOS 3.1 和 VIOS 4.1 版本中存在弱點,允許非特權本地用戶利用 invscout 執行任意命令。 | CVE-2024-27260
|
IBM | Security Guardium | 1 | IBM Security Guardium 11.3、11.4、11.5 和 12.0 版本中存在弱點,允許遠端經身分驗證攻擊者通過發送特製請求在系統上執行任意命令。 | CVE-2023-47709
|
IBM | Security Guardium | 1 | IBM Security Guardium 11.3、11.4、11.5 和 12.0 版本存在弱點,由於權限管控不當,允許本地用戶在系統上獲得特權的提升。 | CVE-2023-47712
|
IBM | i | 1 | IBM i 7.2、7.3 和 7.4 版本存在弱點,允許遠端攻擊者執行任意程式碼,會導致網路端口拒絕服務。 | CVE-2024-31879
|
Lenovo | Printers | 1 | Lenovo的列表機中發現了一個緩衝區溢位弱點,該弱點可能允許未經身份驗證的用戶通過發送特製的網路請求來觸發設備重啟。 | CVE-2024-3286
|
MSI | MSI Afterburner | 1 | MSI Afterburner v4.6.6.16381 Beta 3 中的 RTCore64.sys 驅動程式存在一個 ACL 繞過弱點,該弱點可能會導致低權限用戶觸發 CVE-2024-1443 和 CVE-2024-1460 等弱點。 | CVE-2024-3745
|
Microsoft | Azure Monitor | 1 | Azure Monitor Agent 存在提權弱點 | CVE-2024-30060
|
Microsoft | Dynamics 365 | 1 | Dynamics 365 Customer Insights 存在弱點 | CVE-2024-30047
|
Microsoft | Dynamics 365 | 1 | Dynamics 365 Customer Insights 存在弱點 | CVE-2024-30048
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint Server 存在遠端程式碼執行弱點 | CVE-2024-30044
|
Microsoft | Office Online Server | 1 | Microsoft Excel 存在遠端程式碼執行弱點 | CVE-2024-30042
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft WDAC OLE DB 存在 SQL Server 遠端程式碼執行弱點 | CVE-2024-30006
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30009
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Hyper-V 遠端程式碼執行弱點 | CVE-2024-30017
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 密碼服務遠端程式碼執行弱點 | CVE-2024-30020
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows SCSI Class 系統文件特權提升弱點 | CVE-2024-29994
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 公共日誌文件系統驅動程序特權提升弱點 | CVE-2024-29996
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30014
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30015
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-30018
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30022
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30023
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30024
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 公共日誌文件系統驅動程序特權提升弱點 | CVE-2024-30025
|
Microsoft | Windows 10 Version 1809 | 1 | NTFS 特權提升弱點 | CVE-2024-30027
|
Microsoft | Windows 10 Version 1809 | 1 | Win32k 特權提升弱點 | CVE-2024-30028
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端代碼程式碼執行弱點 | CVE-2024-30029
|
Microsoft | Windows 10 Version 1809 | 1 | Windows CNG 金鑰隔離服務特權提升弱點 | CVE-2024-30031
|
Microsoft | Windows 10 Version 1809 | 1 | Windows DWM 核心庫特權提升弱點 | CVE-2024-30032
|
Microsoft | Windows 10 Version 1809 | 1 | Windows DWM 核心庫特權提升弱點 | CVE-2024-30035
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 公共日誌文件系統驅動程序特權提升弱點 | CVE-2024-30037
|
Microsoft | Windows 10 Version 1809 | 1 | Win32k 特權提升弱點 | CVE-2024-30038
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Win32 核心子系統特權提升弱點 | CVE-2024-30049
|
Microsoft | Windows 10 Version 21H2 | 1 | Microsoft PLUGScheduler 排程任務特權提升弱點 | CVE-2024-26238
|
Microsoft | Windows Server 2008 Service Pack 2 | 1 | Win32k 特權提升弱點 | CVE-2024-30030
|
Microsoft | Windows Server 2019 | 1 | Windows Hyper-V 遠端程式碼執行弱點 | CVE-2024-30010
|
Microsoft | Windows Server 2022, 23H2 Edition (Server Core installation) | 1 | Microsoft代理文件系統權限提升弱點 | CVE-2024-30007
|
Microsoft | Windows Server 2022 | 1 | Windows搜尋服務權限提升弱點 | CVE-2024-30033
|
VMware | VMware Workstation | 1 | VMware Workstation和Fusion在著色器功能中包含一個堆緩衝區溢出弱點。具有非管理員訪問權限並啟用了3D圖形的虛擬機的惡意行為者可能會利用此弱點製造拒絕服務條件。 | CVE-2024-22268
|
VMware | VMware Workstation | 1 | VMware Workstation和Fusion在vbluetooth設備中包含一個信息洩露弱點。具有本地管理員權限的惡意行為者可能能夠從虛擬機中讀取包含在管理程序內存中的特權信息。 | CVE-2024-22269
|
VMware | VMware Workstation | 1 | VMware Workstation和Fusion在主機客戶文件共享(HGFS)功能中包含一個信息洩露弱點。具有本地管理員權限的惡意行為者可能能夠從虛擬機中讀取包含在管理程序內存中的特權信息。 | CVE-2024-22270
|
VMware | VMware Workstation | 1 | VMware Workstation和Fusion在vbluetooth設備中包含一個釋放後使用弱點。具有本地管理員權限的惡意行為者可能會利用此問題以虛擬機在主機上運行的VMX程序身份執行程式碼。 | CVE-2024-22267
|
google | chrome | 1 | Google Chrome視覺效果中的釋放後使用弱點,在124.0.6367.201版本之前,允許已破壞渲染器程序的遠程攻擊者通過精心製作的HTML頁面潛在地執行沙盒逃逸。(Chromium安全性嚴重性:高) | CVE-2024-4671
|
microsoft | windows_10_1507 | 1 | Windows MSHTML平台安全功能繞過弱點 | CVE-2024-30040
|
microsoft | windows_10_1507 | 1 | Windows DWM核心庫權限提升弱點 | CVE-2024-30051
|
nvidia | ChatRTX | 1 | NVIDIA ChatRTX for Windows在Chat RTX UI中包含一個弱點,使用者可以通過發送用戶輸入更改執行流而引發不當的權限管理問題。成功利用此弱點可能導致信息洩露、權限提升和數據篡改。 | CVE-2024-0096
|
nvidia | ChatRTX | 1 | NVIDIA ChatRTX for Windows在ChatRTX UI中包含一個弱點,使用者可以通過利用不同程序之間的程序間通信引發不當的權限管理問題。成功利用此弱點可能導致信息洩露、權限提升和數據篡改。 | CVE-2024-0097
|
nvidia | NVIDIA Triton Inference Server | 1 | NVIDIA Triton推理伺服器在Linux系統中包含一個弱點,使用者可以將日誌位置設置為任意文件。如果該文件存在,日誌將附加到該文件中。成功利用此弱點可能導致程式碼執行、拒絕服務、權限提升、信息洩露和數據篡改。 | CVE-2024-0087
|