資安通告:05/13~05/19 資安弱點威脅彙整週報
2024-05-27
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-30284

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「越界寫入」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-30310

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34094

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34095

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34096

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34097

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「輸入驗證不當」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34098

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到「存取控制不當」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34099

AdobeAcrobat Reader1Adobe Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本存在「使用後釋放」弱點,這個弱點可能導致在目前使用者的環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-34100

AdobeAdobe Aero Desktop1Adobe Aero Desktop 版本 23.4 及更早版本受到「使用後釋放」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-30275

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.5、2022.3 及更早版本受到「堆積式緩衝區溢位」弱點的影響,這個弱點可能導致在目前使用者環境中執行任意程式碼。要利用這個弱點需要使用者互動,也就是受害者必須打開惡意檔案。CVE-2024-30288

AdobeAdobe Framemaker1Adobe Framemaker 2020.5 版本和2022.3 版本存在安全弱點,此弱點源自於受到基於堆疊的緩衝區溢位弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30289

AdobeAdobe Framemaker1Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30290

AdobeAdobe Framemaker1Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30291

AdobeAdobe Framemaker1Adobe Framemaker 2020.5 版本和2022.3 版本有緩衝區錯誤弱點,此弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30292

AdobeAnimate1Adobe Animate 24.0.2 版本和23.0.5 版本有安全弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30282

AdobeAnimate1Adobe Animate 24.0.2 版本和23.0.5 版本存在安全弱點,該弱點源自於受到基於堆疊的緩衝區溢位弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30294

AdobeAnimate1Adobe Animate 24.0.2 版本和23.0.5 版本有程式碼問題弱點,此弱點源自於受到空白指標取消引用弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30295

AdobeAnimate1Adobe Animate 24.0.2 版本和23.0.5 版本有緩衝區錯誤弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30296

AdobeAnimate1Adobe Animate 24.0.2 版本和23.0.5 版本有緩衝區錯誤弱點,該弱點源自於受到越界寫入弱點的影響。攻擊者利用該弱點可能導致在目前使用者的上下文中執行任意程式碼。CVE-2024-30297

AdobeDreamweaver Desktop1Adobe Dreamweaver Desktop 21.3 版本之前存在作業系統指令注入弱點,該弱點源自於受到作業系統指令注入弱點的影響。攻擊者利用該弱點可能導致執行任意程式碼。CVE-2024-30314

AdobeIllustrator1Adobe Illustrator 28.4 版本和27.9.3 版本存在緩衝區錯誤弱點,該弱點源於在解析精心設計的檔案時受到越界讀取弱點的影響,這可能導致讀取超出已分配記憶體結構的末端。CVE-2024-20791

AdobeIllustrator1Illustrator 版本 28.4、27.9.3 和更早版本存在 Use After Free 漏洞,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶交互,即受害者必須打開一個惡意文件。CVE-2024-20792

AdobeSubstance3D - Painter1Substance3D - Painter 版本 9.1.2 和更早版本存在越界寫入漏洞,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶交互,即受害者必須打開一個惡意文件。CVE-2024-30274

AdobeSubstance3D - Painter1Substance3D - Painter 版本 9.1.2 及之前版本存在越界寫入漏洞,可能導致當前用戶上下文中執行任意程式碼。利用此問題需要用戶互動,即受害者必須打開一個惡意文件。CVE-2024-30307

Apache FriendsXAMPP1XAMPP Windows 版本 7.3.2 及早期版本存在未受控制的資源消耗漏洞。當 XAMPP 嘗試處理大量不完整的 HTTP 請求時,會導致資源消耗和系統崩潰。CVE-2024-5055

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。 當 PHP 的「register_argc_argv」選項為「On」時,1.3.x DEV 分支上的命令注入漏洞允許任何未經身份驗證的使用者在伺服器上執行任意命令。 在`cmd_realtime.php`第119行中,作為命令執行一部分的`$poller_id`來自`$_SERVER['argv']`,當PHP的`register_argc_argv`選項為`On時,可以透過URL控制`。 在許多環境中,例如 PHP 的主 PHP Docker 映像,此選項預設為「開啟」。 提交 53e8014d1f082034e0646edc6286cde3800c683d 包含該問題的修補程式,但此提交已在提交 99633903cad0de5ace636249de16f77e57a3c8fc 中恢復。CVE-2024-29895

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,可透過「套件導入」功能利用任意檔案寫入漏洞,允許具有「匯入範本」權限的經過驗證的使用者在 Web 伺服器上執行任意 PHP 程式碼。 此漏洞位於「/lib/import.php」腳本中定義的「import_package()」函數內。 該函數盲目地信任 XML 資料中提供的檔案名稱和檔案內容,並將此類檔案寫入 Cacti 基本路徑(甚至外部,因為路徑遍歷序列不會被過濾)。 此漏洞可用來寫入或覆蓋 Web 伺服器上的任意文件,從而導致執行任意 PHP 程式碼或產生其他安全性影響。 版本 1.2.27 包含針對此問題的修補程式。CVE-2024-25641

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,Cacti 在使用者設定密碼時呼叫「compat_password_hash」。 `compat_password_hash` 如果有 `password_hash`,則使用 `password_hash`,否則使用 `md5`。 驗證密碼時,它會呼叫“compat_password_verify”。 在`compat_password_verify`中,如果有則呼叫`password_verify`,否則使用`md5`。 PHP < 5.5.0 支援 `password_verify` 和 `password_hash`,遵循 PHP 手冊。 該漏洞位於“compat_password_verify”中。 透過「$md5 == $hash」將經過 Md5 雜湊處理的使用者輸入與資料庫中的正確密碼進行比較。 這是一個鬆散的比較,而不是“===”。 這是一個類型雜耍漏洞。 版本 1.2.27 包含針對該問題的修補程式。CVE-2024-34340

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。在版本 1.2.27 之前,`api_automation.php` 的 `automation_get_new_graphs_sql` 函數存在 SQL 注入漏洞,允許已驗證的用戶利用這些 SQL 注入漏洞進行權限提升和遠程代碼執行。在 `api_automation.php` 的第 856 行,`get_request_var('filter')` 被串連到 SQL 語句中,沒有進行任何清理處理。在 `api_automation.php` 的第 717 行,`'filter'` 的過濾器是 `FILTER_DEFAULT`,這意味著它沒有過濾器。版本 1.2.27 包含了針對此問題的修補程式。CVE-2024-31445

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。 在版本 1.2.27 之前,`lib/plugin.php` 檔案中存在檔案包含問題。 結合SQL注入漏洞,可以實現遠端程式碼執行。 “lib/plugin.php”檔案中的“api_plugin_hook()”函數存在檔案包含問題,該函數會讀取資料庫中的plugin_hooks和plugin_config表。 讀取的資料直接用於拼接檔案路徑,用於檔案包含。 版本 1.2.27 包含針對該問題的修補程式。CVE-2024-31459

Cacticacti1Cacti 提供了一個操作監控和故障管理框架。在版本 1.2.27 之前的 Cacti 版本中存在存儲型跨站腳本攻擊(Stored Cross-Site Scripting)漏洞,這是一種跨站腳本攻擊,惡意腳本被永久性地存儲在目標伺服器上,並提供給訪問特定頁面的用戶。版本 1.2.27 包含了針對此問題的修補程式。CVE-2024-27082

CiscoCisco ConfD1ConfD CLI 和 Cisco Crosswork Network Services Orchestrator CLI 中的漏洞可能允許經過驗證的低權限本機攻擊者以根使用者身分在底層作業系統上讀取和寫入任意檔案。 此漏洞是由於使用特定 CLI 命令時授權執行不當造成的。 攻擊者可以透過使用精心設計的參數執行受影響的 CLI 命令來利用此漏洞。 成功利用該漏洞可能允許攻擊者以 root 使用者的權限在底層作業系統上讀取或寫入任意檔案。CVE-2024-20326

CiscoCisco ConfD1ConfD CLI 和 Cisco Crosswork Network Services Orchestrator CLI 中的弱點可能允許經過驗證的低權限本機攻擊者以根使用者身分在底層作業系統上讀取和寫入任意檔案。此弱點是由於使用特定 CLI 命令時授權執行不當造成的。攻擊者可以透過使用精心設計的參數執行受影響的 CLI 命令來利用此弱點。成功利用該弱點可能允許攻擊者以 root 使用者的權限在底層作業系統上讀取或寫入任意檔案。CVE-2024-20389

CiscoCisco Network Services Orchestrator1Cisco Crosswork Network Services Orchestrator (NSO) 的 Tail-f 高可用性叢集通訊 (HCC) 功能包中存在弱點,可能允許經過驗證的本機攻擊者在受影響的裝置上將權限提升為 root。該弱點的存在是因為使用使用者控制的搜尋路徑來定位可執行檔。攻擊者可以透過以導致執行惡意檔案的方式配置應用程式來利用此弱點。成功利用弱點可能允許攻擊者以根用戶身分在受影響的裝置上執行任意程式碼。要利用此弱點,攻擊者需要受影響設備上的有效憑證。CVE-2024-20366

DellCPG BIOS1Dell BIOS 包含不正確的輸入驗證弱點。具有管理員權限的本地經過身份驗證的惡意使用者可能會利用此弱點,導致任意程式碼執行。CVE-2024-22429

FortinetFortiOS1Fortinet FortiOS 版本 7.2.1 至 7.2.6 以及版本 7.4.0 至 7.4.1 中存在基於堆疊的緩衝區溢位 [CWE-121] 弱點,允許特權攻擊者透過管理介面透過精心設計的 HTTP 或HTTP 請求。CVE-2023-46714

FortinetFortiPortal1Fortinet FortiPortal 版本7.0.0 到7.0.6 以及版本7.2.0 到7.2.1 中存在使用不太可信來源[CWE-348] 弱點,允許未經身份驗證的攻擊通過精心設計的HTTP 或HTTPS 封包繞過IP 保護。CVE-2024-23105

FortinetFortiSandbox1Fortinet FortiSandbox 版本 4.4.0 到 4.4.4 以及 4.2.0 到 4.2.6 中的客戶端強制執行伺服器端安全性允許攻擊者透過 HTTP 請求執行未經授權的程式碼或指令。CVE-2024-31491

FortinetFortiVoice1FortiVoiceEntreprise 版本7.0.0 到7.0.1 以及6.4.8 之前的版本中,透過使用者控制的金鑰弱點[CWE-639] 進行的授權繞過允許經過身份驗證的攻擊者透過精心設計的HTTP 或HTTPS 請求讀取其他使用者的SIP 設定。CVE-2023-40720

HuaweiHarmonyOS1Binder 驅動程式模組中的競爭條件弱點影響:成功利用此弱點將影響可用性。CVE-2024-32997

HuaweiHarmonyOS1PMS模組提權弱點影響:成功利用該弱點可能會影響服務機密性。CVE-2023-52719

HuaweiHarmonyOS1wpa_supplicant 模組中的權限驗證弱點影響:成功利用此弱點將影響可用性。CVE-2024-32991

HuaweiHarmonyOS1基頻模組驗證不足弱點影響:成功利用弱點將影響可用性。CVE-2024-32992

IBMAIX1IBM AIX 7.2、7.3、VIOS 3.1 和 VIOS 4.1 版本中存在弱點,允許非特權本地用戶利用 invscout 執行任意命令。CVE-2024-27260

IBMSecurity Guardium1IBM Security Guardium 11.3、11.4、11.5 和 12.0 版本中存在弱點,允許遠端經身分驗證攻擊者通過發送特製請求在系統上執行任意命令。CVE-2023-47709

IBMSecurity Guardium1IBM Security Guardium 11.3、11.4、11.5 和 12.0 版本存在弱點,由於權限管控不當,允許本地用戶在系統上獲得特權的提升。CVE-2023-47712

IBMi1IBM i 7.2、7.3 和 7.4 版本存在弱點,允許遠端攻擊者執行任意程式碼,會導致網路端口拒絕服務。CVE-2024-31879

LenovoPrinters1Lenovo的列表機中發現了一個緩衝區溢位弱點,該弱點可能允許未經身份驗證的用戶通過發送特製的網路請求來觸發設備重啟。CVE-2024-3286

MSIMSI Afterburner1MSI Afterburner v4.6.6.16381 Beta 3 中的 RTCore64.sys 驅動程式存在一個 ACL 繞過弱點,該弱點可能會導致低權限用戶觸發 CVE-2024-1443 和 CVE-2024-1460 等弱點。CVE-2024-3745

MicrosoftAzure Monitor1Azure Monitor Agent 存在提權弱點CVE-2024-30060

MicrosoftDynamics 3651Dynamics 365 Customer Insights 存在弱點CVE-2024-30047

MicrosoftDynamics 3651Dynamics 365 Customer Insights 存在弱點CVE-2024-30048

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint Server 存在遠端程式碼執行弱點CVE-2024-30044

MicrosoftOffice Online Server1Microsoft Excel 存在遠端程式碼執行弱點CVE-2024-30042

MicrosoftWindows 10 Version 18091Microsoft WDAC OLE DB 存在 SQL Server 遠端程式碼執行弱點CVE-2024-30006

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30009

MicrosoftWindows 10 Version 18091Windows Hyper-V 遠端程式碼執行弱點CVE-2024-30017

MicrosoftWindows 10 Version 18091Windows 密碼服務遠端程式碼執行弱點CVE-2024-30020

MicrosoftWindows 10 Version 18091Microsoft Windows SCSI Class 系統文件特權提升弱點CVE-2024-29994

MicrosoftWindows 10 Version 18091Windows 公共日誌文件系統驅動程序特權提升弱點CVE-2024-29996

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30014

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30015

MicrosoftWindows 10 Version 18091Windows 核心特權提升弱點CVE-2024-30018

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30022

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30023

MicrosoftWindows 10 Version 18091Windows 路由和遠端訪問服務 (RRAS) 遠端程式碼執行弱點CVE-2024-30024

MicrosoftWindows 10 Version 18091Windows 公共日誌文件系統驅動程序特權提升弱點CVE-2024-30025

MicrosoftWindows 10 Version 18091NTFS 特權提升弱點CVE-2024-30027

MicrosoftWindows 10 Version 18091Win32k 特權提升弱點CVE-2024-30028

MicrosoftWindows 10 Version 18091Windows 路由和遠端存取服務 (RRAS) 遠端代碼程式碼執行弱點CVE-2024-30029

MicrosoftWindows 10 Version 18091Windows CNG 金鑰隔離服務特權提升弱點CVE-2024-30031

MicrosoftWindows 10 Version 18091Windows DWM 核心庫特權提升弱點CVE-2024-30032

MicrosoftWindows 10 Version 18091Windows DWM 核心庫特權提升弱點CVE-2024-30035

MicrosoftWindows 10 Version 18091Windows 公共日誌文件系統驅動程序特權提升弱點CVE-2024-30037

MicrosoftWindows 10 Version 18091Win32k 特權提升弱點CVE-2024-30038

MicrosoftWindows 10 Version 18091Windows Win32 核心子系統特權提升弱點CVE-2024-30049

MicrosoftWindows 10 Version 21H21Microsoft PLUGScheduler 排程任務特權提升弱點CVE-2024-26238

MicrosoftWindows Server 2008 Service Pack 21Win32k 特權提升弱點CVE-2024-30030

MicrosoftWindows Server 20191Windows Hyper-V 遠端程式碼執行弱點CVE-2024-30010

MicrosoftWindows Server 2022, 23H2 Edition (Server Core installation)1Microsoft代理文件系統權限提升弱點CVE-2024-30007

MicrosoftWindows Server 20221Windows搜尋服務權限提升弱點CVE-2024-30033

VMware VMware Workstation1VMware Workstation和Fusion在著色器功能中包含一個堆緩衝區溢出弱點。具有非管理員訪問權限並啟用了3D圖形的虛擬機的惡意行為者可能會利用此弱點製造拒絕服務條件。CVE-2024-22268

VMware VMware Workstation1VMware Workstation和Fusion在vbluetooth設備中包含一個信息洩露弱點。具有本地管理員權限的惡意行為者可能能夠從虛擬機中讀取包含在管理程序內存中的特權信息。CVE-2024-22269

VMware VMware Workstation1VMware Workstation和Fusion在主機客戶文件共享(HGFS)功能中包含一個信息洩露弱點。具有本地管理員權限的惡意行為者可能能夠從虛擬機中讀取包含在管理程序內存中的特權信息。CVE-2024-22270

VMware VMware Workstation1VMware Workstation和Fusion在vbluetooth設備中包含一個釋放後使用弱點。具有本地管理員權限的惡意行為者可能會利用此問題以虛擬機在主機上運行的VMX程序身份執行程式碼。CVE-2024-22267

googlechrome1Google Chrome視覺效果中的釋放後使用弱點,在124.0.6367.201版本之前,允許已破壞渲染器程序的遠程攻擊者通過精心製作的HTML頁面潛在地執行沙盒逃逸。(Chromium安全性嚴重性:高)CVE-2024-4671

microsoftwindows_10_15071Windows MSHTML平台安全功能繞過弱點CVE-2024-30040

microsoftwindows_10_15071Windows DWM核心庫權限提升弱點CVE-2024-30051

nvidiaChatRTX1NVIDIA ChatRTX for Windows在Chat RTX UI中包含一個弱點,使用者可以通過發送用戶輸入更改執行流而引發不當的權限管理問題。成功利用此弱點可能導致信息洩露、權限提升和數據篡改。CVE-2024-0096

nvidiaChatRTX1NVIDIA ChatRTX for Windows在ChatRTX UI中包含一個弱點,使用者可以通過利用不同程序之間的程序間通信引發不當的權限管理問題。成功利用此弱點可能導致信息洩露、權限提升和數據篡改。CVE-2024-0097

nvidiaNVIDIA Triton Inference Server1NVIDIA Triton推理伺服器在Linux系統中包含一個弱點,使用者可以將日誌位置設置為任意文件。如果該文件存在,日誌將附加到該文件中。成功利用此弱點可能導致程式碼執行、拒絕服務、權限提升、信息洩露和數據篡改。CVE-2024-0087

影響系統:
    受影響廠牌如下:
  • Adobe
  • Cacti
  • Cisco
  • Dell
  • Fortinet
  • Huawei
  • IBM
  • Lenovo
  • MSI
  • Microsoft
  • VMware
  • google
  • nvidia
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-141 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-141 )
參考資訊: US-CERT