資安通告:05/20~05/26 資安弱點威脅彙整週報
2024-05-31
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
ASUSExpertWiFi1支持 OpenVPN 設定檔的 ASUS 路由器存在一個程式碼執行弱點。經過身份驗證的遠端攻擊者可以透過上傳特製的 OVPN 設定檔來執行任意操作指令。CVE-2024-0401

AdobeAcrobat Reader1Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本受到越界寫入弱點的影響,可能會導致以當前使用者身份執行任意程式碼。CVE-2024-30279

AdobeAcrobat Reader1Acrobat Reader 版本 20.005.30574、24.002.20736 及更早版本在解析特製檔案時存在越界讀取弱點,這可能導致讀取超出分配的內部記憶體結構範圍。攻擊者可以利用這個弱點以當前用戶的身份執行程式碼。CVE-2024-30280

CiscoCisco Firepower Management Center1Cisco Firepower Management Center (FMC) 軟體的 Web 管理介面中存在一個弱點,可能允許經過身份驗證的遠端攻擊者在受影響的系統上進行 SQL 注入攻擊。這個弱點存在的原因是 Web 管理介面沒有充分驗證用戶輸入資訊。攻擊者可以通過身份驗證登入應用程式並向受影響的系統發送特製的 SQL 查詢來利用這個弱點。成功利用這個弱點的攻擊者可以從資料庫中獲取任何資料,執行底層操作系統上的任意命令,並提升特權到 root。CVE-2024-20360

IBMi1IBM Performance Tools for i 7.2、7.3、7.4 和 7.5 中存在一個弱點,可允許本地用戶獲得提升的權限。CVE-2024-27264

MicrosoftMicrosoft Edge (Chromium-based)1Microsoft Edge(基於 Chromium)的資訊洩露弱點可能允許攻擊者未經授權訪問敏感資訊。CVE-2024-30056

OpenTextArcSight Enterprise Security Manager1在 OpenText ArcSight Enterprise Security Manager 和 ArcSight Platform 中發現了一個存儲型跨站腳本(Stored XSS)弱點。該弱點可能被遠端利用。CVE-2024-2835

OpenTextArcSight Enterprise Security Manager1在 OpenText ArcSight Enterprise Security Manager 和 ArcSight Platform 中發現了一個存儲型跨站腳本(Stored XSS)弱點。該弱點可能被遠端利用。CVE-2024-3482

QNAP Systems Inc.QTS1QNAP 作業系統版本存在使用後釋放弱點。經過身份驗證的攻擊者可能藉由該弱點存取並執行任意程式碼。該弱點在以下版本中已修復:QTS 5.1.7.2770 build 20240520 (含)之後版本、QuTS Hero h5.1.7.2770 build 20240520 (含)之後版本。CVE-2024-27127

QNAP Systems Inc.QTS1QNAP 作業系統版本存在記憶體緩衝弱點。經過身份驗證的攻擊者可能藉由該弱點存取並執行任意程式碼。該弱點在以下版本中已修復:QTS 5.1.7.2770 build 20240520 (含)之後版本、QuTS Hero h5.1.7.2770 build 20240520 (含)之後版本。CVE-2024-27130

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點為排程 cifs_debug_data_proc_show() 執行時,可能造成 Linux 系統跳過斷開的 SMB session 連線情況。該弱點已更新修復。CVE-2023-52752

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點為排程 gfs2 中,其子排程 gfs2_qd_dealloc 中的 slab-use-after-free 在 gfs2_put_super() 執行時,記憶體配額都會透過 gfs2_quota_cleanup() 清理情況。該弱點已更新修復。CVE-2023-52760

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點為排程 wifi: ath12k 中,其子排程 htt mlo-offset 事件鎖定 ath12k 活動 pdev 受 RCU 保護,而再次呼叫 ath12k_mac_get_ar_by_pdev_id() 時, htt mlo-offset 事件處理程式碼則未標記為讀取-側臨界程式碼區,造成記憶體釋放後使用問題。該弱點已更新修復。CVE-2023-52769

linuxlinux_kernel1Linux 核心存在使用後釋放弱點。該弱點為排程 unix_stream_read_actor() 執行時,可能造成釋放 unix 套接字鎖定後,u->oob_skb 可以被另一個執行緒更改。而系統必須暫時增加 skb 引用參數,導致其他執行緒不會釋放我們下面的 skb 情況。該弱點已更新修復。CVE-2023-52772

linuxlinux_kernel1Linux 核心存在越界存取弱點。該弱點為排程 wifi: ath12k 中,其子排程 ath12k_htt_pull_ppdu_stats() 中可能出現的越界讀取 len 是從 HTT 訊息中存取,因避免錯誤發生存取非正確值,而在使用前添加驗證以避免後續訊息迭代和解析中出現越界存取情況。該弱點已更新修復。CVE-2023-52827

n/aVMware ESXi1VMware ESXi、Workstation 和 Fusion 的儲存控制器存在越界寫入弱點。該弱點會啟用了儲存控制器的虛擬機器的存取,攻擊者可能藉由該弱點造成服務阻斷情況,或進而從虛擬機器的虛擬機器管理程式上執行任意程式碼。CVE-2024-22273

n/aVMware vCenter Server1vCenter Server 存在遠端程式碼執行弱點。具有 vCenter 裝置 shell 管理權限的攻擊者,可能藉由該弱點在底層作業系統上執行任意指令。CVE-2024-22274

影響系統:
    受影響廠牌如下:
  • ASUS
  • Adobe
  • Cisco
  • IBM
  • Microsoft
  • OpenText
  • QNAP Systems Inc.
  • linux
  • n/a
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-149 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-149 )
參考資訊: US-CERT