各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受到 XML 外部實體引用不當限制(XXE)弱點的影響,這可能導致任意程式碼執行。 | CVE-2024-34102
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當輸入驗證弱點影響,這可能導致在當前用戶上下文中執行任意程式碼。 | CVE-2024-34108
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當認證弱點影響,這可能導致權限提升。攻擊者可以利用此弱點在應用程式中獲取未經授權的訪問或提升權限。 | CVE-2024-34103
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當授權弱點影響,這可能導致安全功能被繞過。攻擊者可以利用此弱點繞過安全措施並獲得未經授權的訪問,從而影響機密性和完整性。 | CVE-2024-34104
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不當輸入驗證弱點影響,這可能導致在當前用戶上下文中執行任意程式碼。 | CVE-2024-34109
|
Adobe | Adobe Commerce | 1 | Adobe Commerce 版本 2.4.7、2.4.6-p5、2.4.5-p7、2.4.4-p8 及更早版本受不受限制的危險類型文件上傳弱點影響,這可能導致執行任意程式碼。高權限攻擊者可以通過上傳惡意文件來利用此弱點,該文件可在系統上執行。 | CVE-2024-34110
|
Adobe | Adobe Experience Manager | 1 | Adobe Experience Manager 版本 6.5.20 及更早版本受不正確存取控制弱點影響,這可能導致安全功能繞過。攻擊者可以利用此弱點繞過安全措施並獲得未經授權的存取。 | CVE-2024-26029
|
Adobe | Adobe Framemaker Publishing Server | 1 | Adobe Framemaker Publishing Server 版本 2020.3、2022.2 及更早版本受不正確認證弱點影響,這可能導致權限提升。攻擊者可以利用此弱點獲得未經授權的存取或提升應用程式中的權限。 | CVE-2024-30299
|
Adobe | Adobe Framemaker Publishing Server | 1 | Adobe Framemaker Publishing Server 版本 2020.3、2022.2 及更早版本存在一個不當認證弱點,可能導致特權升級。攻擊者可以利用此弱點在應用程式內獲取未授權存取或提升權限。 | CVE-2024-30300
|
Adobe | ColdFusion | 1 | ColdFusion 版本 2023u7、2021u13 及更早版本存在一個不當訪問控制弱點,可能導致任意文件系統讀取。攻擊者可以利用此弱點獲取對敏感文件或數據的未授權訪問。 | CVE-2024-34112
|
Adobe | Photoshop Desktop | 1 | Photoshop 桌面版本 24.7.3、25.7 及更早版本存在一個文件越界讀取弱點,可能導致讀取超出分配的記憶體結構的範圍。攻擊者可以利用此弱點在當前使用者的上下文中執行程式碼。 | CVE-2024-20753
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 2.1.4 及更早版本存在一個越界寫入弱點,可能導致在當前使用者的上下文中執行任意程式碼。 | CVE-2024-34115
|
apple | macos | 1 | 此問題已在 macOS Sonoma 14.4、macOS Ventura 13.6.5、macOS Monterey 12.7.4 中修復。應用程式的沙盒可被打破。 | CVE-2024-23299
|
apple | macos | 1 | 此問題已在 macOS Monterey 12.5 中修復。一個惡意的 tiff 文件可能導致任意程式碼執行。 | CVE-2022-32897
|
apple | macos | 1 | 此問題已在 macOS Monterey 12.5 中修復。 AppleScript 可能意外終止或記憶體泄露。 | CVE-2022-48578
|
apple | macos | 1 | Apple macOS Ventura 13 版本存在安全弱點,該弱點源於應用程式可能突破其沙盒。 | CVE-2022-48683
|
ASUS | Download Master | 1 | ASUS Download Master 3.1.0.113版本及先前版本有程式碼問題弱點,此弱點於未正確過濾使用者輸入。 | CVE-2024-31161
|
ASUS | Download Master | 1 | ASUS Download Master 3.1.0.113版本及先前版本有安全弱點,此弱點源自於特定功能參數未正確過濾使用者輸入。 | CVE-2024-31162
|
ASUS | Download Master | 1 | ASUS Download Master 3.1.0.113版本及之前版本有安全弱點。攻擊者利用該弱點在設備上執行任意系統指令。 | CVE-2024-31163
|
ASUS | DSL-N17U | 1 | ASUS Router存在程式碼問題弱點。遠端攻擊者利用該弱點在設備上執行任意系統指令。 | CVE-2024-3912
|
ASUS | ZenWiFi XT8 | 1 | 某些ASUS路由器型號存在身份驗證繞過弱點,允許未經身份驗證的遠端攻擊者登入裝置。 | CVE-2024-3080
|
ASUS | ZenWiFi XT8 | 1 | ASUS路由器的某些型號存在緩衝區溢位弱點,允許具有管理權限的遠端攻擊者在裝置上執行任意命令。 | CVE-2024-3079
|
avast | antivirus | 1 | Avast Antivirus 24.2先前版本存在安全弱點,該弱點源自於低權限使用者可以建立偽符號連結和連接資料夾並指向系統上的文件,可能允許使用者提升權限以刪除任意檔案。 | CVE-2024-5102
|
Dell | Common Event Enabler | 1 | Dell Common Event Enabler 8.9.10.0 及先前版本存在程式碼問題弱點,該弱點源自於CAVATools 中存在不安全的反序列化,允許本地未經身份驗證的攻擊者在登入使用者的環境中執行任意程式碼。 | CVE-2024-28964
|
Dell | CPG BIOS | 1 | Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。 | CVE-2024-32858
|
Dell | CPG BIOS | 1 | Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。 | CVE-2024-32859
|
Dell | CPG BIOS | 1 | Dell BIOS存在輸入驗證錯誤弱點,該弱點源自於在外部開發的元件中存在輸入驗證不當弱點,攻擊者利用該弱點可能導致程式碼執行。 | CVE-2024-32860
|
Dell | Dell OpenManage Server Administrator | 1 | Dell OpenManage Server Administrator 11.0.1.0及先前版本存在程式碼問題弱點,此弱點源自於存在透過XSL劫持實現的本機權限提升弱點,導致整個系統被入侵。 | CVE-2024-37130
|
Dell | Secure Connect Gateway (SCG) Policy Manager | 1 | Dell Secure Connect Gateway存在安全弱點,此弱點源自於允許遠端未經驗證的攻擊者在經過驗證的使用者環境中對應用程式執行惡意操作。 | CVE-2024-37131
|
Dell | SmartFabric OS10 Software | 1 | Dell OS10 Networking Switches 10.5.6.x、10.5.5.x、10.5.4.x 和10.5.3.x版本存在授權問題弱點,此弱點源自於允許經過驗證的遠端攻擊者權限提升。 | CVE-2024-25949
|
Dell | Wyse 5070 Thin Client | 1 | Dell ThinOS 2402 Telemetry Dashboard v1.0.0.8 版本存在資訊外洩弱點,該弱點源自於允許未經身份驗證且擁有裝置本地存取權限的使用者導致資訊外洩。 | CVE-2024-30472
|
Fortinet | FortiOS | 1 | Fortinet FortiOS 7.4.0 到7.4.2、7.2.0 到7.2.6、7.0.0 到7.0.13、6.4.0 到6.4.14、6.2.0 到6.2.15、6.0 版本有安全弱點,弱點源自於允許攻擊者透過特製的命令執行未經授權的程式碼或命令。 | CVE-2024-23110
|
Fortinet | FortiPAM | 1 | 多款Fortinet產品存在安全弱點,此弱點源自於允許攻擊者透過特製的資料包執行未經授權的程式碼或命令。以下產品及版本受到影響:Fortinet FortiPAM 1.2.0、1.1.0 到1.1.2、1.0.0 到1.0.3版本,FortiWeb、FortiAuthenticator、FortiSwitchManager 7.2.0 到7.2.3、7.0.1 到7.0.3Manager版本,FortiOS 7.4.0 到7.4.3、7.2.0 到7.2.7、7.0.0 到7.0.14、6.4.0 到6.4.15、6.2.0 到6.2.16、6.0.0 到6.0.18版本,FortiProxy 7.4.0 到7.4.2、7.2.0 到7.2.9、7.0.0 到7.0.15、2.0.0 到2.0.13 版本。 | CVE-2024-26010
|
google | android | 1 | Google Pixel 存在安全弱點,該弱點源自於程式碼中的邏輯錯誤,可能存在一種繞過方法。 | CVE-2024-32896
|
Huawei | HarmonyOS | 1 | Huawei 手機存在安全弱點,此弱點源自於AMS模組存在對應用程式提權的弱點。 | CVE-2024-36500
|
Huawei | HarmonyOS | 1 | Huawei 手機存在安全弱點,此弱點源自於音訊模組存在越界讀取弱點。 | CVE-2024-36502
|
Huawei | HarmonyOS | 1 | Huawei 手機存在安全弱點,此弱點源自於Gralloc模組存在記憶體管理弱點。 | CVE-2024-36503
|
IBM | i | 1 | IBM i 7.2、7.3、7.4 和7.5版本存在權限許可和存取控制問題弱點,該弱點源自於權限管理不足,沒有管理員權限的本機使用者可以設定實體檔案觸發器導致本機特權提升。 | CVE-2024-27275
|
Lenovo | Service Bridge | 1 | Lenovo Service Bridge 5.0.2.17先前版本存在安全弱點,該弱點源於如果訪問特製的鏈接,可能允許執行作業系統命令。 | CVE-2024-4696
|
linux | linux_kernel | 1 | 在Linux核心中,已解決以下弱點:net: fix __dst_negative_advice() race __dst_negative_advice()在清除 sk->dst_cache 時未遵守正確的RCU規則,可能導致使用後空指針(UAF)。RCU規則要求我們必須先清除 sk->sk_dst_cache,然後再調用 dst_release(old_dst)。請注意,sk_dst_reset(sk) 正確實現了這一協議,而 __dst_negative_advice() 使用了錯誤的順序。由於 ip6_negative_advice() 對 RTF_CACHE 有特殊邏輯,這意味著每個現有的三個 ->negative_advice() 方法必須自行執行 sk_dst_reset()。請注意,在 __dst_negative_advice() 中,針對 NULL dst 的檢查是集中管理的,因此不需要在各種回調函數中重複進行。非常感謝Clement Lecigne跟進並追蹤此問題。這個舊問題在指定的提交後變得可見,主要使用了UDP sockets。 | CVE-2024-36971416
|
microsoft | windows_10_1507 | 1 | Microsoft Message Queuing存在資源管理錯誤弱點。攻擊者利用該弱點可以遠端執行程式碼。 | CVE-2024-30080
|
Microsoft | Azure Data Science Virtual Machines | 1 | Microsoft Azure Data Science Virtual Machines存在資訊外洩弱點。攻擊者利用該弱點可以提升權限。 | CVE-2024-37325
|
Microsoft | Azure Monitor | 1 | Microsoft Azure Monitor存在後置連結弱點。攻擊者利用該弱點可以提升權限。 | CVE-2024-35254
|
Microsoft | Azure Storage | 1 | Microsoft Azure Storage Library存在安全性弱點。攻擊者利用該弱點導致系統拒絕服務。 | CVE-2024-35252
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office存在資源管理錯誤弱點。攻擊者利用該弱點可以遠端執行程式碼。 | CVE-2024-30101
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office 遠端程式碼執行弱點 | CVE-2024-30102
|
Microsoft | Microsoft Dynamics 365 Business Central 2023 Release Wave 1 | 1 | Microsoft Dynamics 365 Business Central 權限提升弱點 | CVE-2024-35248
|
Microsoft | Microsoft Dynamics 365 Business Central 2024 Release Wave 1 | 1 | Microsoft Dynamics 365 Business Central 遠端程式碼執行弱點 | CVE-2024-35249
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Outlook 遠端程式碼執行弱點 | CVE-2024-30103
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 遠端程式碼執行弱點 | CVE-2024-30104
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint Server 遠端程式碼執行弱點 | CVE-2024-30100
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Kernel 權限提升弱點 | CVE-2024-30068
|
Microsoft | Windows 10 Version 1809 | 1 | Windows OLE 遠端程式碼執行弱點 | CVE-2024-30077
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Wi-Fi 驅動程式遠端程式碼執行弱點 | CVE-2024-30078
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 語音應用程式介面 (SAPI) 遠端程式碼執行弱點 | CVE-2024-30097
|
Microsoft | Windows 10 Version 1809 | 1 | Win32k 權限提升弱點 | CVE-2024-30082
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心模式驅動程式權限提升弱點 | CVE-2024-30084
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Win32 核心子系統權限提升弱點 | CVE-2024-30086
|
Microsoft | Windows 10 Version 1809 | 1 | Win32k 權限提升弱點 | CVE-2024-30087
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心權限提升弱點 | CVE-2024-30088
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 串流服務特權提升弱點 | CVE-2024-30089
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft 串流服務特權提升弱點 | CVE-2024-30090
|
Microsoft | Windows 10 Version 1809 | 1 | Win32k 特權提升弱點 | CVE-2024-30091
|
Microsoft | Windows 10 Version 1809 | 1 | Windows儲存權限提升弱點 | CVE-2024-30093
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30094
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-30095
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-30099
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-35250
|
Microsoft | Windows 10 Version 1809 | 1 | Windows感知服務特權提升弱點 | CVE-2024-35265
|
Microsoft | Windows 11 version 21H2 | 1 | Windows 雲端檔案迷你過濾器驅動程式特權提升弱點 | CVE-2024-30085
|
Microsoft | Windows 11 version 22H2 | 1 | 微軟事件追蹤日誌檔案解析遠端程式碼執行弱點 | CVE-2024-30072
|
Microsoft | Windows Server 2008 Service Pack 2 | 1 | Windows鏈路層拓撲發現協定遠端程式碼執行弱點 | CVE-2024-30074
|
Microsoft | Windows Server 2008 Service Pack 2 | 1 | Windows鏈路層拓撲發現協定遠端程式碼執行弱點 | CVE-2024-30075
|
Microsoft | Windows Server 2019 | 1 | 基於Windows標準的儲存管理服務遠端程式碼執行弱點 | CVE-2024-30062
|
Microsoft | Windows Server 2019 | 1 | DHCP 伺服器服務拒絕服務弱點 | CVE-2024-30070
|
Microsoft | Windows Server 2019 | 1 | Microsoft 產品 Windows 的標準儲存管理服務存在服務阻斷弱點。 | CVE-2024-30083
|
Microsoft | Windows Server 2022 | 1 | Microsoft 產品 Windows 內核存在特權提升弱點。 | CVE-2024-30064
|
nvidia | GPU display driver, vGPU software, and Cloud Gaming | 1 | NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows) 存在弱點。該弱點可能會洩漏其它用戶端或進程的機敏資訊,並進而導致任意程式碼執行、資訊外洩或資料篡改等情況。 | CVE-2024-0089
|
nvidia | GPU display driver, vGPU software, and Cloud Gaming | 1 | NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows 和 Linux) 存在弱點。該弱點可能會影響惡意使用者可越界寫入,並進而導致任意程式碼執行、服務阻斷、權限升級、資訊外洩和資料篡改等情況。 | CVE-2024-0090
|
nvidia | GPU display driver, vGPU software, and Cloud Gaming | 1 | NVIDIA 產品 GPU 顯示驅動程式( 適用 Windows 和 Linux) 存在弱點。該弱點可能會透過執行驅動程式 API 使不受信任的指標被取消引用,進而導致服務阻斷、資訊外洩或資料篡改等情況。 | CVE-2024-0091
|
nvidia | NVIDIA Triton Inference Server | 1 | NVIDIA 產品 Triton 推理伺服器( 適用 Windows 和 Linux) 存在弱點。該弱點可能會透過將任意資訊注入為新的日誌條目來注入偽造的日誌和可執行命令,進而導致程式碼執行、服務阻斷、權限升級、資訊外洩和資料篡改等情況。 | CVE-2024-0095
|
nvidia | vGPU software and Cloud Gaming | 1 | NVIDIA 產品 vGPU 軟體在虛擬 GPU 管理器( 適用 Linux) 存在弱點。該弱點可能會使客戶作業系統可以在該弱點中執行特權操作,進而導致資訊外洩、資料篡改、權限升級和服務阻斷等情況。 | CVE-2024-0084
|
nvidia | vGPU software and Cloud Gaming | 1 | NVIDIA 產品 vGPU 軟體在虛擬 GPU 管理器( 適用 Linux) 存在弱點。該弱點可能會 Guest 作業系統可能會導致主機中的緩衝區溢位情況,進而導致資訊外洩、資料篡改、權限升級和服務阻斷等情況。 | CVE-2024-0099
|
OpenText | ArcSight Logger | 1 | OpenText ArcSight Logger 的儲存跨站點腳本 (XSS) 存在遠端執行程式碼弱點。 | CVE-2024-4190
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機 SNMP 設定存在遠端程式碼執行弱點。攻擊者可以藉由該弱點獲得遠端東芝印表機的 root 存取權限。 | CVE-2024-27143
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在本地權限升級弱點。攻擊者可以藉由該弱點遠端破壞任何東芝印表機主機設備。 | CVE-2024-27144
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在弱點。攻擊者可以藉由該弱點覆蓋任何不安全的檔案。 | CVE-2024-27145
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在遠端程式碼執行弱點。 | CVE-2024-27172
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機存在遠端程式碼執行弱點。攻擊者可以藉由該弱點覆蓋包含可執行程式碼的現有 Python 檔案來實現遠端程式碼執行。 | CVE-2024-27173
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | Toshiba Tec e-Studio 多功能週邊設備 (MFP) 東芝印表機遠端命令程式存在遠端程式碼執行弱點。 | CVE-2024-27174
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機提供內部存取的 API 而不需要驗證。本地攻擊者可以繞過應用程式中的驗證,取得管理員存取權限。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27169
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 攻擊者可以繞過網頁登入驗證程序,取得印表機的系統資訊,並上傳惡意驅動程式到印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-3496
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機的網頁伺服器出現了路徑遍歷漏洞,這讓攻擊者有可能覆蓋原始檔案或在印表機上新增檔案。受影響的產品/型號/版本請參考參考網址。 | CVE-2024-3497
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27147
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27148
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27149
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27150
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。任何本地或遠端攻擊者都可以用惡意程式取代原有程式。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27151
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27152
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機存在本地權限提升漏洞。攻擊者可以遠端攻擊並控制任何東芝印表機。關於受影響的產品、型號和版本,請參考參考網址。 | CVE-2024-27153
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機出現本地權限提升漏洞。攻擊者可以透過遠端方式入侵任何一部東芝印表機。程式可以被任何本地或遠端攻擊者替換為惡意程式。有關受影響的產品/型號/版本,請參閱參考網址。 | CVE-2024-27155
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 所有東芝印表機都共用相同的硬式編碼根密碼。有關受影響的產品/型號/版本,請參考參考網址。 | CVE-2024-27158
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機內含硬編碼的認證資訊。有關受影響的產品/型號/版本,請參閱參考網址。 | CVE-2024-27164
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機內含suidperl二進位檔,存在本地特權提升漏洞。本地攻擊者可取得根權限。有關受影響的產品/型號/版本,請參閱參考網址。 | CVE-2024-27165
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝印表機中的Coredump二進位檔具有不正確的權限設定。本地攻擊者可竊取機密資訊。有關受影響的產品/型號/版本,請參閱參考網址。 | CVE-2024-27166
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,此弱點源自於部分程式權限設定不當,透過某種手段劫持root權限,即可在多功能裝置上執行任意程式碼。 | CVE-2024-27167
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,該弱點源自於多功能設備內部程式之間的部分認證資訊直接寫入程式中,因此這些資訊可能被有權存取多功能設備的第三方竊取。 | CVE-2024-27168
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,該弱點源自於多功能設備內部程式之間的部分認證資訊直接寫入程式中,因此這些資訊可能被有權存取多功能設備的第三方竊取。 | CVE-2024-27170
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,此弱點源自於部分程式權限設定不當,透過某種手段劫持root權限,即可在多功能裝置上執行任意程式碼。 | CVE-2024-27171
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。 | CVE-2024-27176
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。 | CVE-2024-27177
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,此弱點源自於使用Web 管理程式(TopAccess),可將任何檔案放置在多功能設備中。 | CVE-2024-27178
|
Toshiba Tec Corporation | Toshiba Tec e-Studio multi-function peripheral (MFP) | 1 | 東芝 e-STUDIO 存在安全弱點,該弱點源於如果禁用用戶身份驗證,則可以透過從MFP 的Web 介面啟用服務來執行惡意程式,從而將其權限提升到root。 | CVE-2024-3498
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One安全代理中的來源驗證弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。此弱點類似但不同於CVE-2024-36303。 | CVE-2024-36302
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One安全代理中的來源驗證弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。此弱點類似但不同於CVE-2024-36302。 | CVE-2024-36303
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One和Apex One as a Service代理中的時序檢查-使用時序弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。 | CVE-2024-36304
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One中的安全代理連結跟隨弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。 | CVE-2024-36305
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One中的不正確存取控制弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。 | CVE-2024-37289
|
Trend Micro, Inc. | Trend Micro Deep Security Agent | 1 | Trend Micro Deep Security 20.x代理版本低於build 20.0.1-3180的連結跟隨弱點可能允許本機攻擊者在受影響的安裝中提升權限。請注意:攻擊者必須首先獲得在目標系統上執行低權限程式碼的能力,才能利用此弱點。 | CVE-2024-36358
|
Trend Micro, Inc. | Trend Micro Maximum Security (Consumer) | 1 | Trend Micro Security 17.x(消費者版)存在一個權限提升弱點,可能允許本機攻擊者無意間刪除受保護的Trend Micro檔案,包括其自身。 | CVE-2024-32849
|