資安通告:07/01~07/07 資安弱點威脅彙整週報
2024-07-11
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAcrobat for Edge1Acrobat for Edge 126.0.2592.68 (含)之前版本存在越界存取弱點。該弱點可能會導致存取超出已分配記憶體限制,攻擊者可以利用該弱點在目前使用者的上下文中執行任意程式碼。CVE-2024-34122

Apache Software FoundationApache HTTP Server1Apache HTTP Server 2.4.59 (含)之前版本的參數 mod_rewrite 存在弱點。該弱點為 HTTP 伺服器具潛在 SSRF 攻擊,允許攻擊者存取不安全參數 RewriteRules,導致要由參數 mod_proxy 處理意外設定的 URL 等情況。Apache HTTP Server 2.4.60 (含)之後版本已修復該問題。CVE-2024-39573

dellpowerscale_onefs1Dell PowerScale OneFS 版本 8.2.2.x 至 9.7.0.0 存在不安全演算法弱點。非特權網路惡意攻擊者可能會利用此弱點,導致機敏資訊外洩等情況。CVE-2024-32852

dellpowerscale_onefs1Dell PowerScale OneFS 版本 8.2.2.x 至 9.7.0.0 存在特權執行的安全性弱點。非特權網路惡意攻擊者可能會利用此弱點,導致權限升級等情況。CVE-2024-32853

Juniper NetworksJunos OS1SRX 系列上瞻博網路 Junos OS 的封包轉送引擎 (PFE) 中存在驗證弱點。該弱點允許未經驗證的網路攻擊者造成服務阻斷 (DoS) 情況。若 SRX 系列裝置收到發送到該裝置的特定有效流量,進而會導致 PFE 意外中止並重啟。CVE-2024-21586

openbsdopenssh1在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051) 弱點。該弱點為存在競爭條件,可能導致 sshd 以不安全的方式處理某些訊號,未經身份驗證的遠端攻擊者可能會透過在設定的時間段內未能進行身份驗證進而規避驗證。CVE-2024-6387

qualcomm315_5g_iot_modem_firmware1Qualcomm 模組 keymaster 存在弱點。該弱點為模組 keymaster 釋放上下文時執行完成 HMAC 操作時會導致記憶體損壞情況。CVE-2024-21461

qualcomm315_5g_iot_modem_firmware1Qualcomm 模組 IOMMU 存在弱點。該弱點為模組 IOMMU 取消映射操作失敗時記憶體損壞,導致 DMA 和 anon 緩衝區將被釋放情況。CVE-2024-23373

qualcomm9205_lte_modem_firmware1Qualcomm 模組 blob 存在弱點。該弱點為模組 blob 處理使用者傳遞的密鑰時,會導致記憶體損壞情況。CVE-2024-21465

qualcomm9205_lte_modem_firmware1Qualcomm 模組 TEE 存在弱點。該弱點為模組 TEE 處理呼叫或綁定到相同可信任應用程式時,會導致記憶體損壞情況。CVE-2024-21469

qualcommapq8064au_firmware1Qualcomm 模組 SMEM 存在弱點。該弱點為模組 SMEM 分配和存取分區中的條目時,會導致記憶體損壞情況。CVE-2024-23368

qualcommar8035_firmware1Qualcomm 模組存在資訊洩漏弱點。該弱點為處理信標訊框中的多連結 IE 時,會導致資訊外洩情況。CVE-2024-21457

qualcommar8035_firmware1Qualcomm 模組存在資訊洩漏弱點。該弱點為處理 SA 查詢操作幀時,會導致資訊外洩情況。CVE-2024-21458

qualcommcsr8811_firmware1在安全啟動過程中使用 bootm 命令時發生記憶體損壞,會繞過對CPU/根檔案系統映像的認證CVE-2024-21482

qualcommfastconnect_6200_firmware1在 GPU 記憶體分配的 IOCTL 大小參數大於預期大小時會發生記憶體損壞CVE-2024-23372

qualcommfastconnect_6200_firmware1在 VBO 操作期間處理用戶封包時會發生記憶體損壞CVE-2024-23380

qualcommfastconnect_7800_firmware1在生成新資訊(IE)期間,解析子 IE 長度時會發生資訊洩露CVE-2024-21466

Qualcomm, Inc.Snapdragon1在 FastRPC 中處理 IOCTL 處理程式時會發生記憶體損毀CVE-2023-43554

Red HatRed Hat Enterprise Linux 91在 QEMU 磁碟映像檔工具 (qemu-img) 的 'info' 指令中發現了一個缺陷。一個包含 json:{} 值來描述 QMP 中區塊設備的特製映像檔案可能導致主機上的 qemu-img 消耗大量的記憶體CVE-2024-4467

Red Lion EuropembNET.mini1高權限的遠端攻擊者可以通過 GET 請求執行任意系統指令,這是由於在操作系統指令中對特殊元件的處理不當所致CVE-2024-5672

samsungandroid1在 BLE 中,由於輸入驗證不當,SMR Jul-2024 Release 1 之前的版本允許鄰近攻擊者觸發異常行為CVE-2024-20890

samsungandroid1在 librtp.so 中解析和分發 RTCP 封包時,由於輸入驗證不當,SMR Jul-2024 Release 1 之前的版本允許遠端攻擊者以系統權限執行任意程式碼CVE-2024-34593

samsungandroid1SMR Jul-2024 Release 1 之前的 OneUIHome 中,由於存取控制不當,允許本地攻擊者啟動特權活動CVE-2024-20888

samsungandroid1SMR Jul-2024 Release 1 之前的 SystemUI 的 launchFullscreenIntent 中,由於存取控制不當,允許本地攻擊者啟動特權活動CVE-2024-20891

samsungandroid1SMR Jul-2024 Release 1 之前,對 FilterProvider 中的不正確驗證,會允許本地攻擊者執行特權行為CVE-2024-20892

samsungandroid1SMR Jul-2024 Release 1 之前的 libmediaextractorservice.so 中的不正確輸入驗證,會允許本地攻擊者觸發記憶體損壞CVE-2024-20893

samsungandroid1SMR Jul-2024 Release 1 有安全漏洞,漏洞源自於libsaped 的copying data to buffer cache 有輸入驗證不當問題。攻擊者利用漏洞可以寫入越界記憶體。CVE-2024-20901

samsungandroid1SMR Jul-2024 Release 1 有安全漏洞,漏洞源自於SystemUI 的launchApp 有存取控制不當問題。攻擊者利用漏洞可以發動特權活動。CVE-2024-34585

samsungandroid1SMR Jul-2024 Release 1 存在安全漏洞,此漏洞源自於SystemUI 的clickAdapterItem 有存取控制不當問題。攻擊者利用漏洞可以啟動特權活動。CVE-2024-34595

samsungsmartthings1SAMSUNG Mobile devices 1.8.17 版本之前存在授權問題漏洞,該漏洞源自於SmartThings 存在身份驗證不當問題。遠端攻擊者利用該漏洞可以繞過所有者設定的成員到期日期。CVE-2024-34596

SplunkSplunk Enterprise1部分Splunk產品存在安全漏洞。攻擊者利用該漏洞可以執行任意程式碼。CVE-2024-36983

SplunkSplunk Enterprise1在 Windows 上低於 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本中,經過驗證的使用者可以執行特製查詢,然後使用該查詢來序列化不受信任的資料。攻擊者可以使用該查詢執行任意程式碼。CVE-2024-36984

SplunkSplunk Enterprise1在低於 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本中,不擁有管理員或 Power Splunk 使用者的低權限使用者可能會透過引用「splunk_archiver」應用程式的外部尋找導致遠端執行程式碼。CVE-2024-36985

SplunkSplunk Enterprise1部分Splunk產品存在安全漏洞。攻擊者利用漏洞可以透過conf-web/settings REST 端點在另一個使用者的瀏覽器環境中儲存和執行任意JavaScript 程式碼。CVE-2024-36997

SplunkSplunk Enterprise1部分Splunk產品存在安全漏洞。攻擊者利用漏洞可以在REST 端點上觸發空指標引用,導致Splunk 守護程式崩潰。CVE-2024-36982

SplunkSplunk Enterprise1部分Splunk產品存在安全漏洞,此漏洞源自於不具備管理員或高階權限的低權限使用者可以在Splunk Web 公告訊息中建立通知。CVE-2024-36989

SplunkSplunk Enterprise1在低於 9.2.2、9.1.5 和 9.0.10 的 Windows 版 Splunk Enterprise 中,攻擊者可以在 Windows 版 Splunk Enterprise 中利用該漏洞可以存取儲存在web根資料夾之外的檔案和目錄。CVE-2024-36991

影響系統:
    受影響廠牌如下:
  • Adobe
  • Apache
  • dell
  • Juniper
  • openssh
  • qualcomm
  • Red Hat
  • samsung
  • Splunk
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-190 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-190 )
參考資訊: US-CERT