各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Acrobat for Edge | 1 | Acrobat for Edge 126.0.2592.68 (含)之前版本存在越界存取弱點。該弱點可能會導致存取超出已分配記憶體限制,攻擊者可以利用該弱點在目前使用者的上下文中執行任意程式碼。 | CVE-2024-34122
|
Apache Software Foundation | Apache HTTP Server | 1 | Apache HTTP Server 2.4.59 (含)之前版本的參數 mod_rewrite 存在弱點。該弱點為 HTTP 伺服器具潛在 SSRF 攻擊,允許攻擊者存取不安全參數 RewriteRules,導致要由參數 mod_proxy 處理意外設定的 URL 等情況。Apache HTTP Server 2.4.60 (含)之後版本已修復該問題。 | CVE-2024-39573
|
dell | powerscale_onefs | 1 | Dell PowerScale OneFS 版本 8.2.2.x 至 9.7.0.0 存在不安全演算法弱點。非特權網路惡意攻擊者可能會利用此弱點,導致機敏資訊外洩等情況。 | CVE-2024-32852
|
dell | powerscale_onefs | 1 | Dell PowerScale OneFS 版本 8.2.2.x 至 9.7.0.0 存在特權執行的安全性弱點。非特權網路惡意攻擊者可能會利用此弱點,導致權限升級等情況。 | CVE-2024-32853
|
Juniper Networks | Junos OS | 1 | SRX 系列上瞻博網路 Junos OS 的封包轉送引擎 (PFE) 中存在驗證弱點。該弱點允許未經驗證的網路攻擊者造成服務阻斷 (DoS) 情況。若 SRX 系列裝置收到發送到該裝置的特定有效流量,進而會導致 PFE 意外中止並重啟。 | CVE-2024-21586
|
openbsd | openssh | 1 | 在 OpenSSH 的伺服器 (sshd) 中發現安全性迴歸 (CVE-2006-5051) 弱點。該弱點為存在競爭條件,可能導致 sshd 以不安全的方式處理某些訊號,未經身份驗證的遠端攻擊者可能會透過在設定的時間段內未能進行身份驗證進而規避驗證。 | CVE-2024-6387
|
qualcomm | 315_5g_iot_modem_firmware | 1 | Qualcomm 模組 keymaster 存在弱點。該弱點為模組 keymaster 釋放上下文時執行完成 HMAC 操作時會導致記憶體損壞情況。 | CVE-2024-21461
|
qualcomm | 315_5g_iot_modem_firmware | 1 | Qualcomm 模組 IOMMU 存在弱點。該弱點為模組 IOMMU 取消映射操作失敗時記憶體損壞,導致 DMA 和 anon 緩衝區將被釋放情況。 | CVE-2024-23373
|
qualcomm | 9205_lte_modem_firmware | 1 | Qualcomm 模組 blob 存在弱點。該弱點為模組 blob 處理使用者傳遞的密鑰時,會導致記憶體損壞情況。 | CVE-2024-21465
|
qualcomm | 9205_lte_modem_firmware | 1 | Qualcomm 模組 TEE 存在弱點。該弱點為模組 TEE 處理呼叫或綁定到相同可信任應用程式時,會導致記憶體損壞情況。 | CVE-2024-21469
|
qualcomm | apq8064au_firmware | 1 | Qualcomm 模組 SMEM 存在弱點。該弱點為模組 SMEM 分配和存取分區中的條目時,會導致記憶體損壞情況。 | CVE-2024-23368
|
qualcomm | ar8035_firmware | 1 | Qualcomm 模組存在資訊洩漏弱點。該弱點為處理信標訊框中的多連結 IE 時,會導致資訊外洩情況。 | CVE-2024-21457
|
qualcomm | ar8035_firmware | 1 | Qualcomm 模組存在資訊洩漏弱點。該弱點為處理 SA 查詢操作幀時,會導致資訊外洩情況。 | CVE-2024-21458
|
qualcomm | csr8811_firmware | 1 | 在安全啟動過程中使用 bootm 命令時發生記憶體損壞,會繞過對CPU/根檔案系統映像的認證 | CVE-2024-21482
|
qualcomm | fastconnect_6200_firmware | 1 | 在 GPU 記憶體分配的 IOCTL 大小參數大於預期大小時會發生記憶體損壞 | CVE-2024-23372
|
qualcomm | fastconnect_6200_firmware | 1 | 在 VBO 操作期間處理用戶封包時會發生記憶體損壞 | CVE-2024-23380
|
qualcomm | fastconnect_7800_firmware | 1 | 在生成新資訊(IE)期間,解析子 IE 長度時會發生資訊洩露 | CVE-2024-21466
|
Qualcomm, Inc. | Snapdragon | 1 | 在 FastRPC 中處理 IOCTL 處理程式時會發生記憶體損毀 | CVE-2023-43554
|
Red Hat | Red Hat Enterprise Linux 9 | 1 | 在 QEMU 磁碟映像檔工具 (qemu-img) 的 'info' 指令中發現了一個缺陷。一個包含 json:{} 值來描述 QMP 中區塊設備的特製映像檔案可能導致主機上的 qemu-img 消耗大量的記憶體 | CVE-2024-4467
|
Red Lion Europe | mbNET.mini | 1 | 高權限的遠端攻擊者可以通過 GET 請求執行任意系統指令,這是由於在操作系統指令中對特殊元件的處理不當所致 | CVE-2024-5672
|
samsung | android | 1 | 在 BLE 中,由於輸入驗證不當,SMR Jul-2024 Release 1 之前的版本允許鄰近攻擊者觸發異常行為 | CVE-2024-20890
|
samsung | android | 1 | 在 librtp.so 中解析和分發 RTCP 封包時,由於輸入驗證不當,SMR Jul-2024 Release 1 之前的版本允許遠端攻擊者以系統權限執行任意程式碼 | CVE-2024-34593
|
samsung | android | 1 | SMR Jul-2024 Release 1 之前的 OneUIHome 中,由於存取控制不當,允許本地攻擊者啟動特權活動 | CVE-2024-20888
|
samsung | android | 1 | SMR Jul-2024 Release 1 之前的 SystemUI 的 launchFullscreenIntent 中,由於存取控制不當,允許本地攻擊者啟動特權活動 | CVE-2024-20891
|
samsung | android | 1 | SMR Jul-2024 Release 1 之前,對 FilterProvider 中的不正確驗證,會允許本地攻擊者執行特權行為 | CVE-2024-20892
|
samsung | android | 1 | SMR Jul-2024 Release 1 之前的 libmediaextractorservice.so 中的不正確輸入驗證,會允許本地攻擊者觸發記憶體損壞 | CVE-2024-20893
|
samsung | android | 1 | SMR Jul-2024 Release 1 有安全漏洞,漏洞源自於libsaped 的copying data to buffer cache 有輸入驗證不當問題。攻擊者利用漏洞可以寫入越界記憶體。 | CVE-2024-20901
|
samsung | android | 1 | SMR Jul-2024 Release 1 有安全漏洞,漏洞源自於SystemUI 的launchApp 有存取控制不當問題。攻擊者利用漏洞可以發動特權活動。 | CVE-2024-34585
|
samsung | android | 1 | SMR Jul-2024 Release 1 存在安全漏洞,此漏洞源自於SystemUI 的clickAdapterItem 有存取控制不當問題。攻擊者利用漏洞可以啟動特權活動。 | CVE-2024-34595
|
samsung | smartthings | 1 | SAMSUNG Mobile devices 1.8.17 版本之前存在授權問題漏洞,該漏洞源自於SmartThings 存在身份驗證不當問題。遠端攻擊者利用該漏洞可以繞過所有者設定的成員到期日期。 | CVE-2024-34596
|
Splunk | Splunk Enterprise | 1 | 部分Splunk產品存在安全漏洞。攻擊者利用該漏洞可以執行任意程式碼。 | CVE-2024-36983
|
Splunk | Splunk Enterprise | 1 | 在 Windows 上低於 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本中,經過驗證的使用者可以執行特製查詢,然後使用該查詢來序列化不受信任的資料。攻擊者可以使用該查詢執行任意程式碼。 | CVE-2024-36984
|
Splunk | Splunk Enterprise | 1 | 在低於 9.2.2、9.1.5 和 9.0.10 的 Splunk Enterprise 版本中,不擁有管理員或 Power Splunk 使用者的低權限使用者可能會透過引用「splunk_archiver」應用程式的外部尋找導致遠端執行程式碼。 | CVE-2024-36985
|
Splunk | Splunk Enterprise | 1 | 部分Splunk產品存在安全漏洞。攻擊者利用漏洞可以透過conf-web/settings REST 端點在另一個使用者的瀏覽器環境中儲存和執行任意JavaScript 程式碼。 | CVE-2024-36997
|
Splunk | Splunk Enterprise | 1 | 部分Splunk產品存在安全漏洞。攻擊者利用漏洞可以在REST 端點上觸發空指標引用,導致Splunk 守護程式崩潰。 | CVE-2024-36982
|
Splunk | Splunk Enterprise | 1 | 部分Splunk產品存在安全漏洞,此漏洞源自於不具備管理員或高階權限的低權限使用者可以在Splunk Web 公告訊息中建立通知。 | CVE-2024-36989
|
Splunk | Splunk Enterprise | 1 | 在低於 9.2.2、9.1.5 和 9.0.10 的 Windows 版 Splunk Enterprise 中,攻擊者可以在 Windows 版 Splunk Enterprise 中利用該漏洞可以存取儲存在web根資料夾之外的檔案和目錄。 | CVE-2024-36991
|