資安通告:07/08~07/14 資安弱點威脅彙整週報
2024-07-19
風險等級: 低度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeBridge1Bridge 版本 14.0.4, 13.0.7, 14.1 或之前會有 Interger Overflow 的問題( 或 Wraparound vulerability ), 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行.CVE-2024-34139

AdobeInDesign Desktop1InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有 Heap-based Buffer Overflow 的問題, 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行.CVE-2024-20781

AdobeInDesign Desktop1InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 out-of-bounds write vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行.CVE-2024-20782

AdobeInDesign Desktop1InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 Heap-based Buffer Overflow vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行.CVE-2024-20783

AdobeInDesign Desktop1InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 Heap-based Buffer Overflow vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行.CVE-2024-20785

AdobePremiere Pro1Premiere Pro 版本 23.6.5, 24.4.1 或之前有個 Untrusted Search Path vulnerability 讓攻擊者可以注入並執行自己的程式碼, 攻擊者可以透過注入惡意檔案至搜尋路徑, 讓此應用程式在利用搜尋路徑來定位執行檔或 library 時執行惡意程式. 這個漏洞需要使用者的介入*(user interaction), 攻擊複雜度高CVE-2024-34123

dlinkdir-823x_ax3000_firmware1D-Link DIR-823X firmware - 240126 中發現有個 remote command execution (RCE) vulnerability , 透過利用 /goform/set_lan_settings 中的 dhcpd_startip 變數執行.CVE-2024-39202

FortinetFortiADC1有個 improper certificate validation vulnerability [CWE-295] 在 FortiADC 7.4.0, 7.2.0 到 7.2.3, 7.1 all versions, 7.0 all versions, 6.2 all versions, 6.1 all versions and 6.0 all versions 讓一個遠端且未被認證的攻擊者在設備與各種遠端伺服器之間(像是私人SDN connectors 與 FortiToken Cloud)執行 Man-in-the-Middle attack.CVE-2023-50178

FortinetFortiAIOps1多個 insufficient session expiration vulnerabilities [CWE-613] 在 FortiAIOps version 2.0.0 中讓攻擊者得以重複利用之前竊取的 session token 來執行自製的 requests.CVE-2024-27782

FortinetFortiAIOps1多個 Exposure of sensitive information to an unauthorized actor vulnerabilities [CWE-200] in FortiAIOps version 2.0.0 may allow an authenticated, remote attacker to retrieve sensitive information from the API endpoint or log files.CVE-2024-27784

FortinetFortiAIOps1多個 cross-site request forgery (CSRF) vulnerabilities [CWE-352] 在 FortiAIOps version 2.0.0 讓一個未經認證的遠端攻擊者, 透過讓受害者執行惡意的 GET requests 來已一個被認證過的用戶身分執行任意的行為*.CVE-2024-27783

FortinetFortiExtender1在 Fortinet FortiExtender 4.1.1 - 4.1.9, 4.2.0 - 4.2.6, 5.3.2, 7.0.0 - 7.0.4, 7.2.0 - 7.2.4 and 7.4.0 - 7.4.2 中未設置好的 access control 讓攻擊者可以透過製作好的 HTTP request 來建立一個有高級權限的用戶.CVE-2024-23663

ibm -- iibm -- i1IBM System Management for i 7.2, 7.3, and 7.4 讓一個本地用戶可以透過一個 unqualified library program call 來提高自己的權限. 攻擊者可藉此以管理者用戶執行自己的程式碼. IBM X-Force ID: 295227.CVE-2024-38330

IBM-MQ Operator1IBM MQ Operator 3.2.2 和 IBM MQ Operator 2.0.24 在特定的設置下, 攻擊者可以利用 partial string comparison vulnerability 來跳過用戶認證. IBM X-Force ID: 297169.CVE-2024-39742

IBMWebSphere Application Server1IBM WebSphere Application Server 8.5 and 9.0 讓一個有管理控制台(administrative console) 權限的遠端且被認證的攻擊者, 利用特製的輸入來在系統上執行自定義的程式碼. IBM X-Force ID: 292641.CVE-2024-35154

Juniper Networks Inc.--Junos OS1Juniper Networks Junos OS 中預載的 J-Web 中有 Improper Neutralization of Data within XPath Expressions ('XPath Injection') vulnerability 讓一個未經認證的網路層攻擊者在一個管理員登入著或登入又登出 J-Web 時, 使用管理員的認證來在目標設備上遠端執行自定義的程式碼. 在最嚴重的情況下, 攻擊者可以完全操控整個設備. 這問題影響 Junos OS:? * All versions before 21.2R3-S8,? * from 21.4 before 21.4R3-S7, * from 22.2 before 22.2R3-S4, * from 22.3 before 22.3R3-S3, * from 22.4 before 22.4R3-S2, * from 23.2 before 23.2R2, * from 23.4 before 23.4R1-S1, 23.4R2.CVE-2024-39565

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO.CVE-2024-39520

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO.CVE-2024-39521

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO.CVE-2024-39522

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO.CVE-2024-39523

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO.CVE-2024-39524

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 在 ACX 7000 Series 上裡的 Packet Forwarding Engine (PFE) 有個 Improper Handling of Values vulnerability 讓一個未被認證的網路層攻擊者發動 Denial-of-Service (DoS) 攻擊. 如果在一個 queue 內, 有一個數值被設置為 DDoS 頻寬或任何協定的 burst parameters*, 所有共用同個 queue 的協定的頻寬或 burst parameters 都會被更改為新的數值. 舉例如果 OSPF 被設置為一個特定值, ISIS 同時也會被限制於同一個值. 所以不經意間不是 control plane 被設置過多的頻寬, 就是某些協定的頻寬容量過低到隨意就導致頻寬型 DoS 攻擊. 這問題引響 Junos OS Evolved on ACX 7000 Series: * All versions before 21.4R3-S7-EVO, * 22.1 versions before 22.1R3-S6-EVO,? * 22.2 versions before 22.2R3-S3-EVO, * 22.3 versions before 22.3R3-S3-EVO,? * 22.4 versions before 22.4R3-S2-EVO, * 23.2 versions before 23.2R2-EVO, * 23.4 versions before 23.4R1-S1-EVO, 23.4R2-EVO.CVE-2024-39531

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 中的 Socket Intercept (SI) command file interface 有個 Missing Authorization vulnerability 讓被認證過的低權限攻擊者可以編輯某些檔案, 得以已 root 權限執行任何指令, 並提升權限導致整個設備淪陷. This issue affects Junos OS Evolved:? * All versions prior to 21.2R3-S8-EVO,? * 21.4 versions prior to? 21.4R3-S6-EVO,? * 22.1 versions prior to 22.1R3-S5-EVO,? * 22.2 versions prior to 22.2R3-S3-EVO,? * 22.3 versions prior to 22.3R3-S3-EVO,? * 22.4 versions prior to 22.4R3-EVO,? * 23.2 versions prior to 23.2R2-EVO.CVE-2024-39546

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 中的 aftmand process 有個 Uncontrolled Resource Consumption vulnerability 讓一個未被認證的網路層攻擊者得以消耗記憶體資源並導致 DoS 攻擊. 此漏洞引響 IPv4 和 IPv6 , 並且不會自行修復需要手動重啟, 記憶體用量的改變可以透過以下 CLI 指令監控 : "user@device> show system memory node | grep evo-aftmann". This issue affects Junos OS Evolved:? * All versions before 21.2R3-S8-EVO,? * 21.3 versions before 21.3R3-S5-EVO,? * 21.4 versions before 21.4R3-S5-EVO,? * 22.1 versions before 22.1R3-S4-EVO,? * 22.2 versions before 22.2R3-S4-EVO, * 22.3 versions before 22.3R3-S3-EVO, * 22.4 versions before 22.4R2-S2-EVO, 22.4R3-EVO,? * 23.2 versions before 23.2R1-S1-EVO, 23.2R2-EVO.CVE-2024-39548

Juniper NetworksJunos OS1Juniper Networks Junos OS Evolved 的 xinetd 服務存在一個資源釋放不完全的漏洞,負責啟動 SSH 守護程序(sshd)實例。此漏洞允許未經身份驗證的網路攻擊者通過阻斷合法用戶的 SSH 訪問來發起拒絕服務(DoS)攻擊。持續接收這些連線將導致持續的拒絕服務(DoS)情況。問題在於同時收到大量 SSH 請求並以特定方式終止時觸發,導致 xinetd 崩潰並留下無法終止的 sshd 子程序。成功利用此漏洞會封鎖 SSH 訪問以及依賴 SSH 的服務,例如 SFTP 和基於 SSH 的 Netconf。一旦系統處於此狀態,合法用戶將無法透過 SSH 登入設備,直到手動恢復服務。CVE-2024-39562

Juniper NetworksJunos OS1在Juniper Networks Junos OS上,MX240、MX480、MX960平台上使用MPC10E的遠端監控感測器程序(sensord)中存在一個基於堆的緩衝區溢出漏洞,導致記憶體利用率穩定增加,最終導致拒絕服務(DoS)。當設備訂閱了Junos遠端監控介面的特定訂閱時,會出現記憶體慢性洩漏,最終耗盡所有資源並導致設備無法回應。需要手動重啟線路卡才能恢復設備的正常運行。CVE-2024-39518

Juniper NetworksJunos OS1在Juniper Networks Junos OS的SRX系列上,存在一個利用外部控制格式字串漏洞,允許未經身份驗證的、基於網路的攻擊者導致拒絕服務(DoS)。當配置了DNS域生成算法(DGA)檢測或隧道檢測,以及配置了DNS過濾跟?選項,並接收到特定的有效過境DNS流量時,會導致封包轉發引擎(PFE)崩潰並重新啟動,從而引發拒絕服務攻擊。CVE-2024-39529

Juniper NetworksJunos OS1在Juniper Networks Junos OS中,chassis管理守護程序(chassisd)存在一個不正確的異常條件檢查漏洞,允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。當試圖訪問不支持這些感測器的平台上的特定感測器時,無論是通過GRPC還是netconf,chassisd將會崩潰並重新啟動,導致所有前置處理卡(FPCs)都重新啟動,從而導致完全的服務中斷。CVE-2024-39530

Juniper NetworksJunos OS1"在Juniper Networks Junos OS的Packet Forwarding Engine (pfe)中存在一個不正確的異常條件檢查漏洞,影響SRX系列和MX系列(使用SPC3)。這個漏洞允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。 當受影響的設備接收到特定有效的TCP流量時,pfe會崩潰並重新啟動,從而導致短暫但完全的服務中斷。"CVE-2024-39540

Juniper NetworksJunos OS1在Juniper Networks Junos OS的Packet Forwarding Engine (PFE)中存在一個不正確驗證輸入語法正確性的漏洞,影響到使用MPC10/11或LC9600的MX系列、MX304,以及Junos OS Evolved的ACX系列和PTX系列設備。這個漏洞允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。CVE-2024-39542

Juniper NetworksJunos OS1Juniper Networks Junos OS 上的 IKE 守護程式 (iked) 在 SRX 系列、MX 系列(搭載 SPC3)、以及 NFX350 上有一個漏洞,允許未經身份驗證的網路攻擊者在 IPsec 協商過程中,透過發送特定不匹配的參數來觸發 iked 崩潰,導致服務拒絕 (DoS)。此問題適用於所有運行 iked 的平台。CVE-2024-39545

Juniper NetworksJunos OS1Juniper Networks Junos OS 與 Junos OS Evolved 的路由處理程式守護程序 (rpd) 存在一個名為「有效生命週期後未釋放記憶體」的漏洞,允許攻擊者通過發送異常的 BGP 路徑屬性更新來觸發記憶體分配,用於記錄錯誤路徑屬性。然而,在某些情況下,這些分配的記憶體未能正確釋放,導致拒絕服務 (DoS) 攻擊。當系統顯示記憶體利用率增加時,管理員可以使用命令像是 show system memory 或 show system monitor memory status 來監控。若因此漏洞導致記憶體消耗過多,可以透過手動重新啟動路由協議守護程序 (rpd) 來釋放被佔用的記憶體。CVE-2024-39549

Juniper NetworksJunos OS1The H.323 ALG (應用層網關) 在 Juniper Networks Junos OS 上的 SRX 系列和 MX 系列(搭載 SPC3 和 MS-MPC/MIC)存在一個未受控的資源消耗漏洞,允許未經身份驗證的基於網路的攻擊者發送特定封包,造成流量損失從而導致服務拒絕 (DoS)。持續接收和處理這些特定封包將持續維持拒絕服務的狀態。CVE-2024-39551

Juniper NetworksJunos OS1"Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序(RPD)存在一個未妥善處理異常情況的漏洞,允許基於網路的未經身份驗證的攻擊者造成RPD程序崩潰,導致拒絕服務(DoS)攻擊。當在已建立的BGP會話上接收到格式錯誤的BGP UPDATE封包時,RPD將崩潰並重新啟動。持續接收到這些格式錯誤的BGP UPDATE封包將導致受影響設備持續性地遭受拒絕服務(DoS)攻擊。 這個漏洞影響eBGP和iBGP,在IPv4和IPv6實現中均存在。攻擊者需要至少擁有一個已建立的BGP會話來利用這個漏洞進行攻擊。"CVE-2024-39552

Juniper NetworksJunos OS1"Juniper Networks 的 Junos OS 和 Junos OS Evolved 路由協議守護程序(RPD)有一個漏洞,處理異常情況不周,允許攻擊者發送特定格式錯誤的BGP更新訊息,導致會話重置,從而引發拒絕服務(DoS)攻擊。持續收到這些格式錯誤的BGP更新訊息會持續導致拒絕服務(DoS)狀態。當段路由啟用時,若已建立的BGP會話收到包含特定格式錯誤的隧道封裝屬性的更新訊息,內部處理這些錯誤屬性導致剩餘屬性解析失敗,進而導致會話重置:BGP發送通知程式碼3(更新訊息錯誤),子程式碼1(無效屬性列表)。這個問題只影響啟用段路由的系統。 這個漏洞影響eBGP和iBGP,包括IPv4和IPv6實現,攻擊者必須至少擁有一個已建立的BGP會話才能利用這個漏洞進行攻擊。"CVE-2024-39555

microsoft.net1.NET 和 Visual Studio 的拒絕服務(DoS)漏洞指的是某些 .NET 框架或 Visual Studio 集成開發環境(IDE)中的組件或功能存在安全問題,可能被利用來造成拒絕服務的情況。這種漏洞可能允許攻擊者破壞或崩潰 .NET 運行環境或 Visual Studio 本身,使合法用戶無法正常使用。CVE-2024-38095

microsoft365_apps1微軟 Outlook 遠端程式碼執行漏洞CVE-2024-38021

microsoftazure_cyclecloud1Azure CycleCloud 提升權限漏洞CVE-2024-38092

microsoftdefender_for_iot1Microsoft Defender for IoT 權限提升漏洞CVE-2024-38089

microsoftsharepoint_server1Microsoft SharePoint Server 遠端程式碼執行漏洞CVE-2024-38023

microsoftsharepoint_server1Microsoft SharePoint Server 遠端程式碼執行漏洞CVE-2024-38024

microsoftsharepoint_server1Microsoft SharePoint 遠端程式碼執行漏洞CVE-2024-38094

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-37986

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-37987

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-37988

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-37989

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-38010

microsoftwindows_10_15071Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點CVE-2024-38011

microsoftwindows_10_15071Windows Distributed Transaction Coordinator (DTC) 存在遠端程式碼執行弱點CVE-2024-38049

microsoftwindows_10_15071Windows Layer-2 Bridge 存在網路驅動程式遠端程式碼執行弱點CVE-2024-38053

microsoftwindows_10_15071Windows Imaging Component 存在遠端程式碼執行弱點CVE-2024-38060

microsoftwindows_10_15071Windows Fax Service 存在遠端程式碼執行弱點CVE-2024-38104

microsoftwindows_10_15071Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點CVE-2024-38019

microsoftwindows_10_15071Windows Image Acquisition 存在提權弱點CVE-2024-38022

microsoftwindows_10_15071Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點CVE-2024-38025

microsoftwindows_10_15071Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點CVE-2024-38028

microsoftwindows_10_15071PowerShell 存在提權弱點CVE-2024-38033

microsoftwindows_10_15071Windows Filtering Platform 存在提權弱點CVE-2024-38034

microsoftwindows_10_15071Windows Workstation Service 存在提權弱點CVE-2024-38050

microsoftwindows_10_15071Windows Graphics Componen 存在遠端程式碼執行弱點CVE-2024-38051

microsoftwindows_10_15071Kernel Streaming WOW Thunk Service Driver 存在提權弱點CVE-2024-38052

microsoftwindows_10_15071Kernel Streaming WOW Thunk Service Driver 存在提權弱點CVE-2024-38054

microsoftwindows_10_15071Kernel Streaming WOW Thunk Service Driver 存在提權弱點CVE-2024-38057

microsoftwindows_10_15071DCOM Remote Cross-Session Activation 存在提權弱點CVE-2024-38061

microsoftwindows_10_15071Windows TCP/IP 資訊存在外洩弱點CVE-2024-38064

microsoftwindows_10_15071Microsoft Win32k 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38066

microsoftwindows_10_15071Windows Online Certificate Status Protocol (OCSP) 存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。CVE-2024-38068

microsoftwindows_10_15071Windows Enroll Engine 存在安全漏洞。攻擊者利用該漏洞可以繞過某些功能。CVE-2024-38069

microsoftwindows_10_15071Windows LockDown Policy (WLDP) 有安全漏洞。攻擊者利用該漏洞可以繞過某些功能。CVE-2024-38070

microsoftwindows_10_15071Windows Graphics Component 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38079

microsoftwindows_10_15071Windows Graphics Component 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38085

microsoftwindows_10_15071Microsoft WS-Discovery 存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。CVE-2024-38091

microsoftwindows_10_15071Windows MSHTML Platform 存在安全漏洞。攻擊者利用該漏洞執行欺騙攻擊。CVE-2024-38112

microsoftwindows_10_16071PowerShell 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38043

microsoftwindows_10_16071PowerShell 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38047

microsoftwindows_10_16071Windows Kernel-Mode Driver 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38062

microsoftwindows_10_21h21Microsoft Xbox 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。CVE-2024-38032

microsoftwindows_10_21h21Microsoft Win32k 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38059

microsoftwindows_10_21h21Microsoft Xbox 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。CVE-2024-38078

microsoftwindows_10_21h21Windows Hyper-V 存在安全漏洞。攻擊者利用該漏洞可以提升權限。CVE-2024-38080

microsoftwindows_server_20081Windows Remote Desktop Licensing Service 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。CVE-2024-38074

microsoftwindows_server_20081Windows Remote Desktop Licensing Service 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。CVE-2024-38077

microsoftwindows_server_20081Windows Online Certificate Status Protocol (OCSP)存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。CVE-2024-38031

microsoftwindows_server_20081Windows Online Certificate Status Protocol (OCSP)存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。CVE-2024-38067

microsoftwindows_server_20081Windows 遠端桌面授權拒絕服務弱點CVE-2024-38071

microsoftwindows_server_20081Windows 遠端桌面授權拒絕服務弱點CVE-2024-38073

microsoftwindows_server_20121Windows 遠端桌面閘道 (RD Gateway) 拒絕服務弱點CVE-2024-38015

microsoftwindows_server_20121DHCP 伺服器服務遠端程式碼執行弱點CVE-2024-38044

microsoftwindows_server_20161Windows 遠端桌面授權服務遠端程式碼執行弱點CVE-2024-38076

microsoftwindows_server_20161Windows 遠端桌面授權服務拒絕弱點CVE-2024-38072

microsoftwindows_server_20161Windows 檔案總管權限提升弱點CVE-2024-38100

microsoftNET 8.01.NET 和 Visual Studio 遠端程式碼執行弱點CVE-2024-35264

microsoftNET 8.01.NET Core 和 Visual Studio 拒絕服務弱點CVE-2024-30105

microsoftAzure DevOps Server 20221Azure DevOps 伺服器偽造弱點CVE-2024-35266

microsoftAzure DevOps Server 20221Azure DevOps 伺服器偽造弱點CVE-2024-35267

microsoftAzure Network Watcher VM Extension1Azure 網路監視器 VM 擴展權限提升弱點CVE-2024-35261

microsoftMicrosoft Dynamics 365 (on-premises) version 9.11Microsoft Dynamics 365 (本地) 資訊洩漏弱點CVE-2024-30061

microsoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint 伺服器資訊洩漏弱點CVE-2024-32987

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-20701

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21308

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21317

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21331

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21332

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21333

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21335

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21373

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21398

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21414

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21415

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21428

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21449

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-28928

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-35256

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-35271

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-35272

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37319

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37320

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37321

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37322

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37323

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37326

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37327

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37328

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37329

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37330

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37331

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37332

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37333

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37336

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-38087

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-38088

microsoftMicrosoft SQL Server 2017 (GDR)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37334

microsoftMicrosoft SQL Server 2019 for x64-based Systems (CU 27)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21425

microsoftMicrosoft SQL Server 2019 for x64-based Systems (CU 27)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37318

microsoftMicrosoft SQL Server 2022 for (CU 13)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-21303

microsoftMicrosoft SQL Server 2022 for (CU 13)1SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點CVE-2024-37324

microsoftMicrosoft Visual Studio 2022 version 17.41Microsoft 產品 .NET、.NET Framework 、 Visual Studio 存在特權提升弱點CVE-2024-38081

microsoftWindows 10 Version 18091Microsoft 產品 Text Services Framework 存在特權提升弱點CVE-2024-21417

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-28899

microsoftWindows 10 Version 18091Microsoft 產品 Windows MultiPoint Services 存在遠端程式碼執行 (RCE) 弱點CVE-2024-30013

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37969

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37970

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37971

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37972

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37973

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37974

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37975

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37981

microsoftWindows 10 Version 18091Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點CVE-2024-37984

microsoftWindows 10 Version 18091Windows NTLM 欺騙漏洞CVE-2024-30079

microsoftWindows 10 Version 18091Windows NTLM 欺騙漏洞CVE-2024-30081

microsoftWindows 10 Version 18091Windows 加密服務安全功能繞過漏洞CVE-2024-30098

microsoftWindows 11 version 22H21安全啟動安全功能繞過漏洞CVE-2024-37978

microsoftWindows Server 20221安全啟動安全功能繞過漏洞CVE-2024-37977

MozillaFirefox1分配器和解分配器之間的不匹配可能導致內存損壞。CVE-2024-6602

MozillaFirefox1剪貼板程式碼在進行數組請求時未檢查索引。這可能導致越界讀取。CVE-2024-6606

MozillaFirefox1嵌套的 iframe 觸發跨站點導航,可能發送 SameSite=Strict 或 Lax cookies。CVE-2024-6611

MozillaFirefox1在記憶體不足的情況下,分配可能失敗,但隨後會在指針上調用 free,導致記憶體損壞。CVE-2024-6603

openvpnopenvpn1使用 OpenVPN 2.6.9 及更早版本的 Windows 上的 OpenVPN 外掛程式可以從任何目錄加載,這允許攻擊者上傳任意外掛程式,從而與特權的 OpenVPN 交互服務進行交。CVE-2024-27903

openvpnopenvpn1OpenVPN 2.6.9 及更早版本中的交互服務允許遠程訪問 OpenVPN 服務管道,這允許遠程攻擊者與特權的 OpenVPN 互動。CVE-2024-24974

openvpnopenvpn1OpenVPN 2.6.9 及更早版本中的交互服務允許攻擊者發送數據,導致堆棧溢出,從而可以使用更高特權執行任意程式碼。CVE-2024-27459

OpenVPNtap-windows61tap-windows6 驅動程序版本 9.26 及更早版本未正確檢查傳入寫操作的數據大小,攻擊者可以利用此漏洞溢出記憶體緩衝區,導致錯誤檢查和潛在的核心空間執行任意程式碼。CVE-2024-1305

samsungexynos_1280_firmware1在三星移動處理器 Exynos 1280、Exynos 2200、Exynos 1330、Exynos 1380 和 Exynos 2400 中發現的漏洞,由於未正確檢查數據長度,可能導致信息洩露。CVE-2024-27362

samsungexynos_2200_firmware1在三星移動處理器 Exynos 2200 和 Exynos 2400 中發現的漏洞,由於缺少對本機句柄的驗證,可能導致通過取消映射無效長度進行 DoS(拒絕服務)攻擊。CVE-2024-31957

samsungexynos_850_firmware1在三星移動處理器 Exynos 850、Exynos 1080、Exynos 2100、Exynos 2200、Exynos 1280、Exynos 1380、Exynos 1330 和 Exynos W930 中發現的漏洞,由於未正確檢查數據長度,可能導致拒絕服務。CVE-2024-27360

tendaac8v4_firmware1Tenda AC8v4 .V16.03.34.09 中的漏洞,由於 sscanf 和 s8 的最後一位數字被 \x0 覆蓋。在執行 set_client_qos 後,可以獲得對 gp 寄存器的控制。CVE-2023-48194

vmwarearia_automation1VMware Aria Automation 未應用正確的輸入驗證,允許產品中存在 SQL 注入。一個認證的惡意用戶可以輸入特製的 SQL 查詢,在數據庫中執行未經授權的讀/寫操作CVE-2024-22280

影響系統:
    受影響廠牌如下:
  • Adobe
  • dlink
  • Fortinet
  • IBM
  • Juniper Networks
  • microsoft
  • openvpn
  • Mozilla
  • vmware
  • samsung
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-197 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-197 )
參考資訊: US-CERT