各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Adobe | Bridge | 1 | Bridge 版本 14.0.4, 13.0.7, 14.1 或之前會有 Interger Overflow 的問題( 或 Wraparound vulerability ), 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行. | CVE-2024-34139
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有 Heap-based Buffer Overflow 的問題, 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行. | CVE-2024-20781
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 out-of-bounds write vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行. | CVE-2024-20782
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 Heap-based Buffer Overflow vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行. | CVE-2024-20783
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 ID19.3, ID18.5.2 或之前有個 Heap-based Buffer Overflow vulnerability 讓攻擊者可以注入並執行自己的程式碼. 這個漏洞需要被害人開啟一個惡意檔案才可行. | CVE-2024-20785
|
Adobe | Premiere Pro | 1 | Premiere Pro 版本 23.6.5, 24.4.1 或之前有個 Untrusted Search Path vulnerability 讓攻擊者可以注入並執行自己的程式碼, 攻擊者可以透過注入惡意檔案至搜尋路徑, 讓此應用程式在利用搜尋路徑來定位執行檔或 library 時執行惡意程式. 這個漏洞需要使用者的介入*(user interaction), 攻擊複雜度高 | CVE-2024-34123
|
dlink | dir-823x_ax3000_firmware | 1 | D-Link DIR-823X firmware - 240126 中發現有個 remote command execution (RCE) vulnerability , 透過利用 /goform/set_lan_settings 中的 dhcpd_startip 變數執行. | CVE-2024-39202
|
Fortinet | FortiADC | 1 | 有個 improper certificate validation vulnerability [CWE-295] 在 FortiADC 7.4.0, 7.2.0 到 7.2.3, 7.1 all versions, 7.0 all versions, 6.2 all versions, 6.1 all versions and 6.0 all versions 讓一個遠端且未被認證的攻擊者在設備與各種遠端伺服器之間(像是私人SDN connectors 與 FortiToken Cloud)執行 Man-in-the-Middle attack. | CVE-2023-50178
|
Fortinet | FortiAIOps | 1 | 多個 insufficient session expiration vulnerabilities [CWE-613] 在 FortiAIOps version 2.0.0 中讓攻擊者得以重複利用之前竊取的 session token 來執行自製的 requests. | CVE-2024-27782
|
Fortinet | FortiAIOps | 1 | 多個 Exposure of sensitive information to an unauthorized actor vulnerabilities [CWE-200] in FortiAIOps version 2.0.0 may allow an authenticated, remote attacker to retrieve sensitive information from the API endpoint or log files. | CVE-2024-27784
|
Fortinet | FortiAIOps | 1 | 多個 cross-site request forgery (CSRF) vulnerabilities [CWE-352] 在 FortiAIOps version 2.0.0 讓一個未經認證的遠端攻擊者, 透過讓受害者執行惡意的 GET requests 來已一個被認證過的用戶身分執行任意的行為*. | CVE-2024-27783
|
Fortinet | FortiExtender | 1 | 在 Fortinet FortiExtender 4.1.1 - 4.1.9, 4.2.0 - 4.2.6, 5.3.2, 7.0.0 - 7.0.4, 7.2.0 - 7.2.4 and 7.4.0 - 7.4.2 中未設置好的 access control 讓攻擊者可以透過製作好的 HTTP request 來建立一個有高級權限的用戶. | CVE-2024-23663
|
ibm -- i | ibm -- i | 1 | IBM System Management for i 7.2, 7.3, and 7.4 讓一個本地用戶可以透過一個 unqualified library program call 來提高自己的權限. 攻擊者可藉此以管理者用戶執行自己的程式碼. IBM X-Force ID: 295227. | CVE-2024-38330
|
IBM | -MQ Operator | 1 | IBM MQ Operator 3.2.2 和 IBM MQ Operator 2.0.24 在特定的設置下, 攻擊者可以利用 partial string comparison vulnerability 來跳過用戶認證. IBM X-Force ID: 297169. | CVE-2024-39742
|
IBM | WebSphere Application Server | 1 | IBM WebSphere Application Server 8.5 and 9.0 讓一個有管理控制台(administrative console) 權限的遠端且被認證的攻擊者, 利用特製的輸入來在系統上執行自定義的程式碼. IBM X-Force ID: 292641. | CVE-2024-35154
|
Juniper Networks | Inc.--Junos OS | 1 | Juniper Networks Junos OS 中預載的 J-Web 中有 Improper Neutralization of Data within XPath Expressions ('XPath Injection') vulnerability 讓一個未經認證的網路層攻擊者在一個管理員登入著或登入又登出 J-Web 時, 使用管理員的認證來在目標設備上遠端執行自定義的程式碼. 在最嚴重的情況下, 攻擊者可以完全操控整個設備. 這問題影響 Junos OS:? * All versions before 21.2R3-S8,? * from 21.4 before 21.4R3-S7, * from 22.2 before 22.2R3-S4, * from 22.3 before 22.3R3-S3, * from 22.4 before 22.4R3-S2, * from 23.2 before 23.2R2, * from 23.4 before 23.4R1-S1, 23.4R2. | CVE-2024-39565
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO. | CVE-2024-39520
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO. | CVE-2024-39521
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO. | CVE-2024-39522
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO. | CVE-2024-39523
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 指令中有個 Improper Neutralization of Special Elements vulnerability 讓一個本地且被認證過的低權限攻擊者, 因為 Junos OS Evolved CLI 沒有處理好指令中的一些選項, 得以在指令中輸入特製的參數來提高自己的權限至 shell level 的 'root'. 導致整個系統淪陷. 這問題影響 Junos OS Evolved: * All version before 20.4R3-S6-EVO,? * 21.2-EVO versions before 21.2R3-S4-EVO, * 21.4-EVO versions before 21.4R3-S6-EVO,? * 22.2-EVO versions before 22.2R2-S1-EVO, 22.2R3-EVO,? * 22.3-EVO versions before 22.3R2-EVO. | CVE-2024-39524
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 在 ACX 7000 Series 上裡的 Packet Forwarding Engine (PFE) 有個 Improper Handling of Values vulnerability 讓一個未被認證的網路層攻擊者發動 Denial-of-Service (DoS) 攻擊. 如果在一個 queue 內, 有一個數值被設置為 DDoS 頻寬或任何協定的 burst parameters*, 所有共用同個 queue 的協定的頻寬或 burst parameters 都會被更改為新的數值. 舉例如果 OSPF 被設置為一個特定值, ISIS 同時也會被限制於同一個值. 所以不經意間不是 control plane 被設置過多的頻寬, 就是某些協定的頻寬容量過低到隨意就導致頻寬型 DoS 攻擊. 這問題引響 Junos OS Evolved on ACX 7000 Series: * All versions before 21.4R3-S7-EVO, * 22.1 versions before 22.1R3-S6-EVO,? * 22.2 versions before 22.2R3-S3-EVO, * 22.3 versions before 22.3R3-S3-EVO,? * 22.4 versions before 22.4R3-S2-EVO, * 23.2 versions before 23.2R2-EVO, * 23.4 versions before 23.4R1-S1-EVO, 23.4R2-EVO. | CVE-2024-39531
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 中的 Socket Intercept (SI) command file interface 有個 Missing Authorization vulnerability 讓被認證過的低權限攻擊者可以編輯某些檔案, 得以已 root 權限執行任何指令, 並提升權限導致整個設備淪陷. This issue affects Junos OS Evolved:? * All versions prior to 21.2R3-S8-EVO,? * 21.4 versions prior to? 21.4R3-S6-EVO,? * 22.1 versions prior to 22.1R3-S5-EVO,? * 22.2 versions prior to 22.2R3-S3-EVO,? * 22.3 versions prior to 22.3R3-S3-EVO,? * 22.4 versions prior to 22.4R3-EVO,? * 23.2 versions prior to 23.2R2-EVO. | CVE-2024-39546
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 中的 aftmand process 有個 Uncontrolled Resource Consumption vulnerability 讓一個未被認證的網路層攻擊者得以消耗記憶體資源並導致 DoS 攻擊. 此漏洞引響 IPv4 和 IPv6 , 並且不會自行修復需要手動重啟, 記憶體用量的改變可以透過以下 CLI 指令監控 : "user@device> show system memory node | grep evo-aftmann". This issue affects Junos OS Evolved:? * All versions before 21.2R3-S8-EVO,? * 21.3 versions before 21.3R3-S5-EVO,? * 21.4 versions before 21.4R3-S5-EVO,? * 22.1 versions before 22.1R3-S4-EVO,? * 22.2 versions before 22.2R3-S4-EVO, * 22.3 versions before 22.3R3-S3-EVO, * 22.4 versions before 22.4R2-S2-EVO, 22.4R3-EVO,? * 23.2 versions before 23.2R1-S1-EVO, 23.2R2-EVO. | CVE-2024-39548
|
Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS Evolved 的 xinetd 服務存在一個資源釋放不完全的漏洞,負責啟動 SSH 守護程序(sshd)實例。此漏洞允許未經身份驗證的網路攻擊者通過阻斷合法用戶的 SSH 訪問來發起拒絕服務(DoS)攻擊。持續接收這些連線將導致持續的拒絕服務(DoS)情況。問題在於同時收到大量 SSH 請求並以特定方式終止時觸發,導致 xinetd 崩潰並留下無法終止的 sshd 子程序。成功利用此漏洞會封鎖 SSH 訪問以及依賴 SSH 的服務,例如 SFTP 和基於 SSH 的 Netconf。一旦系統處於此狀態,合法用戶將無法透過 SSH 登入設備,直到手動恢復服務。 | CVE-2024-39562
|
Juniper Networks | Junos OS | 1 | 在Juniper Networks Junos OS上,MX240、MX480、MX960平台上使用MPC10E的遠端監控感測器程序(sensord)中存在一個基於堆的緩衝區溢出漏洞,導致記憶體利用率穩定增加,最終導致拒絕服務(DoS)。當設備訂閱了Junos遠端監控介面的特定訂閱時,會出現記憶體慢性洩漏,最終耗盡所有資源並導致設備無法回應。需要手動重啟線路卡才能恢復設備的正常運行。 | CVE-2024-39518
|
Juniper Networks | Junos OS | 1 | 在Juniper Networks Junos OS的SRX系列上,存在一個利用外部控制格式字串漏洞,允許未經身份驗證的、基於網路的攻擊者導致拒絕服務(DoS)。當配置了DNS域生成算法(DGA)檢測或隧道檢測,以及配置了DNS過濾跟?選項,並接收到特定的有效過境DNS流量時,會導致封包轉發引擎(PFE)崩潰並重新啟動,從而引發拒絕服務攻擊。 | CVE-2024-39529
|
Juniper Networks | Junos OS | 1 | 在Juniper Networks Junos OS中,chassis管理守護程序(chassisd)存在一個不正確的異常條件檢查漏洞,允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。當試圖訪問不支持這些感測器的平台上的特定感測器時,無論是通過GRPC還是netconf,chassisd將會崩潰並重新啟動,導致所有前置處理卡(FPCs)都重新啟動,從而導致完全的服務中斷。 | CVE-2024-39530
|
Juniper Networks | Junos OS | 1 | "在Juniper Networks Junos OS的Packet Forwarding Engine (pfe)中存在一個不正確的異常條件檢查漏洞,影響SRX系列和MX系列(使用SPC3)。這個漏洞允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。 當受影響的設備接收到特定有效的TCP流量時,pfe會崩潰並重新啟動,從而導致短暫但完全的服務中斷。" | CVE-2024-39540
|
Juniper Networks | Junos OS | 1 | 在Juniper Networks Junos OS的Packet Forwarding Engine (PFE)中存在一個不正確驗證輸入語法正確性的漏洞,影響到使用MPC10/11或LC9600的MX系列、MX304,以及Junos OS Evolved的ACX系列和PTX系列設備。這個漏洞允許未經身份驗證的基於網路的攻擊者引發拒絕服務(DoS)攻擊。 | CVE-2024-39542
|
Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 上的 IKE 守護程式 (iked) 在 SRX 系列、MX 系列(搭載 SPC3)、以及 NFX350 上有一個漏洞,允許未經身份驗證的網路攻擊者在 IPsec 協商過程中,透過發送特定不匹配的參數來觸發 iked 崩潰,導致服務拒絕 (DoS)。此問題適用於所有運行 iked 的平台。 | CVE-2024-39545
|
Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 與 Junos OS Evolved 的路由處理程式守護程序 (rpd) 存在一個名為「有效生命週期後未釋放記憶體」的漏洞,允許攻擊者通過發送異常的 BGP 路徑屬性更新來觸發記憶體分配,用於記錄錯誤路徑屬性。然而,在某些情況下,這些分配的記憶體未能正確釋放,導致拒絕服務 (DoS) 攻擊。當系統顯示記憶體利用率增加時,管理員可以使用命令像是 show system memory 或 show system monitor memory status 來監控。若因此漏洞導致記憶體消耗過多,可以透過手動重新啟動路由協議守護程序 (rpd) 來釋放被佔用的記憶體。 | CVE-2024-39549
|
Juniper Networks | Junos OS | 1 | The H.323 ALG (應用層網關) 在 Juniper Networks Junos OS 上的 SRX 系列和 MX 系列(搭載 SPC3 和 MS-MPC/MIC)存在一個未受控的資源消耗漏洞,允許未經身份驗證的基於網路的攻擊者發送特定封包,造成流量損失從而導致服務拒絕 (DoS)。持續接收和處理這些特定封包將持續維持拒絕服務的狀態。 | CVE-2024-39551
|
Juniper Networks | Junos OS | 1 | "Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序(RPD)存在一個未妥善處理異常情況的漏洞,允許基於網路的未經身份驗證的攻擊者造成RPD程序崩潰,導致拒絕服務(DoS)攻擊。當在已建立的BGP會話上接收到格式錯誤的BGP UPDATE封包時,RPD將崩潰並重新啟動。持續接收到這些格式錯誤的BGP UPDATE封包將導致受影響設備持續性地遭受拒絕服務(DoS)攻擊。 這個漏洞影響eBGP和iBGP,在IPv4和IPv6實現中均存在。攻擊者需要至少擁有一個已建立的BGP會話來利用這個漏洞進行攻擊。" | CVE-2024-39552
|
Juniper Networks | Junos OS | 1 | "Juniper Networks 的 Junos OS 和 Junos OS Evolved 路由協議守護程序(RPD)有一個漏洞,處理異常情況不周,允許攻擊者發送特定格式錯誤的BGP更新訊息,導致會話重置,從而引發拒絕服務(DoS)攻擊。持續收到這些格式錯誤的BGP更新訊息會持續導致拒絕服務(DoS)狀態。當段路由啟用時,若已建立的BGP會話收到包含特定格式錯誤的隧道封裝屬性的更新訊息,內部處理這些錯誤屬性導致剩餘屬性解析失敗,進而導致會話重置:BGP發送通知程式碼3(更新訊息錯誤),子程式碼1(無效屬性列表)。這個問題只影響啟用段路由的系統。 這個漏洞影響eBGP和iBGP,包括IPv4和IPv6實現,攻擊者必須至少擁有一個已建立的BGP會話才能利用這個漏洞進行攻擊。" | CVE-2024-39555
|
microsoft | .net | 1 | .NET 和 Visual Studio 的拒絕服務(DoS)漏洞指的是某些 .NET 框架或 Visual Studio 集成開發環境(IDE)中的組件或功能存在安全問題,可能被利用來造成拒絕服務的情況。這種漏洞可能允許攻擊者破壞或崩潰 .NET 運行環境或 Visual Studio 本身,使合法用戶無法正常使用。 | CVE-2024-38095
|
microsoft | 365_apps | 1 | 微軟 Outlook 遠端程式碼執行漏洞 | CVE-2024-38021
|
microsoft | azure_cyclecloud | 1 | Azure CycleCloud 提升權限漏洞 | CVE-2024-38092
|
microsoft | defender_for_iot | 1 | Microsoft Defender for IoT 權限提升漏洞 | CVE-2024-38089
|
microsoft | sharepoint_server | 1 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | CVE-2024-38023
|
microsoft | sharepoint_server | 1 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | CVE-2024-38024
|
microsoft | sharepoint_server | 1 | Microsoft SharePoint 遠端程式碼執行漏洞 | CVE-2024-38094
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37986
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37987
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37988
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37989
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-38010
|
microsoft | windows_10_1507 | 1 | Microsoft 產品 windows 10 1507 版本存在安全啟動機制規避驗證弱點 | CVE-2024-38011
|
microsoft | windows_10_1507 | 1 | Windows Distributed Transaction Coordinator (DTC) 存在遠端程式碼執行弱點 | CVE-2024-38049
|
microsoft | windows_10_1507 | 1 | Windows Layer-2 Bridge 存在網路驅動程式遠端程式碼執行弱點 | CVE-2024-38053
|
microsoft | windows_10_1507 | 1 | Windows Imaging Component 存在遠端程式碼執行弱點 | CVE-2024-38060
|
microsoft | windows_10_1507 | 1 | Windows Fax Service 存在遠端程式碼執行弱點 | CVE-2024-38104
|
microsoft | windows_10_1507 | 1 | Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點 | CVE-2024-38019
|
microsoft | windows_10_1507 | 1 | Windows Image Acquisition 存在提權弱點 | CVE-2024-38022
|
microsoft | windows_10_1507 | 1 | Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點 | CVE-2024-38025
|
microsoft | windows_10_1507 | 1 | Microsoft Windows Performance Data Helper Library 存在遠端程式碼執行弱點 | CVE-2024-38028
|
microsoft | windows_10_1507 | 1 | PowerShell 存在提權弱點 | CVE-2024-38033
|
microsoft | windows_10_1507 | 1 | Windows Filtering Platform 存在提權弱點 | CVE-2024-38034
|
microsoft | windows_10_1507 | 1 | Windows Workstation Service 存在提權弱點 | CVE-2024-38050
|
microsoft | windows_10_1507 | 1 | Windows Graphics Componen 存在遠端程式碼執行弱點 | CVE-2024-38051
|
microsoft | windows_10_1507 | 1 | Kernel Streaming WOW Thunk Service Driver 存在提權弱點 | CVE-2024-38052
|
microsoft | windows_10_1507 | 1 | Kernel Streaming WOW Thunk Service Driver 存在提權弱點 | CVE-2024-38054
|
microsoft | windows_10_1507 | 1 | Kernel Streaming WOW Thunk Service Driver 存在提權弱點 | CVE-2024-38057
|
microsoft | windows_10_1507 | 1 | DCOM Remote Cross-Session Activation 存在提權弱點 | CVE-2024-38061
|
microsoft | windows_10_1507 | 1 | Windows TCP/IP 資訊存在外洩弱點 | CVE-2024-38064
|
microsoft | windows_10_1507 | 1 | Microsoft Win32k 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38066
|
microsoft | windows_10_1507 | 1 | Windows Online Certificate Status Protocol (OCSP) 存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。 | CVE-2024-38068
|
microsoft | windows_10_1507 | 1 | Windows Enroll Engine 存在安全漏洞。攻擊者利用該漏洞可以繞過某些功能。 | CVE-2024-38069
|
microsoft | windows_10_1507 | 1 | Windows LockDown Policy (WLDP) 有安全漏洞。攻擊者利用該漏洞可以繞過某些功能。 | CVE-2024-38070
|
microsoft | windows_10_1507 | 1 | Windows Graphics Component 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38079
|
microsoft | windows_10_1507 | 1 | Windows Graphics Component 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38085
|
microsoft | windows_10_1507 | 1 | Microsoft WS-Discovery 存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。 | CVE-2024-38091
|
microsoft | windows_10_1507 | 1 | Windows MSHTML Platform 存在安全漏洞。攻擊者利用該漏洞執行欺騙攻擊。 | CVE-2024-38112
|
microsoft | windows_10_1607 | 1 | PowerShell 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38043
|
microsoft | windows_10_1607 | 1 | PowerShell 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38047
|
microsoft | windows_10_1607 | 1 | Windows Kernel-Mode Driver 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38062
|
microsoft | windows_10_21h2 | 1 | Microsoft Xbox 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。 | CVE-2024-38032
|
microsoft | windows_10_21h2 | 1 | Microsoft Win32k 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38059
|
microsoft | windows_10_21h2 | 1 | Microsoft Xbox 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。 | CVE-2024-38078
|
microsoft | windows_10_21h2 | 1 | Windows Hyper-V 存在安全漏洞。攻擊者利用該漏洞可以提升權限。 | CVE-2024-38080
|
microsoft | windows_server_2008 | 1 | Windows Remote Desktop Licensing Service 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。 | CVE-2024-38074
|
microsoft | windows_server_2008 | 1 | Windows Remote Desktop Licensing Service 存在安全漏洞。攻擊者利用該漏洞可以遠端執行程式碼。 | CVE-2024-38077
|
microsoft | windows_server_2008 | 1 | Windows Online Certificate Status Protocol (OCSP)存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。 | CVE-2024-38031
|
microsoft | windows_server_2008 | 1 | Windows Online Certificate Status Protocol (OCSP)存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。 | CVE-2024-38067
|
microsoft | windows_server_2008 | 1 | Windows 遠端桌面授權拒絕服務弱點 | CVE-2024-38071
|
microsoft | windows_server_2008 | 1 | Windows 遠端桌面授權拒絕服務弱點 | CVE-2024-38073
|
microsoft | windows_server_2012 | 1 | Windows 遠端桌面閘道 (RD Gateway) 拒絕服務弱點 | CVE-2024-38015
|
microsoft | windows_server_2012 | 1 | DHCP 伺服器服務遠端程式碼執行弱點 | CVE-2024-38044
|
microsoft | windows_server_2016 | 1 | Windows 遠端桌面授權服務遠端程式碼執行弱點 | CVE-2024-38076
|
microsoft | windows_server_2016 | 1 | Windows 遠端桌面授權服務拒絕弱點 | CVE-2024-38072
|
microsoft | windows_server_2016 | 1 | Windows 檔案總管權限提升弱點 | CVE-2024-38100
|
microsoft | NET 8.0 | 1 | .NET 和 Visual Studio 遠端程式碼執行弱點 | CVE-2024-35264
|
microsoft | NET 8.0 | 1 | .NET Core 和 Visual Studio 拒絕服務弱點 | CVE-2024-30105
|
microsoft | Azure DevOps Server 2022 | 1 | Azure DevOps 伺服器偽造弱點 | CVE-2024-35266
|
microsoft | Azure DevOps Server 2022 | 1 | Azure DevOps 伺服器偽造弱點 | CVE-2024-35267
|
microsoft | Azure Network Watcher VM Extension | 1 | Azure 網路監視器 VM 擴展權限提升弱點 | CVE-2024-35261
|
microsoft | Microsoft Dynamics 365 (on-premises) version 9.1 | 1 | Microsoft Dynamics 365 (本地) 資訊洩漏弱點 | CVE-2024-30061
|
microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint 伺服器資訊洩漏弱點 | CVE-2024-32987
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-20701
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21308
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21317
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21331
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21332
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21333
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21335
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21373
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21398
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21414
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21415
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21428
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21449
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-28928
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-35256
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-35271
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-35272
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37319
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37320
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37321
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37322
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37323
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37326
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37327
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37328
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37329
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37330
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37331
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37332
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37333
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37336
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-38087
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-38088
|
microsoft | Microsoft SQL Server 2017 (GDR) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37334
|
microsoft | Microsoft SQL Server 2019 for x64-based Systems (CU 27) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21425
|
microsoft | Microsoft SQL Server 2019 for x64-based Systems (CU 27) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37318
|
microsoft | Microsoft SQL Server 2022 for (CU 13) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-21303
|
microsoft | Microsoft SQL Server 2022 for (CU 13) | 1 | SQL Server 原生用戶端 OLE DB 提供者遠端程式碼執行弱點 | CVE-2024-37324
|
microsoft | Microsoft Visual Studio 2022 version 17.4 | 1 | Microsoft 產品 .NET、.NET Framework 、 Visual Studio 存在特權提升弱點 | CVE-2024-38081
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Text Services Framework 存在特權提升弱點 | CVE-2024-21417
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-28899
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 Windows MultiPoint Services 存在遠端程式碼執行 (RCE) 弱點 | CVE-2024-30013
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37969
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37970
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37971
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37972
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37973
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37974
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37975
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37981
|
microsoft | Windows 10 Version 1809 | 1 | Microsoft 產品 windows 10 1809 版本存在安全啟動機制規避驗證弱點 | CVE-2024-37984
|
microsoft | Windows 10 Version 1809 | 1 | Windows NTLM 欺騙漏洞 | CVE-2024-30079
|
microsoft | Windows 10 Version 1809 | 1 | Windows NTLM 欺騙漏洞 | CVE-2024-30081
|
microsoft | Windows 10 Version 1809 | 1 | Windows 加密服務安全功能繞過漏洞 | CVE-2024-30098
|
microsoft | Windows 11 version 22H2 | 1 | 安全啟動安全功能繞過漏洞 | CVE-2024-37978
|
microsoft | Windows Server 2022 | 1 | 安全啟動安全功能繞過漏洞 | CVE-2024-37977
|
Mozilla | Firefox | 1 | 分配器和解分配器之間的不匹配可能導致內存損壞。 | CVE-2024-6602
|
Mozilla | Firefox | 1 | 剪貼板程式碼在進行數組請求時未檢查索引。這可能導致越界讀取。 | CVE-2024-6606
|
Mozilla | Firefox | 1 | 嵌套的 iframe 觸發跨站點導航,可能發送 SameSite=Strict 或 Lax cookies。 | CVE-2024-6611
|
Mozilla | Firefox | 1 | 在記憶體不足的情況下,分配可能失敗,但隨後會在指針上調用 free,導致記憶體損壞。 | CVE-2024-6603
|
openvpn | openvpn | 1 | 使用 OpenVPN 2.6.9 及更早版本的 Windows 上的 OpenVPN 外掛程式可以從任何目錄加載,這允許攻擊者上傳任意外掛程式,從而與特權的 OpenVPN 交互服務進行交。 | CVE-2024-27903
|
openvpn | openvpn | 1 | OpenVPN 2.6.9 及更早版本中的交互服務允許遠程訪問 OpenVPN 服務管道,這允許遠程攻擊者與特權的 OpenVPN 互動。 | CVE-2024-24974
|
openvpn | openvpn | 1 | OpenVPN 2.6.9 及更早版本中的交互服務允許攻擊者發送數據,導致堆棧溢出,從而可以使用更高特權執行任意程式碼。 | CVE-2024-27459
|
OpenVPN | tap-windows6 | 1 | tap-windows6 驅動程序版本 9.26 及更早版本未正確檢查傳入寫操作的數據大小,攻擊者可以利用此漏洞溢出記憶體緩衝區,導致錯誤檢查和潛在的核心空間執行任意程式碼。 | CVE-2024-1305
|
samsung | exynos_1280_firmware | 1 | 在三星移動處理器 Exynos 1280、Exynos 2200、Exynos 1330、Exynos 1380 和 Exynos 2400 中發現的漏洞,由於未正確檢查數據長度,可能導致信息洩露。 | CVE-2024-27362
|
samsung | exynos_2200_firmware | 1 | 在三星移動處理器 Exynos 2200 和 Exynos 2400 中發現的漏洞,由於缺少對本機句柄的驗證,可能導致通過取消映射無效長度進行 DoS(拒絕服務)攻擊。 | CVE-2024-31957
|
samsung | exynos_850_firmware | 1 | 在三星移動處理器 Exynos 850、Exynos 1080、Exynos 2100、Exynos 2200、Exynos 1280、Exynos 1380、Exynos 1330 和 Exynos W930 中發現的漏洞,由於未正確檢查數據長度,可能導致拒絕服務。 | CVE-2024-27360
|
tenda | ac8v4_firmware | 1 | Tenda AC8v4 .V16.03.34.09 中的漏洞,由於 sscanf 和 s8 的最後一位數字被 \x0 覆蓋。在執行 set_client_qos 後,可以獲得對 gp 寄存器的控制。 | CVE-2023-48194
|
vmware | aria_automation | 1 | VMware Aria Automation 未應用正確的輸入驗證,允許產品中存在 SQL 注入。一個認證的惡意用戶可以輸入特製的 SQL 查詢,在數據庫中執行未經授權的讀/寫操作 | CVE-2024-22280
|