資安通告:07/15~07/21 資安弱點威脅彙整週報
2024-07-26
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apacheairflow1Apache Airflow 2.4.0 和2.9.3 之前的版本存在一個弱點,允許經過身份驗證的DAG 作者以可以在調度程式上下文中執行任意程式碼的方式製作doc_md 參數,根據Airflow 安全模型,這種行為應該被禁止。用戶應升級至2.9.3或更高版本,該版本已消除弱點。CVE-2024-39877

apachecxf14.0.5、3.6.4 和 3.5.9 之前的 Apache CXF JOSE 程式碼中 p2c 參數的輸入驗證不正確,允許攻擊者透過在令牌中為此參數指定較大值來執行阻斷服務攻擊。CVE-2024-32007

apachelinkis1Apache Linkis <= 1.5.0中,資料來源管理模組在新增Mysql資料來源時,存在java版本<1.8.0_241的遠端程式碼執行弱點。透過jrmp利用的反序列化弱點可以將惡意檔案注入伺服器並執行。此攻擊需要攻擊者從 Linkis 取得授權帳號才能進行。或是用戶將Linkis升級到1.6.0版本。CVE-2023-46801

apachelinkis1在 Apache Linkis <=1.5.0 中,由於缺乏對參數的有效過濾,攻擊者在 DataSource Manager 模組中配置惡意 db2 參數將導致 jndi 注入。因此,DB2 URL 中的參數應該被列入黑名單。 Apache Linkis <=1.5.0 的版本將會受到影響。建議用戶將Linkis版本升級至1.6.0版本。CVE-2023-49566

CiscoCisco Intelligent Node Manager1思科智慧節點 (iNode) 軟體中的弱點可能允許未經身份驗證的遠端攻擊者劫持思科 iNode Manager 與關聯智慧節點之間的 TLS 連接,並向受影響的裝置發送任意流量。此弱點是由於加密材料的存在寫死所造成的。位於 Cisco iNode Manager 和關聯部署節點之間的中間人位置的攻擊者可以透過使用靜態加密金鑰產生可信任憑證並冒充受影響的裝置來利用此弱點。成功利用該弱點可能會允許攻擊者讀取合法設備的數據,修改關聯節點的啟動配置,從而導致連接到受影響節點的下游設備出現阻斷服務 (DoS) 情況。CVE-2024-20323

CiscoCisco Secure Email1思科安全電子郵件閘道的內容掃描和訊息過濾功能中的弱點可能允許未經驗證的遠端攻擊者覆蓋底層作業系統上的任何檔案。此弱點是由於啟用文件分析和內容過濾器時對電子郵件附件的不當處理造成的。攻擊者可以透過受影響的設備發送包含精心設計的附件的電子郵件來利用此弱點。成功利用弱點可能允許攻擊者替換底層檔案系統上的任何檔案。然後,攻擊者可以執行以下任意操作:新增具有 root 權限的使用者、修改裝置配置、執行任意程式碼或在受影響的裝置上造成永久阻斷服務 (DoS) 情況。注意:需要手動介入才能從 DoS 狀況中恢復。建議客戶聯絡思科技術支援中心 (TAC) 以協助恢復處於這種情況的設備。CVE-2024-20401

CiscoCisco Secure Web Appliance1Cisco AsyncOS for Secure Web Appliance 的 CLI 中存在弱點,可能允許經過驗證的本機攻擊者執行任意命令並將權限提升為 root。此弱點是由於對使用者為 CLI 提供的輸入驗證不足所造成的。攻擊者可以透過對系統進行身份驗證並在受影響的設備上執行精心設計的命令來利用此弱點。成功利用弱點可允許攻擊者在底層作業系統上執行任意命令並將權限提升至 root。要成功利用此弱點,攻擊者至少需要訪客憑證。CVE-2024-20435

CiscoCisco Smart Software Manager On-Prem1思科智慧軟體管理器本機部署 (SSM On-Prem) 驗證系統中的弱點可能允許未經驗證的遠端攻擊者變更任何使用者的密碼,包括管理使用者。該弱點是由於密碼更改過程執行不當造成的。攻擊者可以透過向受影響的裝置發送精心設計的 HTTP 請求來利用此弱點。成功利用弱點可能會允許攻擊者以受感染使用者的權限存取 Web UI 或 API。CVE-2024-20419

googlechrome1在 122.0.6261.57 之前的 Google Chrome 中的 DevTools 中使用 after free 允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:中)CVE-2024-3168

googlechrome1在 121.0.6167.139 之前的 Google Chrome V8 中使用 after free 允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-3169

googlechrome1在Google Chrome 121.0.6167.85版本之前的WebRTC中存在使用後釋放漏洞,允許遠程攻擊者通過特製的HTML頁面潛在地利用堆疊破壞。CVE-2024-3170

googlechrome1在Google Chrome 122.0.6261.57版本之前的Accessibility中存在使用後釋放漏洞,當遠端攻擊者誘導使用者進行特定的UI手勢時,可能透過這些手勢潛在地利用堆疊破壞。CVE-2024-3171

googlechrome1在Google Chrome 121.0.6167.85版本之前的DevTools中存在數據驗證不足漏洞,當遠端攻擊者誘導使用者透過特製的HTML頁面執行特定的UI手勢時,可能執行任意程式碼。CVE-2024-3172

googlechrome1在Google Chrome 120.0.6099.62版本之前的Updater中存在數據驗證不足漏洞,允許遠端攻擊者透過惡意檔案執行操作系統層級的特權升級。CVE-2024-3173

googlechrome1在Google Chrome 119.0.6045.105版本之前的V8中存在不當的實作漏洞,允許遠端攻擊者透過特製的HTML頁面潛在地利用物件破壞。CVE-2024-3174

googlechrome1在Google Chrome 117.0.5938.62版本之前的SwiftShader中存在越界寫入漏洞,允許遠端攻擊者透過特製的HTML頁面執行越界記憶體寫入。CVE-2024-3176

ibmdatacap1IBM Datacap Navigator 9.1.5、9.1.6、9.1.7、9.1.8和9.1.9存在HTTP標頭注入漏洞,因未正確驗證HOST標頭的輸入,可能允許攻擊者對受影響系統進行各種攻擊,包括跨站腳本攻擊、快取汙染或會話劫持。CVE-2024-39736

ibmdatacap1IBM Datacap Navigator 9.1.5、9.1.6、9.1.7、9.1.8和9.1.9使用比預期弱的加密演算法,可能允許攻擊者解密高度敏感的資訊。CVE-2024-39731

IBMEngineering Requirements Management DOORS1IBM Engineering Requirements Management DOORS Web Access 9.7.2.8存在XML外部實體注入(XXE)攻擊漏洞,在處理XML資料時,遠端攻擊者可以利用此漏洞來揭露敏感資訊或消耗記憶體資源。CVE-2023-50304

linuxlinux_kernel1Linux解決USB: usbtmc: 修正控制傳輸方向的錯誤弱點,解決原因在於,usbtmc_ioctl_request() 對所有的傳輸(無論是輸入還是輸出)都使用 usb_rcvctrlpipe()。CVE-2022-48834

linuxlinux_kernel1Linux解決了防止 rndis_set_response() 中的整數溢位的弱點。CVE-2022-48837

marcelotorresSimple Responsive Slider1在 marcelotorres 的 Simple Responsive Slider 中存在網頁輸入不適當的(XSS 或「跨站腳本」)弱點。CVE-2024-37954

oracledatabase_server1Oracle Database Server 中 Oracle Database RDBMS 安全性模組存在弱點,此弱點允許擁有 SYS.XS_DIAG 權限並通過 Oracle Net 進行網路訪問的高權限攻擊者危害 Oracle Database RDBMS 安全性。成功利用此弱點的攻擊可導致 Oracle Database RDBMS 安全性被接管。CVE-2024-21184

oracleweblogic_server1Oracle Fusion Middleware 的 Oracle WebLogic Server 產品中存在弱點。此弱點允許未經身份驗證的攻擊者通過 T3 和 IIOP 進行網路訪問來危害 Oracle WebLogic Server。成功利用此弱點的攻擊可導致 Oracle WebLogic Server 被接管。CVE-2024-21181

oracleweblogic_server1Oracle Fusion Middleware 的 Oracle WebLogic Server 產品中存在弱點。此弱點允許未經身份驗證的攻擊者通過 HTTP 進行網路訪問來危害 Oracle WebLogic Server。成功利用此弱點的攻擊可導致未經授權的創建、刪除或修改對關鍵數據或所有 Oracle WebLogic Server 可訪問數據的訪問權限。CVE-2024-21175

oracleweblogic_server1Oracle Fusion Middleware 的 Oracle WebLogic Server 產品中存在弱點。CVE-2024-21182

oracleweblogic_server1Oracle Fusion Middleware 的 Oracle WebLogic Server 產品中存在弱點。CVE-2024-21183

Oracle CorporationEnterprise Asset Management1Oracle E-Business Suite 的 Oracle Enterprise Asset Management 產品中存在弱點。此弱點允許具有網路訪問權限的低權限攻擊者通過 HTTP 攻擊 Oracle Enterprise Asset Management。成功攻擊此弱點可能會導致未經授權的創建、刪除或修改訪問重要數據或所有 Oracle Enterprise Asset Management 可訪問的數據,以及未經授權的訪問重要數據或完全訪問所有 Oracle Enterprise Asset Management 可訪問的數據。CVE-2024-21149

Oracle CorporationJava SE JDK and JRE1Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品(元件:Hotspot)存在弱點。受影響的支援版本包括 Oracle Java SE:8u411、8u411-perf、11.0.23、17.0.11、21.0.3、22.0.1;適用於 JDK 的 Oracle GraalVM:17.0.11、21.0.3、22.0.1; Oracle GraalVM 企業版:20.3.14 和 21.3.10。難以利用的弱點允許未經身份驗證的攻擊者透過多種協定進行網路訪問,從而危害 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功攻擊此弱點可能會導致對關鍵數據或所有Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Java 的完全存取SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:可以透過使用指定元件中的 API 來利用此弱點,例如,透過向 API 提供資料的 Web 服務。此弱點也適用於Java 部署,通常在執行沙盒Java Web Start 應用程式或沙盒Java 小程式的用戶端中,這些部署載入和執行不受信任的程式碼(例如,來自Internet 的程式碼)並依賴Java沙箱來確保安全。 CVSS 3.1 基本分數 7.4(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)。CVE-2024-21147

Oracle CorporationProcess Manufacturing Financials1Oracle E-Business Suite 的 Oracle Process Manufacturing Financials 產品中存在弱點(元件:分配規則)。受影響的受支援版本為 12.2.12-12.2.13。容易利用的弱點允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Process Manufacturing Financials。成功攻擊此弱點可能會導致對關鍵數據或所有Oracle Process Manufacturing Financials 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Process Manufacturing Financials 可訪問數據的完全存取。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2024-21152

Oracle CorporationProcess Manufacturing Product Development1Oracle E-Business Suite 的 Oracle Process Manufacturing Product Development 產品中存在弱點(元件:品質管理規格)。受影響的支援版本是 12.2.13。容易利用的弱點允許低權限攻擊者透過 HTTP 進行網路訪問,從而危害 Oracle 流程製造產品開發。成功攻擊此弱點可能會導致對關鍵數據或所有Oracle Process Manufacturing Product Development 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Process Manufacturing Product Development可存取的資料的完全存取。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2024-21153

Oracle CorporationRetail Xstore Office1Oracle Retail 應用程式的 Oracle Retail Xstore Office 產品存在弱點(元件:安全性)。受影響的支援版本為 19.0.5、20.0.3、20.0.4、22.0.0 和 23.0.1。易於利用的弱點允許未經身份驗證的攻擊者透過 HTTP 進行網路存取來危害 Oracle Retail Xstore Office。雖然弱點存在於 Oracle Retail Xstore Office 中,但攻擊可能會嚴重影響其他產品(範圍變更)。成功攻擊此弱點可能會導致對關鍵資料的未經授權的存取或對所有 Oracle Retail Xstore Office 可存取資料的完全存取。 CVSS 3.1 基本分數 8.6(保密影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)。CVE-2024-21136

Oracle CorporationTrade Management1Oracle E-Business Suite 的 Oracle Trade Management 產品(元件:GL 帳號)中存在弱點。受影響的受支援版本為 12.2.3-12.2.13。容易利用的弱點允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Trade Management。成功攻擊此弱點可能會導致對關鍵數據或所有Oracle Trade Management 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Trade Management 可訪問數據的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2024-21146

Oracle CorporationTrading Community1Oracle E-Business Suite 的 Oracle Trading Community 產品中存在弱點(元件:參與者搜尋 UI)。受影響的受支援版本為 12.2.3-12.2.13。易於利用的弱點允許透過 HTTP 進行網路存取的低權限攻擊者危害 Oracle 交易社群。成功攻擊此弱點可能會導致對關鍵數據或所有Oracle 交易社區可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle 交易社區可訪問的數據的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。CVE-2024-21167

Oracle CorporationVM VirtualBox1Oracle Virtualization 的 Oracle VM VirtualBox 產品(元件:核心)存在弱點。受影響的受支援版本是 7.0.20 之前的版本。易於利用的弱點允許高權限攻擊者登入執行 Oracle VM VirtualBox 的基礎架構來破壞 Oracle VM VirtualBox。雖然弱點存在於 Oracle VM VirtualBox 中,但攻擊可能會嚴重影響其他產品(範圍變更)。成功攻擊此弱點可能會導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 8.2(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)。CVE-2024-21141

Red HatRed Hat Enterprise Linux 61GTK 資料庫中發現了一個缺陷。在某些條件下,可以將資料庫從目前工作目錄注入到 GTK 應用程式中。CVE-2024-6655

Red HatRed Hat Enterprise Linux 61libtiff 函式庫中發現缺陷。處理精心設計的 tiff 檔案時,可能會觸發 TIFFReadEncodedStrip 函數中的記憶體不足問題,從而允許攻擊者執行任意大小的記憶體分配,從而導致拒絕服務。CVE-2024-6716

影響系統:
    受影響廠牌如下:
  • apache
  • Cisco
  • google
  • ibm
  • ibm
  • linux
  • oracle
  • Red Hat
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-204 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-204 )
參考資訊: us-cert