各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Huawei | HarmonyOS | 1 | 記憶體模組中的記憶體請求邏輯漏洞。影響:成功利用此漏洞將影響完整性和可用性。 | CVE-2024-39672
|
Huawei | HarmonyOS | 1 | iAware 模組中序列化/反序列化不匹配的漏洞。影響:成功利用此漏洞可能會影響服務機密性。 | CVE-2024-39673
|
JetBrains | TeamCity | 1 | 在 2024.07 之前的 JetBrains TeamCity 中,存取tokens 可以在刪除或過期後繼續工作 | CVE-2024-41827
|
Lenovo | XClarity Controller | 1 | 在 XCC 的 Web 介面或 SSH 強制命令 shell 介面中發現了一個權限提升漏洞,該漏洞可能允許經過驗證的具有提升權限的 XCC 使用者透過特製請求執行命令注入。 | CVE-2024-38508
|
Lenovo | XClarity Controller | 1 | XCC 中發現了一個權限提升漏洞,該漏洞可能允許經過驗證的具有提升權限的 XCC 使用者透過特製的 IPMI 命令執行任意程式碼。 | CVE-2024-38509
|
Lenovo | XClarity Controller | 1 | 在 SSH 強制命令 shell 介面中發現了一個權限提升漏洞,該漏洞可能允許經過驗證的具有提升權限的 XCC 使用者透過特製檔案上傳執行命令注入。 | CVE-2024-38510
|
Lenovo | XClarity Controller | 1 | XCC 的上傳處理功能中發現了一個權限提升漏洞,該漏洞可能允許經過驗證的具有提升權限的 XCC 使用者透過特製的檔案上傳執行命令注入。 | CVE-2024-38511
|
Lenovo | XClarity Controller | 1 | XCC 中發現了一個權限提升漏洞,該漏洞可能允許經過驗證的具有提升權限的 XCC 使用者透過特製的 IPMI 命令執行命令注入。 | CVE-2024-38512
|
Microsoft | GroupMe | 1 | GroupMe 中的不正確存取控制漏洞允許未經身份驗證的攻擊者透過說服使用者點擊惡意連結來提升網路權限。 | CVE-2024-38164
|
Microsoft | GroupMe | 1 | GroupMe 中對過多身份驗證嘗試的不當限制允許未經身份驗證的攻擊者通過網路提升權限。 | CVE-2024-38176
|
opengeos | streamlit-geospatial | 1 | 在 pages/1 Timelapse.py 中,palette 變數接受用戶輸入,並在第380行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41112
|
opengeos | streamlit-geospatial | 1 | 在 pages/1 Timelapse.py 中,第383行或390行的 vis_params 變數接受用戶輸入,並在第395行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41113
|
opengeos | streamlit-geospatial | 1 | 在 pages/1 Timelapse.py 中,第430行的 palette 變數接受用戶輸入,並在第435行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41114
|
opengeos | streamlit-geospatial | 1 | 在 pages/1 Timelapse.py 中,第488行的 palette 變數接受用戶輸入,並在第493行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41115
|
opengeos | streamlit-geospatial | 1 | 在 pages/1 Timelapse.py 中,第1254行的 vis_params 變數接受用戶輸入,並在第1345行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41116
|
opengeos | streamlit-geospatial | 1 | 在 pages/10 Earth Engine Datasets.py 中,第115行的 vis_params 變數接受用戶輸入,並在第126行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41117
|
opengeos | streamlit-geospatial | 1 | 在 8 Raster Data Visualization.py 中,第80行的 vis_params 變數接受用戶輸入,並在第86行使用 eval() 函數,導致遠程代碼執行。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41119
|
opengeos | streamlit-geospatial | 1 | 在 pages/9 Vector Data Visualization.py 中,第63行的 url 變數接受用戶輸入,並被傳遞到 gpd.read_file 方法,這會創建任意目的地的請求,導致盲目服務器端請求偽造。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41120
|
opengeos | streamlit-geospatial | 1 | 在 pages/7 Web Map Service.py 中,第47行的 url 變數接受用戶輸入,並被傳遞到 get_layers 函數中的 get_wms_layer 方法,這會創建任意目的地的請求,導致盲目服務器端請求偽造。這個問題在 commit c4f81d9616d40c60584e36abb15300853a66e489 中已修復。 | CVE-2024-41118
|
Siemens | CPCI85 Central Processing/Communication | 1 | 在 CPCI85 Central Processing/Communication (所有版本 < V5.40) 和 SICORE Base system (所有版本 < V1.4.0) 中,可以在不知道當前密碼的情況下重置管理員帳戶的密碼(如果啟用了自動登錄),這可能允許未經授權的攻擊者獲取管理員訪問權限。 | CVE-2024-37998
|
Spring | Spring Cloud Data Flow | 1 | 在 2.11.4 之前的 Spring Cloud Data Flow 版本中,有權存取 Skipper 伺服器 api 的惡意使用者可以使用精心設計的上傳請求將任意檔案寫入檔案系統上的任何位置,這可能會導致伺服器受損 | CVE-2024-37084
|
tenda | O3 | 1 | Tenda O3 1.0.0.10 發現了一個嚴重漏洞。此漏洞影響formQosSet函數。對參數 remark/ipRange/upSpeed/downSpeed/enable 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已向公眾披露並可能被使用。該漏洞的識別碼為VDB-272116。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-6962
|
tenda | O3 | 1 | Tenda O3 1.0.0.10 發現了一個嚴重漏洞。此問題影響 formexeCommand 函數。對參數 cmdinput 的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠程發起的。該漏洞已向公眾披露並可能被使用。該漏洞分配了識別碼 VDB-272117。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-6963
|
tenda | O3 | 1 | Tenda O3 1.0.0.10 發現了一個嚴重漏洞。受影響的是 DhcpSetSer 函數。對參數 dhcpEn/startIP/endIP/preDNS/altDNS/mask/gateway 的操作會導致基於堆疊的緩衝區溢位。可以遠程發動攻擊。該漏洞已向公眾披露並可能被使用。 VDB-272118 是指派給此漏洞的識別碼。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-6964
|
tenda | O3 | 1 | Tenda O3 1.0.0.10 發現一個漏洞,並被列為嚴重漏洞。受此漏洞影響的是fromVirtualSet函數。參數 ip/localPort/publicPort/app 的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已向公眾披露並可能被使用。該漏洞的關聯標識符是VDB-272119。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-6965
|
Tenda | O3 | 1 | Tenda O3 1.0.0.10(2478)中發現漏洞。它已被宣佈為關鍵。此漏洞影響檔案/goform/setMacFilter的fromMacFilterSet功能。對參數註解的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已向公眾披露並可能被使用。 VDB-272554 是指派給此漏洞的識別碼。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-7151
|
Tenda | O3 | 1 | Tenda O3 1.0.0.10(2478)中發現漏洞。它已被評為嚴重。此問題影響檔案 /goform/setMacFilterList 的 fromSafeSetMacFilter 功能。對參數時間的操縱會導致基於堆疊的緩衝區溢位。攻擊可能是遠程發起的。該漏洞已向公眾披露並可能被使用。該漏洞的關聯標識符是VDB-272555。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。 | CVE-2024-7152
|
WPWeb | Social Auto Poster | 1 | WordPress 的 The Social Auto Poster plugin容易受到任意檔案上傳的攻擊,因為在 5.3.14 及之前的所有版本中,「wpw_auto_poster_get_image_path」函數中缺少檔案類型驗證。這使得具有貢獻者等級及以上權限的經過身份驗證的攻擊者可以在受影響網站的伺服器上上傳任意文件,這可能使遠端程式碼執行成為可能。攻擊者可以使用 CVE-2024-6754 透過訂閱者級存取進行利用。 | CVE-2024-6756
|
WPWeb | Social Auto Poster | 1 | WordPress 的 The Social Auto Poster plugin 容易受到未經授權的存取、修改和資料遺失,因為在 5.3.14 及之前的所有版本中缺少對多個功能的功能檢查。這使得未經身份驗證的攻擊者可以添加、修改或刪除 post meta 和插件選項。 | CVE-2024-6750
|
WPWeb | Social Auto Poster | 1 | WordPress 的 The Social Auto Poster plugin 在所有版本中都容易透過「wpw_auto_poster_map_wordpress_post_type」AJAX 函數中的「mapTypes」參數受到儲存跨網站腳本攻擊,包括 5.3.14 由於輸入清理和輸出轉義不足而導致的。這使得未經身份驗證的攻擊者可以在頁面中註入任意 Web 腳本,每當使用者造訪注入的頁面時就會執行這些腳本。 | CVE-2024-6753
|
WPWeb | WooCommerce - PDF Vouchers | 1 | 適用於 WordPress 的 WooCommerce - PDF 憑證外掛程式在 4.9.3 及更高版本中容易受到身份驗證繞過。這是由於透過插件二維碼登入期間提供的用戶驗證不足。這使得未經身份驗證的攻擊者可以以網站上任何現有的憑證供應商用戶身份登錄(如果他們有權訪問用戶 ID)。 | CVE-2024-7027
|