各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「檢查時機-使用時機(TOCTOU)競爭條件」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。這個問題發生在資源的狀態在檢查時間和使用時間之間發生變化,讓攻擊者有機會操縱這些資源。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39420
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39422
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「越界寫入」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39423
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案 | CVE-2024-39424
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「檢查時機-使用時機(TOCTOU)競爭條件」弱點,這可能會導致特權提升。要利用這個弱點需要本地低權限的系統訪問,且攻擊複雜性較高。 | CVE-2024-39425
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「越界讀取」弱點,當解析製作的檔案時,可能會讀取到分配內存結構的末尾之外。攻擊者可以利用此弱點在當前用戶上下文中執行程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39426
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41830
|
adobe | acrobat | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 及更早版本存在「使用後釋放(Use After Free)」弱點,這可能導致在當前用戶上下文中執行任意程式碼。利用此弱點需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41831
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「不受限的危險類型文件上傳」弱點,這可能導致攻擊者執行任意程式碼。攻擊者可以通過上傳惡意檔案來利用此弱點,該檔案可以在伺服器上執行。利用此弱點不需要用戶互動,但攻擊複雜性高,且範圍有所變化。 | CVE-2024-39397
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在基於 DOM 的跨站腳本(XSS)弱點。這個弱點可能允許管理員攻擊者在用戶的瀏覽器會話中注入並執行任意的 JavaScript 程式碼。利用此弱點需要用戶互動,例如說服受害者點擊惡意連結。此弱點對機密性和完整性影響重大,因為它會影響其他管理帳戶。 | CVE-2024-39400
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「操作系統指令注入(OS Command Injection)」弱點。這個弱點可能導致由管理員攻擊者執行任意程式碼。利用此弱點需要用戶互動,且範圍有所變化。 | CVE-2024-39401
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「操作系統指令注入(OS Command Injection)」弱點。這個弱點可能導致由管理員攻擊者執行任意程式碼。利用此弱點需要用戶互動,且範圍有所變化。 | CVE-2024-39402
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「過度身份驗證嘗試限制不當」弱點。這個弱點可能導致安全功能被繞過。攻擊者可以利用此弱點進行暴力破解攻擊,並可能獲得未授權的帳戶訪問。利用此弱點不需要用戶互動,但攻擊複雜性高。 | CVE-2024-39398
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「路徑遍歷(Path Traversal)」弱點。這個弱點可能導致任意文件系統讀取。低權限攻擊者可以利用此弱點訪問受限目錄之外的文件和目錄。利用此弱點不需要用戶互動,且範圍有所變化。 | CVE-2024-39399
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「儲存型跨站腳本(XSS)」弱點。這個弱點可能被低權限攻擊者利用,將惡意腳本注入到易受攻擊的表單字段中。當受害者瀏覽包含該易受攻擊字段的頁面時,惡意 JavaScript 可能會在其瀏覽器中執行。由於攻擊者能夠提取敏感信息,這個弱點對機密性的影響很高。 | CVE-2024-39403
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「路徑遍歷(Path Traversal)」弱點。這個弱點可能導致任意文件系統讀取。攻擊者可以利用此弱點訪問受限目錄之外的文件和目錄。利用此弱點不需要用戶互動,且範圍有所變化。 | CVE-2024-39406
|
adobe | illustrator | 1 | Illustrator 版本 28.5、27.9.4 及更早版本存在「越界寫入」弱點,這可能導致在當前用戶上下文中執行任意程式碼。利用此弱點需要用戶互動,即受害者必須打開一個惡意檔案。 | CVE-2024-34133
|
adobe | indesign | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界讀取漏洞的影響,這可能導致敏感記憶體的洩露。攻擊者可以利用此漏洞繞過如 ASLR 的防護措施。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-34127
|
adobe | substance_3d_designer | 1 | Substance3D - Designer 版本 13.1.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41864
|
Adobe | Acrobat Reader | 1 | Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 及更早版本受到使用後釋放漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39383
|
Adobe | Bridge | 1 | Bridge 版本 13.0.8、14.1.1 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39386
|
Adobe | Bridge | 1 | Bridge 版本 13.0.8、14.1.1 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41840
|
Adobe | Dimension | 1 | Dimension 版本 3.4.11 及更早版本受到使用後釋放漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-20789
|
Adobe | Dimension | 1 | Dimension 版本 3.4.11 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-34124
|
Adobe | Dimension | 1 | Dimension 版本 3.4.11 及更早版本受到不受信任的搜尋路徑漏洞的影響,這可能導致執行任意代碼。攻擊者可以利用此漏洞,將惡意檔案插入搜尋路徑中,應用程式可能會執行該檔案而不是合法檔案。如果應用程式使用搜尋路徑來定位可執行檔或函式庫,則可能會發生此問題。利用此問題需要使用者互動。 | CVE-2024-41865
|
Adobe | Illustrator | 1 | Illustrator 版本 28.5、27.9.4 及更早版本受到不正確的輸入驗證漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41856
|
Adobe | InCopy | 1 | InCopy 版本 18.5.2、19.4 及更早版本受到整數溢位或回繞漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41858
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39389
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39390
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39391
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本在解析精心製作的檔案時受到越界讀取漏洞的影響,這可能導致讀取超過分配記憶體結構的結尾。攻擊者可以利用此漏洞在當前使用者上下文中執行代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39393
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-39394
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到基於堆的緩衝區溢位漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41850
|
Adobe | InDesign Desktop | 1 | InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到整數溢位或回繞漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。 | CVE-2024-41851
|
Adobe | InDesign Desktop | 1 | InDesign Desktop versions ID19.4、ID18.5.2 及更早版本存在一個基於堆疊的緩衝區溢位弱點,可能導致在當前使用者的上下文中執行任意程式碼。 | CVE-2024-41852
|
Adobe | InDesign Desktop | 1 | InDesign Desktop versions ID19.4、ID18.5.2 及更早版本存在一個基於堆疊的緩衝區溢位弱點,可能導致在當前使用者的上下文中執行任意程式碼。 | CVE-2024-41853
|
Adobe | Photoshop Desktop | 1 | Photoshop Desktop versions 24.7.3、25.9.1 及更早版本存在一個「使用後釋放」弱點,可能導致在當前使用者的上下文中執行任意程式碼。 | CVE-2024-34117
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 3.0.2 及更早版本存在一個「使用後釋放」弱點,可能導致在當前使用者的上下文中執行任意程式碼。 | CVE-2024-39388
|
F5 | BIG-IP | 1 | 當在 BIG-IP 系統上配置無狀態虛擬伺服器並搭配高速橋接器(HSB)時,未公開的請求可能會導致 TMM 終止運行。 | CVE-2024-39778
|
F5 | BIG-IP | 1 | 在運行於 r2000 和 r4000 系列硬體的 BIG-IP 用戶,或使用 Intel E810 SR-IOV NIC 的 BIG-IP 虛擬版本(VEs),未公開的流量可能會導致記憶體資源使用量增加。 | CVE-2024-41727
|
F5 | BIG-IP Next Central Manager | 1 | 當使用者登出時,擁有管理員權限的使用者刷新令牌不會過期。 | CVE-2024-39809
|
F5 | NGINX Plus | 1 | 當 NGINX Plus 配置為使用 MQTT 預讀模組時,未公開的請求可能會導致記憶體資源使用量增加。 | CVE-2024-39792
|
Google | Android | 1 | 在 mmu_common.c 的 _MMU_AllocLevel 中,存在由於整數溢位而可能導致任意程式碼執行的問題。這可能會導致在核心中發生本地權限提升,且不需要額外的執行權限。 | CVE-2024-31333
|
Google | Android | 1 | 在 TranscodingResourcePolicy.cpp 的多個函式中,由於競態條件可能會導致記憶體損毀。這可能會導致本地權限提升,且不需要額外的執行權限。 | CVE-2024-34731
|
Google | Android | 1 | 在 FooterActionsViewModel.kt 的 onForegroundServiceButtonClicked 函式中,由於不安全的預設值,可能會有從鎖屏界面停用活動中的 VPN 應用的風險。這可能會導致本地權限提升,且不需要額外的執行權限。 | CVE-2024-34734
|
Google | Android | 1 | 在ActivityClientController.java的ensureSetPipAspectRatioQuotaTracker函式中,有可能因為程式碼中的邏輯錯誤而產生不可移動和不可刪除的pip視窗。這可能會導致本地權限提升,且不需要額外的執行權限。 | CVE-2024-34737
|
Google | Android | 1 | 在AppOpsService.java的多個函數中,由於程式碼中的邏輯錯誤,非特權應用程式有可能讀取自己的restrictRead應用程式操作狀態。這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2024-34738
|
Google | Android | 1 | 在 UsbProfileGroupSettingsManager.java 的 shouldRestrictOverlayActivities 函式中,由於程式碼中的邏輯錯誤,可能存在從 SUW 逃逸的情況。這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2024-34739
|
Google | Android | 1 | 在 BinaryXmlSerializer.java 的 attributeBytesBase64 和 attributeBytesHex 中,由於整數溢出,可能存在任意 XML 注入。這可能會導致本地權限提升,且不需要額外的執行權限。 | CVE-2024-34740
|
Google | Android | 1 | 在WindowState.java的setForceHideNonSystemOverlayWindowIfNeeded中,由於程式碼中的邏輯錯誤,有一種可能的方法可以讓訊息內容在螢幕保護程式上可見,而鎖定螢幕設定則受到使用者的限制。這可能會導致本地權限提升,且不需要額外的執行權限。 | CVE-2024-34741
|
IBM | Common Licensing | 1 | 預設情況下,IBM Common Licensing 9.0 不要求使用者擁有強密碼,這使得攻擊者更容易危害使用者帳戶。 | CVE-2024-40697
|
IBM | OpenBMC | 1 | 在 OpenBMC 的 FW1050.00 到 FW1050.10、FW1030.00 到 FW1030.50 和 FW1020.00 到 FW1020.60 版本中,默認密碼和會話管理存在弱點,可能允許攻擊者獲得 BMC 的管理權限。IBM X-Force ID: 290674。 | CVE-2024-35124
|
IBM | Security Directory Integrator | 1 | IBM Security Directory Integrator 7.2.0 和 Security Verify Directory Integrator 10.0.0 在需要可證明用戶身份或消耗大量資源的功能上未進行任何身份驗證。IBM X-Force ID: 228570。 | CVE-2022-33162
|
Lenovo | Display Control Center | 1 | 報告顯示 Lenovo Display Control Center (LDCC) 和 Lenovo Accessories and Display Manager (LADM) 中存在不安全的權限弱點,可能允許本地攻擊者提升權限。 | CVE-2024-2175
|
Lenovo | Display Control Center | 1 | 報告顯示 Lenovo Display Control Center (LDCC) 和 Lenovo Accessories and Display Manager (LADM) 中存在不安全的驅動程序弱點,可能允許本地攻擊者將權限提升到內核級別。 | CVE-2024-4763
|
microsoft | .net | 1 | .NET 和 Visual Studio 拒絕服務弱點。 | CVE-2024-38168
|
microsoft | 365_apps | 1 | 微軟 Project 遠端程式碼執行弱點。 | CVE-2024-38189
|
microsoft | 365_apps | 1 | 微軟 Office Visio 遠端程式碼執行弱點。 | CVE-2024-38169
|
microsoft | 365_apps | 1 | 微軟 Excel 遠端程式碼執行弱點。 | CVE-2024-38170
|
microsoft | 365_apps | 1 | 微軟 PowerPoint 遠端程式碼執行弱點。 | CVE-2024-38171
|
microsoft | 365_apps | 1 | 微軟 Excel 遠端程式碼執行弱點。 | CVE-2024-38172
|
microsoft | app_installer | 1 | Windows App Installer 欺騙弱點。 | CVE-2024-38177
|
microsoft | azure_connected_machine_agent | 1 | Azure Connected Machine Agent 提權弱點。 | CVE-2024-38098
|
microsoft | azure_connected_machine_agent | 1 | Azure Connected Machine Agent 提權弱點。 | CVE-2024-38162
|
microsoft | azure_cyclecloud | 1 | Azure CycleCloud 遠端程式碼執行弱點。 | CVE-2024-38195
|
microsoft | azure_health_bot | 1 | 經過身份驗證的攻擊者可以利用 Microsoft Azure Health Bot 中的伺服器端請求偽造 (SSRF) 弱點,通過網絡提升權限。 | CVE-2024-38109
|
microsoft | azure_iot_hub_device_client_sdk | 1 | Azure IoT SDK 遠端程式碼執行弱點。 | CVE-2024-38157
|
microsoft | azure_iot_hub_device_client_sdk | 1 | Azure IoT SDK 遠端程式碼執行弱點。 | CVE-2024-38158
|
microsoft | azure_stack_hub | 1 | Azure Stack Hub 欺騙弱點。 | CVE-2024-38108
|
microsoft | azure_stack_hub | 1 | Azure Stack Hub 權限提升弱點 | CVE-2024-38201
|
microsoft | dynamics_365 | 1 | Microsoft Dynamics 365(地端)跨站腳本弱點 | CVE-2024-38211
|
microsoft | officeplus | 1 | Microsoft OfficePlus 權限提升弱點 | CVE-2024-38084
|
microsoft | remote_desktop | 1 | 剪貼簿虛擬通道擴展遠端程式碼執行弱點 | CVE-2024-38131
|
microsoft | windows_10_1507 | 1 | Windows TCP/IP 遠端程式碼執行弱點 | CVE-2024-38063
|
microsoft | windows_10_1507 | 1 | Windows 多播驅動程式(RMCAST)遠端程式碼執行弱點 | CVE-2024-38140
|
microsoft | windows_10_1507 | 1 | Windows 行式印表機後台程式協定(LPD)服務遠端程式碼執行弱點 | CVE-2024-38199
|
microsoft | windows_10_1507 | 1 | Windows Kerberos 權限提升弱點 | CVE-2024-29995
|
microsoft | windows_10_1507 | 1 | Windows IP 路由管理擴充功能遠端程式碼執行弱點 | CVE-2024-38114
|
microsoft | windows_10_1507 | 1 | Windows IP 路由管理擴充功能遠端程式碼執行弱點 | CVE-2024-38115
|
microsoft | windows_10_1507 | 1 | Windows IP 路由管理擴充功能遠端程式碼執行弱點 | CVE-2024-38116
|
microsoft | windows_10_1507 | 1 | Windows 路由和遠端存取服務(RRAS)遠端程式碼執行弱點 | CVE-2024-38130
|
microsoft | windows_10_1507 | 1 | 核心串流 WOW Thunk 服務驅動程式權限提升弱點 | CVE-2024-38144
|
microsoft | windows_10_1507 | 1 | Windows SmartScreen 安全功能繞過弱點 | CVE-2024-38180
|
microsoft | windows_10_1507 | 1 | Windows 核心權限提升弱點 | CVE-2024-38106
|
microsoft | windows_10_1507 | 1 | Windows 電源相依性協調器權限提升弱點 | CVE-2024-38107
|
microsoft | windows_10_1507 | 1 | NTFS 權限提升弱點 | CVE-2024-38117
|
microsoft | windows_10_1507 | 1 | 核心流 WOW Thunk 服務驅動程式特權提升弱點 | CVE-2024-38125
|
microsoft | windows_10_1507 | 1 | Windows 網路位址轉換 (NAT) 阻斷服務弱點 | CVE-2024-38126
|
microsoft | windows_10_1507 | 1 | Windows Hyper-V 特權提升弱點 | CVE-2024-38127
|
microsoft | windows_10_1507 | 1 | Windows 網路位址轉換 (NAT) 阻斷服務弱點 | CVE-2024-38132
|
microsoft | windows_10_1507 | 1 | 核心流 WOW Thunk 服務驅動程式特權提升弱點 | CVE-2024-38134
|
microsoft | windows_10_1507 | 1 | WinSock 特權提升弱點的 Windows 輔助功能驅動程式 | CVE-2024-38141
|
microsoft | windows_10_1507 | 1 | Windows 安全核心模式特權提升弱點 | CVE-2024-38142
|
microsoft | windows_10_1507 | 1 | Windows 第 2 層橋接網路驅動程式阻斷服務弱點 | CVE-2024-38145
|
microsoft | windows_10_1507 | 1 | Windows 第 2 層橋接網路驅動程式阻斷服務弱點 | CVE-2024-38146
|
microsoft | windows_10_1507 | 1 | Windows OLE遠端程式碼執行弱點 | CVE-2024-38152
|
microsoft | windows_10_1507 | 1 | Windows 核心特權提升弱點 | CVE-2024-38153
|
microsoft | windows_10_1507 | 1 | 腳本引擎記憶體損壞弱點 | CVE-2024-38178
|
microsoft | windows_10_1507 | 1 | WinSock 特權提升弱點的 Windows 輔助功能驅動程式 | CVE-2024-38193
|
microsoft | windows_10_1507 | 1 | Windows 通用日誌檔案系統驅動程式特權提升弱點 | CVE-2024-38196
|
microsoft | windows_10_1507 | 1 | Windows 列印後台處理程式特權提升弱點 | CVE-2024-38198
|
microsoft | windows_10_1607 | 1 | Windows網路虛擬化遠端程式碼執行弱點 | CVE-2024-38159
|
microsoft | windows_10_1607 | 1 | Windows網路虛擬化遠端程式碼執行弱點 | CVE-2024-38160
|
microsoft | windows_10_1607 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-38184
|
microsoft | windows_10_1607 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-38185
|
microsoft | windows_10_1607 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-38186
|
microsoft | windows_10_1607 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-38187
|
microsoft | windows_10_1607 | 1 | 內核流服務驅動程式特權提升弱點 | CVE-2024-38191
|
microsoft | windows_10_1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-38133
|
microsoft | windows_10_1809 | 1 | Windows 資源管理器 PSM 服務擴充特權提升弱點 | CVE-2024-38136
|
microsoft | windows_10_1809 | 1 | Windows 雲端檔案迷你過濾器驅動程式特權提升弱點 | CVE-2024-38215
|
microsoft | windows_10_21h2 | 1 | Windows 資源管理器 PSM 服務擴充特權提升弱點 | CVE-2024-38137
|
microsoft | windows_10_21h2 | 1 | Microsoft DWM 核心庫特權提升弱點 | CVE-2024-38147
|
microsoft | windows_10_21h2 | 1 | Microsoft DWM 核心庫特權提升弱點 | CVE-2024-38150
|
microsoft | windows_11_21h2 | 1 | Windows 安全通道拒絕服務弱點 | CVE-2024-38148
|
microsoft | windows_11_22h2 | 1 | Windows 彈性檔案系統 (ReFS??) 特權提升弱點 | CVE-2024-38135
|
microsoft | windows_server_2008 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38120
|
microsoft | windows_server_2008 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38121
|
microsoft | windows_server_2008 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38128
|
microsoft | windows_server_2008 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38154
|
microsoft | windows_server_2008 | 1 | Windows DNS 欺騙漏洞 | CVE-2024-37968
|
microsoft | windows_server_2016 | 1 | Windows 部署服務遠端程式碼執行漏洞 | CVE-2024-38138
|
Microsoft | Microsoft Edge (Chromium-based) | 1 | Microsoft Edge(HTML 基礎)的記憶體損壞漏洞 | CVE-2024-38218
|
Microsoft | Windows Server 2022 | 1 | Windows 更新堆疊權限提升漏洞 | CVE-2024-38163
|
NVIDIA | Mellanox OS | 1 | NVIDIA Mellanox OS、ONYX、Skyway 和 MetroX-3中的網頁支援包含一個漏洞,攻擊者可以通過精心構造的 URI 造成 CGI 路徑遍歷。成功利用此漏洞可能會導致權限提升和資訊洩露 | CVE-2024-0113
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)中 /goform/telnet 的處理函數存在問題,允許攻擊者通過精心構造的 HTTP 請求執行任意命令 | CVE-2024-42947
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromP2pListFilter 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42940
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromAdvSetWan 函數中的 wanmode 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42941
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromAdvSetWan 函數中的 PPPOEPassword 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42943
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromNatlimit 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42944
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromVirtualSer 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42946
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromPptpUserSetting 函數中的 delno 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42948
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromSafeClientFilter 函數中的 Go 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42950
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromWizardHandle 函數中的 mit_pptpusrpw 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42951
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromqossetting 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42952
|
tenda | fh1201_firmware | 1 | Tenda FH1201 v1.2.0.14 (408)被發現透過 fromSafeClientFilter 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS) | CVE-2024-42955
|
tenda | fh1206_firmware | 1 | Tenda FH1206 v02.03.01.35中的 /goform/telnet 的處理函數存在問題,允許攻擊者透過精心構造的 HTTP 請求執行任意命令 | CVE-2024-42978
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeUrlFilter 函數中的 Go 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42968
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeUrlFilter 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42969
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSetlpBind 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42973
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromwebExcptypemanFilter 函數的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42974
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeClientFilter函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42976
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromqossetting 函數中的 qos 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42977
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 frmL7ProtForm函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42979
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 frmL7ImForm函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42980
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromPptpUserSetting 函數中的 delno 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42981
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromVirtualSer 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42982
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromAdvSetWan 函數中的 pptpPPW 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42983
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromP2pListFilter 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42984
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromNatlimit 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42985
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromAdvSetWan 函數中的 PPPOEPassword 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42986
|
tenda | fh1206_firmware | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromPptpUserAdd 函數中的 modino 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。 | CVE-2024-42987
|
Tenda | FH1206 | 1 | Tenda 產品 FH1206 版本 1.2.0.8(8155) 的檔案 /goform/GstDhcpSetSer 的 GstDhcpSetSer 功能存在緩衝區溢位弱點。該弱點為對參數自變數的操作可能導致緩衝區溢位情況,有可能是遠端攻擊發起。 | CVE-2024-7613
|
Tenda | FH1206 | 1 | Tenda 產品 FH1206 版本 1.2.0.8(8155) 的檔案 /goform/qossetting 中的 qossetting 函數存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。 | CVE-2024-7614
|
Tenda | FH1206 | 1 | Tenda 產品 FH1206 版本 1.2.0.8 的函數 fromSafeClientFilter/fromSafeMacFilter/fromSafeUrlFilter 存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。 | CVE-2024-7615
|
Tenda | FH1206 | 1 | Tenda 產品 FH1206 版本 v02.03.01.35 其中 HTTP POST Request Handler 元件中 /goform/SafeEmailFilter 檔案的 formSafeEmailFilter 函數存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。 | CVE-2024-7707
|
totolink | a3002r_firmware | 1 | TOTOLINK A3002R v4.0.0-B20230531.1404版本存在安全漏洞,此漏洞源自於透過formParentControl 在/bin/boa 中發現包含緩衝區溢位漏洞。 | CVE-2024-42520
|
totolink | a3100r_firmware | 1 | TOTOLINK A3100R V4.1.2cu.5050_B20200504版本存在安全漏洞,此漏洞源自於在loginauth 函數的password 參數中發現包含緩衝區溢位漏洞。 | CVE-2024-42546
|
totolink | a3100r_firmware | 1 | TOTOLINK A3100R V4.1.2cu.5050_B20200504版本存在安全漏洞,此漏洞源自於在loginauth 函數的http_host 參數中發現包含緩衝區溢位漏洞。 | CVE-2024-42547
|
totolink | a3700r_firmware | 1 | TOTOLINK A3700R v9.1.2u.5822_B20200513版本存在安全漏洞,此漏洞源自於在loginauth 函數的http_host 參數中發現包含緩衝區溢位漏洞。 | CVE-2024-42543
|
totolink | a3700r_firmware | 1 | TOTOLINK A3700R v9.1.2u.5822_B20200513版本存在安全漏洞,此漏洞源自於在setWizardCfg 函數的ssid 參數中發現包含緩衝區溢位漏洞。 | CVE-2024-42545
|
totolink | lr350_firmware | 1 | TOTOLINK LR350 V9.3.5u.6369_B20220309 版本有安全漏洞,漏洞源自於/cgi-bin/ExportSettings.sh 檔案中包含一個存取控制錯誤漏洞。 | CVE-2024-42967
|
totolink | n350rt_firmware | 1 | TOTOLINK N350RT V9.3.5u.6139_B20201216 版本有安全漏洞,漏洞源自於/cgi-bin/ExportSettings.sh 檔案中包含一個存取控制錯誤漏洞。 | CVE-2024-42966
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在delBlacklist中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42737
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setDmzCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42738
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setAccessDeviceCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42739
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setL2tpServerCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42741
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setUrlFilterRules中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42742
|
totolink | x5000r_firmware | 1 | 在 TOTOLINK X5000r v9.0cu.2350_b20230313 中,檔案 /cgi-bin/cstecgi.cgi 在 setSyslogCfg 中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42743
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setModifyVpnUser中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42744
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setUPnPCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42745
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setWanIeCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42747
|
totolink | x5000r_firmware | 1 | 在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setWiFiWpsCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。 | CVE-2024-42748
|