資安通告:08/12~08/18 資安弱點威脅彙整週報
2024-08-23
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「檢查時機-使用時機(TOCTOU)競爭條件」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。這個問題發生在資源的狀態在檢查時間和使用時間之間發生變化,讓攻擊者有機會操縱這些資源。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-39420

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-39422

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「越界寫入」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-39423

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案CVE-2024-39424

adobeacrobat1 Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「檢查時機-使用時機(TOCTOU)競爭條件」弱點,這可能會導致特權提升。要利用這個弱點需要本地低權限的系統訪問,且攻擊複雜性較高。CVE-2024-39425

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「越界讀取」弱點,當解析製作的檔案時,可能會讀取到分配內存結構的末尾之外。攻擊者可以利用此弱點在當前用戶上下文中執行程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-39426

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 以及更早版本存在「使用後釋放(Use After Free)」弱點,這可能會導致在當前用戶上下文中執行任意程式碼。要利用這個弱點,需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-41830

adobeacrobat1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 及更早版本存在「使用後釋放(Use After Free)」弱點,這可能導致在當前用戶上下文中執行任意程式碼。利用此弱點需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-41831

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「不受限的危險類型文件上傳」弱點,這可能導致攻擊者執行任意程式碼。攻擊者可以通過上傳惡意檔案來利用此弱點,該檔案可以在伺服器上執行。利用此弱點不需要用戶互動,但攻擊複雜性高,且範圍有所變化。CVE-2024-39397

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在基於 DOM 的跨站腳本(XSS)弱點。這個弱點可能允許管理員攻擊者在用戶的瀏覽器會話中注入並執行任意的 JavaScript 程式碼。利用此弱點需要用戶互動,例如說服受害者點擊惡意連結。此弱點對機密性和完整性影響重大,因為它會影響其他管理帳戶。CVE-2024-39400

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「操作系統指令注入(OS Command Injection)」弱點。這個弱點可能導致由管理員攻擊者執行任意程式碼。利用此弱點需要用戶互動,且範圍有所變化。CVE-2024-39401

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「操作系統指令注入(OS Command Injection)」弱點。這個弱點可能導致由管理員攻擊者執行任意程式碼。利用此弱點需要用戶互動,且範圍有所變化。CVE-2024-39402

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「過度身份驗證嘗試限制不當」弱點。這個弱點可能導致安全功能被繞過。攻擊者可以利用此弱點進行暴力破解攻擊,並可能獲得未授權的帳戶訪問。利用此弱點不需要用戶互動,但攻擊複雜性高。CVE-2024-39398

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「路徑遍歷(Path Traversal)」弱點。這個弱點可能導致任意文件系統讀取。低權限攻擊者可以利用此弱點訪問受限目錄之外的文件和目錄。利用此弱點不需要用戶互動,且範圍有所變化。CVE-2024-39399

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「儲存型跨站腳本(XSS)」弱點。這個弱點可能被低權限攻擊者利用,將惡意腳本注入到易受攻擊的表單字段中。當受害者瀏覽包含該易受攻擊字段的頁面時,惡意 JavaScript 可能會在其瀏覽器中執行。由於攻擊者能夠提取敏感信息,這個弱點對機密性的影響很高。CVE-2024-39403

adobecommerce1Adobe Commerce 版本 2.4.7-p1、2.4.6-p6、2.4.5-p8、2.4.4-p9 及更早版本存在「路徑遍歷(Path Traversal)」弱點。這個弱點可能導致任意文件系統讀取。攻擊者可以利用此弱點訪問受限目錄之外的文件和目錄。利用此弱點不需要用戶互動,且範圍有所變化。CVE-2024-39406

adobeillustrator1Illustrator 版本 28.5、27.9.4 及更早版本存在「越界寫入」弱點,這可能導致在當前用戶上下文中執行任意程式碼。利用此弱點需要用戶互動,即受害者必須打開一個惡意檔案。CVE-2024-34133

adobeindesign1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界讀取漏洞的影響,這可能導致敏感記憶體的洩露。攻擊者可以利用此漏洞繞過如 ASLR 的防護措施。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-34127

adobesubstance_3d_designer1Substance3D - Designer 版本 13.1.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41864

AdobeAcrobat Reader1Acrobat Reader 版本 20.005.30636、24.002.20965、24.002.20964、24.001.30123 及更早版本受到使用後釋放漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39383

AdobeBridge1Bridge 版本 13.0.8、14.1.1 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39386

AdobeBridge1Bridge 版本 13.0.8、14.1.1 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41840

AdobeDimension1Dimension 版本 3.4.11 及更早版本受到使用後釋放漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-20789

AdobeDimension1Dimension 版本 3.4.11 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-34124

AdobeDimension1Dimension 版本 3.4.11 及更早版本受到不受信任的搜尋路徑漏洞的影響,這可能導致執行任意代碼。攻擊者可以利用此漏洞,將惡意檔案插入搜尋路徑中,應用程式可能會執行該檔案而不是合法檔案。如果應用程式使用搜尋路徑來定位可執行檔或函式庫,則可能會發生此問題。利用此問題需要使用者互動。CVE-2024-41865

AdobeIllustrator1Illustrator 版本 28.5、27.9.4 及更早版本受到不正確的輸入驗證漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41856

AdobeInCopy1InCopy 版本 18.5.2、19.4 及更早版本受到整數溢位或回繞漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41858

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39389

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39390

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39391

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本在解析精心製作的檔案時受到越界讀取漏洞的影響,這可能導致讀取超過分配記憶體結構的結尾。攻擊者可以利用此漏洞在當前使用者上下文中執行代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39393

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到越界寫入漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-39394

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到基於堆的緩衝區溢位漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41850

AdobeInDesign Desktop1InDesign 桌面版本 ID19.4、ID18.5.2 及更早版本受到整數溢位或回繞漏洞的影響,這可能導致在當前使用者上下文中執行任意代碼。利用此問題需要使用者互動,即受害者必須打開一個惡意檔案。CVE-2024-41851

AdobeInDesign Desktop1InDesign Desktop versions ID19.4、ID18.5.2 及更早版本存在一個基於堆疊的緩衝區溢位弱點,可能導致在當前使用者的上下文中執行任意程式碼。CVE-2024-41852

AdobeInDesign Desktop1InDesign Desktop versions ID19.4、ID18.5.2 及更早版本存在一個基於堆疊的緩衝區溢位弱點,可能導致在當前使用者的上下文中執行任意程式碼。CVE-2024-41853

AdobePhotoshop Desktop1Photoshop Desktop versions 24.7.3、25.9.1 及更早版本存在一個「使用後釋放」弱點,可能導致在當前使用者的上下文中執行任意程式碼。CVE-2024-34117

AdobeSubstance3D - Stager1Substance3D - Stager 3.0.2 及更早版本存在一個「使用後釋放」弱點,可能導致在當前使用者的上下文中執行任意程式碼。CVE-2024-39388

F5BIG-IP1當在 BIG-IP 系統上配置無狀態虛擬伺服器並搭配高速橋接器(HSB)時,未公開的請求可能會導致 TMM 終止運行。CVE-2024-39778

F5BIG-IP1在運行於 r2000 和 r4000 系列硬體的 BIG-IP 用戶,或使用 Intel E810 SR-IOV NIC 的 BIG-IP 虛擬版本(VEs),未公開的流量可能會導致記憶體資源使用量增加。CVE-2024-41727

F5BIG-IP Next Central Manager1當使用者登出時,擁有管理員權限的使用者刷新令牌不會過期。CVE-2024-39809

F5NGINX Plus1當 NGINX Plus 配置為使用 MQTT 預讀模組時,未公開的請求可能會導致記憶體資源使用量增加。CVE-2024-39792

GoogleAndroid1在 mmu_common.c 的 _MMU_AllocLevel 中,存在由於整數溢位而可能導致任意程式碼執行的問題。這可能會導致在核心中發生本地權限提升,且不需要額外的執行權限。CVE-2024-31333

GoogleAndroid1在 TranscodingResourcePolicy.cpp 的多個函式中,由於競態條件可能會導致記憶體損毀。這可能會導致本地權限提升,且不需要額外的執行權限。CVE-2024-34731

GoogleAndroid1在 FooterActionsViewModel.kt 的 onForegroundServiceButtonClicked 函式中,由於不安全的預設值,可能會有從鎖屏界面停用活動中的 VPN 應用的風險。這可能會導致本地權限提升,且不需要額外的執行權限。CVE-2024-34734

GoogleAndroid1在ActivityClientController.java的ensureSetPipAspectRatioQuotaTracker函式中,有可能因為程式碼中的邏輯錯誤而產生不可移動和不可刪除的pip視窗。這可能會導致本地權限提升,且不需要額外的執行權限。CVE-2024-34737

GoogleAndroid1在AppOpsService.java的多個函數中,由於程式碼中的邏輯錯誤,非特權應用程式有可能讀取自己的restrictRead應用程式操作狀態。這可能會導致本地權限升級,而無需額外的執行權限。CVE-2024-34738

GoogleAndroid1在 UsbProfileGroupSettingsManager.java 的 shouldRestrictOverlayActivities 函式中,由於程式碼中的邏輯錯誤,可能存在從 SUW 逃逸的情況。這可能會導致本地權限升級,而無需額外的執行權限。CVE-2024-34739

GoogleAndroid1在 BinaryXmlSerializer.java 的 attributeBytesBase64 和 attributeBytesHex 中,由於整數溢出,可能存在任意 XML 注入。這可能會導致本地權限提升,且不需要額外的執行權限。CVE-2024-34740

GoogleAndroid1在WindowState.java的setForceHideNonSystemOverlayWindowIfNeeded中,由於程式碼中的邏輯錯誤,有一種可能的方法可以讓訊息內容在螢幕保護程式上可見,而鎖定螢幕設定則受到使用者的限制。這可能會導致本地權限提升,且不需要額外的執行權限。CVE-2024-34741

IBMCommon Licensing1預設情況下,IBM Common Licensing 9.0 不要求使用者擁有強密碼,這使得攻擊者更容易危害使用者帳戶。CVE-2024-40697

IBMOpenBMC1在 OpenBMC 的 FW1050.00 到 FW1050.10、FW1030.00 到 FW1030.50 和 FW1020.00 到 FW1020.60 版本中,默認密碼和會話管理存在弱點,可能允許攻擊者獲得 BMC 的管理權限。IBM X-Force ID: 290674。CVE-2024-35124

IBMSecurity Directory Integrator1IBM Security Directory Integrator 7.2.0 和 Security Verify Directory Integrator 10.0.0 在需要可證明用戶身份或消耗大量資源的功能上未進行任何身份驗證。IBM X-Force ID: 228570。CVE-2022-33162

LenovoDisplay Control Center1報告顯示 Lenovo Display Control Center (LDCC) 和 Lenovo Accessories and Display Manager (LADM) 中存在不安全的權限弱點,可能允許本地攻擊者提升權限。CVE-2024-2175

LenovoDisplay Control Center1報告顯示 Lenovo Display Control Center (LDCC) 和 Lenovo Accessories and Display Manager (LADM) 中存在不安全的驅動程序弱點,可能允許本地攻擊者將權限提升到內核級別。CVE-2024-4763

microsoft.net1.NET 和 Visual Studio 拒絕服務弱點。CVE-2024-38168

microsoft365_apps1微軟 Project 遠端程式碼執行弱點。CVE-2024-38189

microsoft365_apps1微軟 Office Visio 遠端程式碼執行弱點。CVE-2024-38169

microsoft365_apps1微軟 Excel 遠端程式碼執行弱點。CVE-2024-38170

microsoft365_apps1微軟 PowerPoint 遠端程式碼執行弱點。CVE-2024-38171

microsoft365_apps1微軟 Excel 遠端程式碼執行弱點。CVE-2024-38172

microsoftapp_installer1Windows App Installer 欺騙弱點。CVE-2024-38177

microsoftazure_connected_machine_agent1Azure Connected Machine Agent 提權弱點。CVE-2024-38098

microsoftazure_connected_machine_agent1Azure Connected Machine Agent 提權弱點。CVE-2024-38162

microsoftazure_cyclecloud1Azure CycleCloud 遠端程式碼執行弱點。CVE-2024-38195

microsoftazure_health_bot1經過身份驗證的攻擊者可以利用 Microsoft Azure Health Bot 中的伺服器端請求偽造 (SSRF) 弱點,通過網絡提升權限。CVE-2024-38109

microsoftazure_iot_hub_device_client_sdk1Azure IoT SDK 遠端程式碼執行弱點。CVE-2024-38157

microsoftazure_iot_hub_device_client_sdk1Azure IoT SDK 遠端程式碼執行弱點。CVE-2024-38158

microsoftazure_stack_hub1Azure Stack Hub 欺騙弱點。CVE-2024-38108

microsoftazure_stack_hub1Azure Stack Hub 權限提升弱點CVE-2024-38201

microsoftdynamics_3651Microsoft Dynamics 365(地端)跨站腳本弱點CVE-2024-38211

microsoftofficeplus1Microsoft OfficePlus 權限提升弱點CVE-2024-38084

microsoftremote_desktop1剪貼簿虛擬通道擴展遠端程式碼執行弱點CVE-2024-38131

microsoftwindows_10_15071Windows TCP/IP 遠端程式碼執行弱點CVE-2024-38063

microsoftwindows_10_15071Windows 多播驅動程式(RMCAST)遠端程式碼執行弱點CVE-2024-38140

microsoftwindows_10_15071Windows 行式印表機後台程式協定(LPD)服務遠端程式碼執行弱點CVE-2024-38199

microsoftwindows_10_15071Windows Kerberos 權限提升弱點CVE-2024-29995

microsoftwindows_10_15071Windows IP 路由管理擴充功能遠端程式碼執行弱點CVE-2024-38114

microsoftwindows_10_15071Windows IP 路由管理擴充功能遠端程式碼執行弱點CVE-2024-38115

microsoftwindows_10_15071Windows IP 路由管理擴充功能遠端程式碼執行弱點CVE-2024-38116

microsoftwindows_10_15071Windows 路由和遠端存取服務(RRAS)遠端程式碼執行弱點CVE-2024-38130

microsoftwindows_10_15071核心串流 WOW Thunk 服務驅動程式權限提升弱點CVE-2024-38144

microsoftwindows_10_15071Windows SmartScreen 安全功能繞過弱點CVE-2024-38180

microsoftwindows_10_15071Windows 核心權限提升弱點CVE-2024-38106

microsoftwindows_10_15071Windows 電源相依性協調器權限提升弱點CVE-2024-38107

microsoftwindows_10_15071NTFS 權限提升弱點CVE-2024-38117

microsoftwindows_10_15071核心流 WOW Thunk 服務驅動程式特權提升弱點CVE-2024-38125

microsoftwindows_10_15071Windows 網路位址轉換 (NAT) 阻斷服務弱點CVE-2024-38126

microsoftwindows_10_15071Windows Hyper-V 特權提升弱點CVE-2024-38127

microsoftwindows_10_15071Windows 網路位址轉換 (NAT) 阻斷服務弱點CVE-2024-38132

microsoftwindows_10_15071核心流 WOW Thunk 服務驅動程式特權提升弱點CVE-2024-38134

microsoftwindows_10_15071WinSock 特權提升弱點的 Windows 輔助功能驅動程式CVE-2024-38141

microsoftwindows_10_15071Windows 安全核心模式特權提升弱點CVE-2024-38142

microsoftwindows_10_15071Windows 第 2 層橋接網路驅動程式阻斷服務弱點CVE-2024-38145

microsoftwindows_10_15071Windows 第 2 層橋接網路驅動程式阻斷服務弱點CVE-2024-38146

microsoftwindows_10_15071Windows OLE遠端程式碼執行弱點CVE-2024-38152

microsoftwindows_10_15071Windows 核心特權提升弱點CVE-2024-38153

microsoftwindows_10_15071腳本引擎記憶體損壞弱點CVE-2024-38178

microsoftwindows_10_15071WinSock 特權提升弱點的 Windows 輔助功能驅動程式CVE-2024-38193

microsoftwindows_10_15071Windows 通用日誌檔案系統驅動程式特權提升弱點CVE-2024-38196

microsoftwindows_10_15071Windows 列印後台處理程式特權提升弱點CVE-2024-38198

microsoftwindows_10_16071Windows網路虛擬化遠端程式碼執行弱點CVE-2024-38159

microsoftwindows_10_16071Windows網路虛擬化遠端程式碼執行弱點CVE-2024-38160

microsoftwindows_10_16071Windows 核心模式驅動程式特權提升弱點CVE-2024-38184

microsoftwindows_10_16071Windows 核心模式驅動程式特權提升弱點CVE-2024-38185

microsoftwindows_10_16071Windows 核心模式驅動程式特權提升弱點CVE-2024-38186

microsoftwindows_10_16071Windows 核心模式驅動程式特權提升弱點CVE-2024-38187

microsoftwindows_10_16071內核流服務驅動程式特權提升弱點CVE-2024-38191

microsoftwindows_10_18091Windows 核心特權提升弱點CVE-2024-38133

microsoftwindows_10_18091Windows 資源管理器 PSM 服務擴充特權提升弱點CVE-2024-38136

microsoftwindows_10_18091Windows 雲端檔案迷你過濾器驅動程式特權提升弱點CVE-2024-38215

microsoftwindows_10_21h21Windows 資源管理器 PSM 服務擴充特權提升弱點CVE-2024-38137

microsoftwindows_10_21h21Microsoft DWM 核心庫特權提升弱點CVE-2024-38147

microsoftwindows_10_21h21Microsoft DWM 核心庫特權提升弱點CVE-2024-38150

microsoftwindows_11_21h21Windows 安全通道拒絕服務弱點CVE-2024-38148

microsoftwindows_11_22h21Windows 彈性檔案系統 (ReFS??) 特權提升弱點CVE-2024-38135

microsoftwindows_server_20081Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38120

microsoftwindows_server_20081Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38121

microsoftwindows_server_20081Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38128

microsoftwindows_server_20081Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38154

microsoftwindows_server_20081Windows DNS 欺騙漏洞CVE-2024-37968

microsoftwindows_server_20161Windows 部署服務遠端程式碼執行漏洞CVE-2024-38138

MicrosoftMicrosoft Edge (Chromium-based)1Microsoft Edge(HTML 基礎)的記憶體損壞漏洞CVE-2024-38218

MicrosoftWindows Server 20221Windows 更新堆疊權限提升漏洞CVE-2024-38163

NVIDIAMellanox OS1NVIDIA Mellanox OS、ONYX、Skyway 和 MetroX-3中的網頁支援包含一個漏洞,攻擊者可以通過精心構造的 URI 造成 CGI 路徑遍歷。成功利用此漏洞可能會導致權限提升和資訊洩露CVE-2024-0113

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)中 /goform/telnet 的處理函數存在問題,允許攻擊者通過精心構造的 HTTP 請求執行任意命令CVE-2024-42947

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromP2pListFilter 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42940

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromAdvSetWan 函數中的 wanmode 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42941

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromAdvSetWan 函數中的 PPPOEPassword 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42943

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromNatlimit 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42944

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromVirtualSer 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42946

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromPptpUserSetting 函數中的 delno 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42948

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromSafeClientFilter 函數中的 Go 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42950

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromWizardHandle 函數中的 mit_pptpusrpw 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42951

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromqossetting 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42952

tendafh1201_firmware1Tenda FH1201 v1.2.0.14 (408)被發現透過 fromSafeClientFilter 函數中的 page 參數存在堆疊溢出。此漏洞允許攻擊者透過精心構造的 POST 請求導致服務拒絕(DoS)CVE-2024-42955

tendafh1206_firmware1Tenda FH1206 v02.03.01.35中的 /goform/telnet 的處理函數存在問題,允許攻擊者透過精心構造的 HTTP 請求執行任意命令CVE-2024-42978

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeUrlFilter 函數中的 Go 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42968

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeUrlFilter 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42969

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSetlpBind 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42973

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromwebExcptypemanFilter 函數的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42974

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromSafeClientFilter函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42976

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromqossetting 函數中的 qos 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42977

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 frmL7ProtForm函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42979

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 frmL7ImForm函數中的page參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42980

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromPptpUserSetting 函數中的 delno 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42981

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromVirtualSer 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42982

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromAdvSetWan 函數中的 pptpPPW 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42983

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromP2pListFilter 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42984

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromNatlimit 函數中的 page 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42985

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromAdvSetWan 函數中的 PPPOEPassword 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42986

tendafh1206_firmware1Tenda 產品 FH1206 版本 v02.03.01.35 其中 fromPptpUserAdd 函數中的 modino 參數存在堆疊溢位弱點。該弱點允許攻擊者藉由偽造 POST 請求造成服務阻斷 (DoS) 情況。CVE-2024-42987

TendaFH12061Tenda 產品 FH1206 版本 1.2.0.8(8155) 的檔案 /goform/GstDhcpSetSer 的 GstDhcpSetSer 功能存在緩衝區溢位弱點。該弱點為對參數自變數的操作可能導致緩衝區溢位情況,有可能是遠端攻擊發起。CVE-2024-7613

TendaFH12061Tenda 產品 FH1206 版本 1.2.0.8(8155) 的檔案 /goform/qossetting 中的 qossetting 函數存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。CVE-2024-7614

TendaFH12061Tenda 產品 FH1206 版本 1.2.0.8 的函數 fromSafeClientFilter/fromSafeMacFilter/fromSafeUrlFilter 存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。CVE-2024-7615

TendaFH12061Tenda 產品 FH1206 版本 v02.03.01.35 其中 HTTP POST Request Handler 元件中 /goform/SafeEmailFilter 檔案的 formSafeEmailFilter 函數存在堆疊溢位弱點。該弱點為對參數頁的操作會導致基於堆疊的緩衝區溢位情況,有可能是遠端攻擊發起。CVE-2024-7707

totolinka3002r_firmware1TOTOLINK A3002R v4.0.0-B20230531.1404版本存在安全漏洞,此漏洞源自於透過formParentControl 在/bin/boa 中發現包含緩衝區溢位漏洞。CVE-2024-42520

totolinka3100r_firmware1TOTOLINK A3100R V4.1.2cu.5050_B20200504版本存在安全漏洞,此漏洞源自於在loginauth 函數的password 參數中發現包含緩衝區溢位漏洞。CVE-2024-42546

totolinka3100r_firmware1TOTOLINK A3100R V4.1.2cu.5050_B20200504版本存在安全漏洞,此漏洞源自於在loginauth 函數的http_host 參數中發現包含緩衝區溢位漏洞。CVE-2024-42547

totolinka3700r_firmware1TOTOLINK A3700R v9.1.2u.5822_B20200513版本存在安全漏洞,此漏洞源自於在loginauth 函數的http_host 參數中發現包含緩衝區溢位漏洞。CVE-2024-42543

totolinka3700r_firmware1TOTOLINK A3700R v9.1.2u.5822_B20200513版本存在安全漏洞,此漏洞源自於在setWizardCfg 函數的ssid 參數中發現包含緩衝區溢位漏洞。CVE-2024-42545

totolinklr350_firmware1TOTOLINK LR350 V9.3.5u.6369_B20220309 版本有安全漏洞,漏洞源自於/cgi-bin/ExportSettings.sh 檔案中包含一個存取控制錯誤漏洞。CVE-2024-42967

totolinkn350rt_firmware1TOTOLINK N350RT V9.3.5u.6139_B20201216 版本有安全漏洞,漏洞源自於/cgi-bin/ExportSettings.sh 檔案中包含一個存取控制錯誤漏洞。CVE-2024-42966

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在delBlacklist中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42737

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setDmzCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42738

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setAccessDeviceCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42739

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setL2tpServerCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42741

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setUrlFilterRules中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42742

totolinkx5000r_firmware1在 TOTOLINK X5000r v9.0cu.2350_b20230313 中,檔案 /cgi-bin/cstecgi.cgi 在 setSyslogCfg 中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42743

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setModifyVpnUser中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42744

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setUPnPCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42745

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setWanIeCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42747

totolinkx5000r_firmware1在TOTOLINK X5000r v9.0cu.2350_b20230313中,檔案/cgi-bin/cstecgi.cgi在setWiFiWpsCfg中包含作業系統指令注入漏洞。經過身份驗證的攻擊者可以發送惡意資料包來執行任意命令。CVE-2024-42748

影響系統:
    受影響廠牌如下:
  • adobe
  • F5
  • Google
  • IBM
  • Lenovo
  • microsoft
  • NVIDIA
  • totolink
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-232 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-232 )
參考資訊: US-CERT