各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Microsoft | Azure Stack Hub | 1 | Azure Stack Hub 權限提升弱點 | CVE-2024-38220
|
adobe | coldfusion | 1 | ColdFusion 版本 2023.9、2021.15 及更早版本受到不受信任資料反序列化弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。攻擊者可以透過向應用程式提供精心設計的輸入來利用此弱點,該輸入在反序列化時會導致惡意程式碼的執行。利用此問題不需要使用者互動。 | CVE-2024-41874
|
microsoft | windows_server_2008 | 1 | Windows遠端桌面授權服務欺騙弱點 | CVE-2024-43455
|
microsoft | windows_10_1507 | 1 | Microsoft 發現服務堆疊中存在一個弱點,該弱點已回溯對影響 Windows 10 版本 1507(2015 年 7 月發布的初始版本)上可選組件的一些弱點的修復。這意味著攻擊者可以在已安裝2024 年3 月12 日發布的Windows 安全性更新-KB5035858(作業系統內部版本)的Windows 10 版本1507(Windows 10 Enterprise 2015 LTSB 和Windows 10 IoT Enterprise 2015 LTSB)系統上利用這些先前已緩解的弱點10240.20526)或 2024 年 8 月之前發布的其他更新。此服務堆疊弱點可透過依序安裝 2024 年 9 月服務堆疊更新 (SSU KB5043936) 和 2024 年 9 月 Windows 安全性更新 (KB5043083) 來解決。注意:Windows 10 版本 1507 已於 2017 年 5 月 9 日終止對執行 Pro、Home、Enterprise、Education 和 Enterprise IoT 版本的裝置的支援 (EOS)。僅 Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB 版本仍受支援。 | CVE-2024-43491
|
dlink | di-8300_firmware | 1 | D-Link DI-8300 v16.07.26A1 容易受到透過upgrade_filter_asp 函數進行指令注入的攻擊。 | CVE-2024-44410
|
Cisco | Cisco IOS XR Software | 1 | Cisco IOS XR 軟體的多重播送追蹤路由版本 2 (Mtrace2) 功能中的弱點可能允許未經驗證的遠端攻擊者耗盡受影響裝置的 UDP 封包記憶體。該弱點的存在是因為 Mtrace2 程式碼未正確處理資料包記憶體。攻擊者可以透過向受影響的設備發送精心設計的資料包來利用此弱點。成功利用弱點可能會導致攻擊者耗盡傳入 UDP 封包記憶體。受影響的設備將無法處理更高級別的基於 UDP 的協定資料包,可能導致拒絕服務 (DoS) 情況。注意:可以使用 IPv4 或 IPv6 來利用此弱點。 | CVE-2024-20304
|
Cisco | Cisco IOS XR Software | 1 | ConfD 中的JSON-RPC API 功能存在弱點,該弱點由Cisco Crosswork Network Services Orchestrator (NSO)、思科Optical Site Manager 和Cisco RV340 雙WAN 千兆位元VPN 路由器的基於Web 的管理介面使用,可能允許經過驗證的遠端攻擊攻擊者修改受影響的應用程式或裝置的配置。該弱點是由於API授權檢查不當造成的。擁有足夠權限存取受影響的應用程式或裝置的攻擊者可以透過向 JSON-RPC API 發送惡意請求來利用此弱點。成功利用該弱點可能允許攻擊者對受影響的應用程式或裝置的配置進行未經授權的修改,包括建立新的使用者帳戶或在受影響的系統上提升自己的權限。 | CVE-2024-20381
|
Cisco | Cisco IOS XR Software | 1 | Cisco IOS XR 軟體 CLI 中的弱點可能允許經過驗證的本機攻擊者取得受影響設備底層作業系統的讀取/寫入檔案系統存取權限。該弱點是由於對傳遞給特定 CLI 指令的使用者參數驗證不足所造成的。擁有低權限帳戶的攻擊者可以透過在提示下使用精心設計的指令來利用此弱點。成功利用弱點可讓攻擊者將權限提升至 root。 | CVE-2024-20398
|
Cisco | Cisco IOS XR Software | 1 | PON 控制器設定檔儲存方法中的弱點可能允許經過驗證的低權限本機攻擊者取得 MongoDB 憑證。此弱點是由於執行 Cisco IOS XR 軟體的裝置上未加密的資料庫憑證儲存不當造成的。攻擊者可以透過存取受影響系統上的設定檔來利用此弱點。成功利用弱點可能會允許攻擊者查看 MongoDB 憑證。 | CVE-2024-20489
|
Microsoft | Windows 10 Version 1809 | 1 | Windows TCP/IP 遠端程式碼執行弱點 | CVE-2024-21416
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-26186
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-26191
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-37335
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-37338
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-37339
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機評分遠端程式碼執行弱點 | CVE-2024-37340
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 權限提升弱點 | CVE-2024-37341
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 權限提升弱點 | CVE-2024-37965
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 權限提升弱點 | CVE-2024-37980
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | CVE-2024-38018
|
Microsoft | Windows 10 Version 1809 | 1 | Windows TCP/IP 遠端程式碼執行漏洞 | CVE-2024-38045
|
Microsoft | Azure Web Apps | 1 | 經過身份驗證的攻擊者可以利用 Azure Web Apps 中的不當授權漏洞,在網路上提升權限。 | CVE-2024-38194
|
Microsoft | Azure Stack Hub | 1 | Azure Stack Hub 提權漏洞 | CVE-2024-38216
|
Microsoft | Microsoft Dynamics 365 Business Central 2023 Release Wave 1 | 1 | Microsoft Dynamics 365 Business Central 提權漏洞 | CVE-2024-38225
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 遠端訪問連接管理器提權漏洞 | CVE-2024-38240
|
microsoft | windows_11_21h2 | 1 | Microsoft 管理控制台遠端程式碼執行漏洞 | CVE-2024-38259
|
microsoft | windows_server_2008 | 1 | Windows 遠端桌面授權服務遠端程式碼執行漏洞 | CVE-2024-38260
|
Dell | PowerScale InsightIQ | 1 | Dell PowerScale InsightIQ,版本 5.0 至 5.1,存在使用破損或危險的加密算法漏洞。未經身份驗證的攻擊者如果具備遠端訪問權限,可能會利用此漏洞來提升權限。 | CVE-2024-39583
|
Microsoft | Windows 11 Version 24H2 | 1 | Windows MSHTML 平台偽裝漏洞 | CVE-2024-43461
|
Microsoft | Azure CycleCloud 8.2.0 | 1 | Azure CycleCloud 遠端程式碼執行漏洞 | CVE-2024-43469
|
microsoft | power_automate | 1 | Microsoft Power Automate Desktop 遠端程式碼執行漏洞 | CVE-2024-43479
|
google | chrome | 1 | 在 Google Chrome 128.0.6613.137 之前的 Skia 中存在堆疊緩衝區溢位,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高) | CVE-2024-8636
|
google | chrome | 1 | 在 Android 的 Google Chrome 中,Media Router 存在使用後釋放漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高) | CVE-2024-8637
|
google | chrome | 1 | 在 Google Chrome 128.0.6613.137 之前的 V8 中存在類型混淆漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用物件損壞。 (Chromium 安全性嚴重性:高) | CVE-2024-8638
|
google | chrome | 1 | 在 Android 的 Google Chrome 中,Autofill 存在使用後釋放漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高) | CVE-2024-8639
|
Cisco | Cisco IOS XR Software | 1 | 在處理特定乙太網路框時,Cisco IOS XR 軟體對多款 Cisco 網路融合系統 (NCS) 平台存在一個漏洞,可能允許未經驗證的鄰近攻擊者導致關鍵優先級的封包被丟棄,從而造成拒絕服務 (DoS) 的情況。這個漏洞是由於接收到的某些類型乙太網路框分類錯誤所引起。攻擊者可以通過向受影響的設備傳送特定類型的乙太網路框來利用這個漏洞。成功利用該漏洞後,攻擊者可能導致控制平面協議關係失效,從而引發 DoS 情況。 | CVE-2024-20317
|
Cisco | Cisco IOS XR Software | 1 | Cisco IOS XR 軟體的中間系統到中間系統 (IS-IS) 協定的分段路由功能中的漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上造成拒絕服務 (DoS) 情況。此漏洞是由於入口 IS-IS 封包的輸入驗證不足所造成的。攻擊者可以透過在形成鄰接關係後向受影響的裝置發送特定的 IS-IS 封包來利用此漏洞。成功利用漏洞可能會導致攻擊者導致參與靈活演算法的所有受影響設備上的 IS-IS 進程崩潰並重新啟動,從而導致 DoS 情況。注意:IS-IS 協定是一種路由協定。要利用此漏洞,攻擊者必須與受影響的設備進行第 2 層相鄰,並且必須形成鄰接。此漏洞影響 IPv4 和 IPv6 控制平面上 IS-IS 的分段路由以及配置為 1 層、2 層或多級路由 IS-IS 類型的設備。 | CVE-2024-20406
|
Cisco | Cisco Meraki Systems Manager Agent | 1 | 適用於 Windows 的 Cisco Meraki Systems Manager (SM) 代理程式中的漏洞可能允許經過驗證的本機攻擊者以提升的權限執行任意程式碼。此漏洞是由於運行時目錄搜尋路徑處理不當造成的。低權限攻擊者可以透過將惡意設定檔和惡意 DLL 檔案放置在受影響的系統上來利用此漏洞,當 Cisco Meraki SM 在啟動時啟動時,系統會讀取並執行這些檔案。成功利用該漏洞可能允許攻擊者以系統權限在受影響的系統上執行任意程式碼。 | CVE-2024-20430
|
Cisco | Cisco IOS XR Software | 1 | 思科路由PON 控制器軟體(該軟體在Cisco IOS XR 軟體支援的硬體上以Docker 容器運作)中存在多個漏洞,可能允許經過驗證的遠端攻擊者在PON 管理器上擁有管理員等級權限或直接存取PON 管理器MongoDB執行個體對 PON 控制器容器執行指令注入攻擊並以 root 身分執行任意指令。這些漏洞是由於對傳遞給特定配置命令的參數驗證不足所造成的。攻擊者可以透過將精心設計的輸入作為受影響的配置命令的參數來利用這些漏洞。成功利用漏洞可允許攻擊者以 root 身分在 PON 控制器上執行任意指令。 | CVE-2024-20483
|
Fortinet | FortiClientEMS | 1 | Fortinet FortiClientEMS 7.2.0 至7.2.4、7.0.0 至7.0.12 中命令中使用的特殊元素(「命令注入」)漏洞[CWE-77] 的不正確中和可能允許未經身份驗證的攻擊者執行有限和臨時的命令透過精心設計的請求對底層資料庫進行操作。 | CVE-2024-33508
|
adobe | illustrator | 1 | Illustrator 版本 28.6、27.9.5 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-34121
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機資訊外洩漏洞 | CVE-2024-37337
|
Microsoft | Microsoft SQL Server 2019 (CU 28) | 1 | Microsoft SQL Server 本機資訊外洩漏洞 | CVE-2024-37342
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft SQL Server 本機資訊外洩漏洞 | CVE-2024-37966
|
microsoft | windows_10_1507 | 1 | Windows Installer 權限提升漏洞 | CVE-2024-38014
|
Microsoft | Windows 10 Version 1809 | 1 | PowerShell 特權提升漏洞 | CVE-2024-38046
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 網路位址轉換 (NAT) 遠端執行程式碼漏洞 | CVE-2024-38119
|
Microsoft | Azure Network Watcher VM Extension | 1 | Azure 網路觀察程式 VM 代理程式權限提升漏洞 | CVE-2024-38188
|
microsoft | office | 1 | Microsoft Publisher 安全功能繞過漏洞 | CVE-2024-38226
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint Server 遠端執行程式碼漏洞 | CVE-2024-38227
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint Server 遠端執行程式碼漏洞 | CVE-2024-38228
|
Microsoft | Windows 10 Version 1607 | 1 | Windows 網路拒絕服務漏洞 | CVE-2024-38232
|
Microsoft | Windows 10 Version 1607 | 1 | Windows 網路拒絕服務漏洞 | CVE-2024-38233
|
Microsoft | Windows Server 2019 | 1 | DHCP 伺服器服務拒絕服務漏洞 | CVE-2024-38236
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流 WOW Thunk 服務驅動程式權限提升漏洞 | CVE-2024-38237
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38238
|
Microsoft | Windows 10 Version 1809 | 1 | Windows Kerberos 權限提升漏洞 | CVE-2024-38239
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38241
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38242
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38243
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38244
|
Microsoft | Windows 10 Version 1809 | 1 | 內核串流服務驅動程式權限提升漏洞 | CVE-2024-38245
|
Microsoft | Windows Server 2022 | 1 | Win32k 權限提升漏洞 | CVE-2024-38246
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 圖形元件權限提升漏洞 | CVE-2024-38247
|
Microsoft | Windows Server 2022 | 1 | Windows 儲存權限提升漏洞 | CVE-2024-38248
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 圖形元件權限提升漏洞 | CVE-2024-38249
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 圖形元件權限提升漏洞 | CVE-2024-38250
|
microsoft | windows_10_1607 | 1 | Windows Win32 核心子系統特權提升漏洞 | CVE-2024-38252
|
microsoft | windows_11_21h2 | 1 | Windows Win32 核心子系統特權提升漏洞 | CVE-2024-38253
|
microsoft | windows_10_1607 | 1 | 微軟 AllJoyn API 資訊洩露漏洞 | CVE-2024-38257
|
microsoft | windows_server_2008 | 1 | Windows遠端桌面授權服務資訊洩漏漏洞 | CVE-2024-38258
|
microsoft | windows_server_2008 | 1 | Windows遠端桌面授權服務遠端程式碼執行漏洞 | CVE-2024-38263
|
Adobe | Audition | 1 | Audition 版本 24.4.1、23.6.6 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-39378
|
adobe | after_effects | 1 | After Effects 版本 23.6.6、24.5 及更早版本受到基於堆的緩衝區溢出漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-39380
|
adobe | after_effects | 1 | After Effects 版本 23.6.6、24.5 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-39381
|
Adobe | Premiere Pro | 1 | Premiere Pro 版本 24.5、23.6.8 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-39384
|
Dell | PowerScale InsightIQ | 1 | Dell PowerScale InsightIQ 版本 5.0 至 5.1 存在一個可被外部方訪問的文件或目錄漏洞。未經身份驗證的攻擊者如果擁有遠程訪問權限,可能會利用此漏洞讀取、修改和刪除任意文件。 | CVE-2024-39581
|
Adobe | Illustrator | 1 | Illustrator版本28.6、27.9.5及更早版本受到整數下溢(包裝或環繞)漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-41857
|
adobe | after_effects | 1 | After Effects 版本 23.6.6、24.5 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-41859
|
Adobe | Acrobat Reader | 1 | Acrobat Reader 版本 24.002.21005、24.001.30159、20.005.30655、24.003.20054 及更早版本受到使用後釋放漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-41869
|
adobe | media_encoder | 1 | 媒體編碼器版本24.5、23.6.8及更早版本受到一個越界讀取漏洞的影響,當解析一個精心製作的文件時,可能導致讀取超出分配的內存結構的結尾。攻擊者可以利用此漏洞在當前用戶的上下文中執行程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。 | CVE-2024-41871
|
Dell | Wyse Proprietary OS (Modern ThinOS) | 1 | 戴爾ThinOS版本2402和2405存在一個不當中和用於命令的特殊元素(「命令注入」)漏洞。擁有物理訪問權限的未經身份驗證的攻擊者可能會利用此漏洞,導致權限提升。 | CVE-2024-42427
|
microsoft | windows_server_2008 | 1 | Windows遠端桌面授權服務遠端程式碼執行漏洞 | CVE-2024-43454
|
Microsoft | Windows 11 Version 24H2 | 1 | Windows 安裝和部署特權提升漏洞 | CVE-2024-43457
|
Microsoft | Windows 10 Version 1607 | 1 | Microsoft 產品 Windows 存在網路資訊外洩弱點。 | CVE-2024-43458
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft 產品 Office Visio 存在遠端執行程式碼弱點。 | CVE-2024-43463
|
microsoft | sharepoint_server | 1 | Microsoft 產品 SharePoint Server 存在遠端執行程式碼弱點。 | CVE-2024-43464
|
microsoft | 365_apps | 1 | Microsoft 產品 Excel 存在權限提升弱點。 | CVE-2024-43465
|
microsoft | sharepoint_server | 1 | Microsoft 產品 SharePoint Server 存在服務阻斷弱點。 | CVE-2024-43466
|
Microsoft | Windows Server 2019 | 1 | Microsoft 產品 Windows 遠端桌面授權服務存在遠端程式碼執行弱點。 | CVE-2024-43467
|
Microsoft | Azure Network Watcher VM Extension | 1 | Microsoft 產品 Azure 網路觀察程式 VM 代理程式存在權限提升弱點。 | CVE-2024-43470
|
Microsoft | Microsoft SQL Server 2017 (GDR) | 1 | Microsoft 產品 SQL Server 存在資訊外洩弱點。 | CVE-2024-43474
|
microsoft | windows_server_2008 | 1 | Microsoft 產品 Windows 管理中心存在資訊外洩弱點。 | CVE-2024-43475
|
Microsoft | Microsoft AutoUpdate for Mac | 1 | Microsoft 產品 AutoUpdate (MAU) 存在特權提升弱點。 | CVE-2024-43492
|
Microsoft | Windows 11 version 22H2 | 1 | Microsoft 產品 Windows libarchive 存在遠端程式碼執行弱點。 | CVE-2024-43495
|
adobe | photoshop | 1 | adobe 產品 Photoshop Desktop 24.7.4、25.11 (含)之前版本存在堆疊緩衝區溢位弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此該弱點需要用戶交互,受影響系統必須存取惡意檔案。 | CVE-2024-43756
|
adobe | illustrator | 1 | adobe 產品 Illustrator 28.6、27.9.5 (含)之前版本存再釋放後使用弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受影響系統必須存取惡意檔案。 | CVE-2024-43758
|
adobe | photoshop | 1 | adobe 產品 Photoshop Desktop 24.7.4、25.11 (含)之前版本存在越界存取弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受影響系統必須存取惡意檔案。 | CVE-2024-43760
|
linux | linux_kernel | 1 | Linux 核心存在下列弱點,md/raid1:使用慢速磁碟修復降級陣列的資料損壞 read_balance() 將盡可能避免從慢速磁碟讀取,可以讀取未恢復的資料。該弱點已解決修復。 | CVE-2024-45023
|
linux | linux_kernel | 1 | Linux 核心存在下列弱點: s390/dasd:修復錯誤復原導致 ESE 裝置上的資料損壞 範圍空間效率 (ESE) 或精簡配置磁碟區需要在常規 IO 處理期間按需格式化。 dasd_ese_needs_format 函數檢查是否存在表示不存在正確軌道格式的錯誤代碼。對不正確長度的檢查是不精確的,因為導致傳輸資料不足的其他錯誤情況也設定了此標誌。該弱點已解決修復。 | CVE-2024-45026
|
adobe | photoshop | 1 | Photoshop 桌面版 24.7.4、25.11 及之前的版本存在越界寫入弱點,可能導致在當前使用者上下文中執行任意程式碼。此弱點的利用需要使用者互動,受害者必須打開惡意文件。 | CVE-2024-45108
|
adobe | photoshop | 1 | Photoshop 桌面版 24.7.4、25.11 及之前的版本存在越界寫入弱點,可能導致在當前使用者上下文中執行任意程式碼。此弱點的利用需要使用者互動,受害者必須打開惡意文件。 | CVE-2024-45109
|
Adobe | Acrobat Reader | 1 | Acrobat Reader 版本 24.002.21005、24.001.30159、20.005.30655、24.003.20054 及之前的版本存在類型混淆弱點,可能導致在當前使用者上下文中執行任意程式碼。此問題發生在使用不兼容的類型存取資源時,導致邏輯錯誤,攻擊者可以利用此錯誤。此弱點的利用需要使用者互動,受害者必須打開惡意文件。 | CVE-2024-45112
|
adobe | coldfusion | 1 | ColdFusion 版本 2023.6、2021.12 及之前的版本存在認證不當弱點,可能導致特權提升。攻擊者可以利用此弱點獲取未授權存取並影響應用程式的完整性。此弱點的利用不需要使用者互動。 | CVE-2024-45113
|
Fortinet | FortiSOAR | 1 | FortiSOAR 版本 7.4.0 至 7.4.3、7.3.0 至 7.3.2、7.2.0 至 7.2.2、7.0.0 至 7.0.3 中的密碼變更端點存在授權不當弱點 [CWE-285],可能允許已認證的攻擊者通過精心構造的 HTTP 請求對使用者和管理員的密碼進行暴力破解攻擊。 | CVE-2024-45327
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:scsi:aacraid:修正探測失敗時的雙重釋放 aac_probe_one() 通過 aac_driver_ident::init 指針調用硬體特定的初始化函數,所有這些最終調用到 aac_init_adapter()。如果 aac_init_adapter() 在為 aac_dev::queues 分配記憶體後失敗,它會釋放該記憶體但不會清除該成員。在硬體特定的初始化函數返回錯誤後,aac_probe_one() 會進入一個錯誤路徑,該路徑再次釋放 aac_dev::queues 指向的記憶體,導致雙重釋放。 | CVE-2024-46673
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:usb: dwc3: st: 修正探測錯誤路徑中的平台裝置引用計數錯誤 probe 函數從未執行任何平台裝置分配,因此錯誤路徑“undo_platform_dev_alloc”完全是錯誤的。它會減少正在探測的平台裝置的引用計數。如果觸發錯誤路徑,這將導致設備引用計數不平衡,並過早釋放設備資源,從而在釋放剩餘的 devm 管理資源時可能會使用已釋放的記憶體。 | CVE-2024-46674
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:drm/xe: 防止與搶佔圍欄相關的 UAF 搶佔圍欄鎖是佇列的一部分,因此在當前設計中,任何鎖定圍欄的操作也應該持有佇列的引用,以防止佇列被釋放。然而,目前看來我們在釋放佇列引用之前發出圍欄信號,但如果有東西在等待圍欄,當它喚醒時會先抓住鎖然後檢查圍欄狀態。但如果我們已經釋放了佇列引用,那麼鎖可能已經作為佇列的一部分被釋放,從而導致 UAF。為防止這種情況,將圍欄鎖移至圍欄本身,以避免生命週期問題。 | CVE-2024-46683
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:btrfs: 修正 btrfs_submit_chunk() 中發生錯誤時的 UAF 錯誤 內部報告 KASAN 報告了 UAF,並給出了以下回溯:[BUG] KASAN:slab-use-after-free 在 btrfs_check_read_bio+0xa68/0xb70 [btrfs] 中檢查 read bio 時,嘗試在已釋放的 bio 上進行進一步操作導致雙重釋放。 | CVE-2024-46687
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:nfsd: 修正 nfsd4_cb_getattr_release 中的潛在 UAF 問題 一旦我們放棄了委託引用,嵌入其中的欄位不再安全可訪問。應最後執行此操作。 | CVE-2024-46696
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:drm/v3d: 更新 GPU 狀態時禁用搶佔 我們忘記在 write_seqcount_begin/end() 組合周圍禁用搶佔來更新 GPU 狀態。此修正已應用。 | CVE-2024-46699
|
linux | linux_kernel | 1 | Linux 核心中已解決以下弱點:drm/amdgpu/mes: 修正 mes 環形緩衝區溢出 在寫入 mes 數據包之前等待足夠的記憶體空間,以避免環形緩衝區溢出。 | CVE-2024-46700
|
Lenovo | HX5530 Appliance (ThinkAgile) XCC | 1 | 在 XCC 中發現了一個特權提升弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的 IPMI 命令進行命令注入。 | CVE-2024-8278
|
Lenovo | HX5530 Appliance (ThinkAgile) XCC | 1 | 在 XCC 中發現了一個特權提升弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的文件上傳進行命令注入。 | CVE-2024-8279
|
Lenovo | HX5530 Appliance (ThinkAgile) XCC | 1 | 在 XCC 中發現了一個輸入驗證弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的文件執行命令注入或引發可恢復的拒絕服務攻擊。 | CVE-2024-8280
|