各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47410
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到存取未初始化指標漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47411
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47412
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47413
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47414
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47415
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47416
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47417
|
adobe | animate | 1 | Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47418
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到不正確的驗證漏洞的影響,該漏洞可能導致權限升級。攻擊者可以利用此漏洞在應用程式中獲得未經授權的存取或提升的權限。利用此問題不需要使用者互動。 | CVE-2024-45115
|
adobe | commerce | 1 | Adobe Commerce 版本2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到跨站點腳本(XSS) 漏洞的影響,該漏洞可被利用來執行任意程式碼。如果管理員攻擊者可以誘騙使用者點擊特製連結或提交表單,則惡意腳本可能會在受害者瀏覽器的上下文中執行,並對機密性和完整性產生很大影響。利用此問題需要使用者互動。 | CVE-2024-45116
|
adobe | commerce | 1 | Adobe Commerce 版本 2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到不正確輸入驗證漏洞的影響,該漏洞可能導致任意檔案系統讀取。管理員攻擊者可以利用此漏洞透過 PHP 過濾器鏈從系統中讀取目標目錄以外的文件,並且還可能對服務造成低可用性影響。利用此問題不需要使用者交互,範圍會發生變化。 | CVE-2024-45117
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.6、2022.4 及更早版本在解析精心設計的檔案時受到越界讀取漏洞的影響,這可能導致讀取超出已分配記憶體結構的結尾。攻擊者可以利用此漏洞在目前使用者的上下文中執行程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47421
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到不受信任的搜尋路徑漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過在搜尋目錄中插入惡意路徑來利用此漏洞,應用程式可能會在不知情的情況下執行該路徑。這可能允許攻擊者在當前使用者的上下文中執行任意程式碼。利用此問題需要使用者互動。 | CVE-2024-47422
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過上傳??可由系統自動處理或執行的惡意檔案來利用此漏洞。利用此問題需要使用者互動。 | CVE-2024-47423
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47424
|
Adobe | Adobe Framemaker | 1 | Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到整數下溢(Wrap 或 Wraparound)漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-47425
|
Adobe | Dimension | 1 | Dimension 版本 4.0.3 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45146
|
Adobe | Dimension | 1 | Dimension 版本 4.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45150
|
Adobe | InCopy | 1 | InCopy 版本 19.4、18.5.3 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致攻擊者執行任意程式碼。攻擊者可以透過上傳??惡意檔案來利用此漏洞,然後該檔案可以在伺服器上執行。利用此問題需要使用者互動。 | CVE-2024-45136
|
Adobe | InDesign Desktop | 1 | InDesign Desktop 版本 19.4、18.5.3 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過上傳??惡意檔案來利用此漏洞,該檔案在執行時可以在伺服器上下文中運行任意程式碼。利用此問題需要使用者互動。 | CVE-2024-45137
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45138
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45139
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45140
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45141
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到 Write-what-where Condition 漏洞的影響,該漏洞可能允許攻擊者在目前使用者的上下文中執行任意程式碼。此漏洞允許攻擊者將受控值寫入任意記憶體位置,可能導致程式碼執行。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45142
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45143
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45144
|
Adobe | Substance3D - Stager | 1 | Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。 | CVE-2024-45152
|
Apache Software Foundation | Apache Subversion | 1 | 573 / 5,000 在Windows 平台上,將命令列參數「最適合」的字元編碼轉換為Subversion 的可執行檔(例如svn.exe 等)可能會導致意外的命令列參數解釋,包括參數注入和其他程式的執行(如果特殊情況)。 Subversion 1.14.3 及之前的所有版本僅在 Windows 平台上受到影響。建議用戶升級到 Subversion 1.14.4 版本,該版本修復了此問題。 Subversion 在類 UNIX 平台上不受影響。 | CVE-2024-45720
|
Apache Software Foundation | Apache XML Graphics FOP | 1 | Apache XML Graphics FOP 中 XML 外部實體引用(「XXE」)漏洞的不正確限制。此問題影響 Apache XML 圖形 FOP:2.9。建議用戶升級到2.10版本,該版本已修復該問題。 | CVE-2024-28168
|
Cacti | cacti | 1 | Cacti 是一個開源性能和故障管理框架。在 `links.php` 中儲存外部連結時,`fileurl` 參數未正確清理。此外,上述fileurl被放置在一些html程式碼中,這些程式碼傳遞給「link.php」和「index.php」中的「print」函數,最終導致儲存型XSS。具有建立外部連結權限的使用者可以在建立外部連結時操縱http post請求中的「fileurl」參數來執行儲存型XSS攻擊。當應用程式允許不受信任的使用者輸入在未經適當驗證或轉義的情況下顯示在網頁上時,就會出現稱為 XSS(跨站點腳本)的漏洞。此問題已在發行版本 1.2.28 中解決。建議所有用戶升級。此問題沒有已知的解決方法。 | CVE-2024-43362
|
Cacti | cacti | 1 | Cacti 是一個開源的性能和故障管理框架。管理員權限可以創建一個包含 PHP 代碼的惡意主機名的設備,並重複安裝過程(只需完成安裝過程的第 5 步,無需完成之前或之後的步驟),以使用 PHP 文件作為 Cacti 日誌文件。在日誌中出現惡意主機名(日誌中毒)後,只需訪問日誌文件的 URL 即可執行命令,從而實現遠程代碼執行(RCE)。此問題已在版本 1.2.28 中解決,所有用戶都被建議進行升級。目前尚無已知的解決方法來修補此漏洞。 | CVE-2024-43363
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被宣告為嚴重漏洞。此漏洞影響文件 /goform/formEasySetupWWConfig 中的函數 formEasySetupWWConfig。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9782
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被評為嚴重漏洞。此問題影響文件 /goform/formLogDnsquery 中的函數 formLogDnsquery。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9783
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formResetStatistic 中的函數 formResetStatistic。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9784
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetDDNS 中的函數 formSetDDNS。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9785
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetLog 中的函數 formSetLog。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9786
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetMuti 中的函數 formSetMuti。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9909
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetPassword 中的函數 formSetPassword。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9910
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被分類為嚴重漏洞。該漏洞影響文件 /goform/formSetPortTr 中的函數 formSetPortTr。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9911
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被宣告為嚴重漏洞。該漏洞影響文件 /goform/formSetQoS 中的函數 formSetQoS。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9912
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被評為嚴重漏洞。該問題影響文件 /goform/formSetRoute 中的函數 formSetRoute。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9913
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetWizardSelectMode 中的函數 formSetWizardSelectMode。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9914
|
D-Link | DIR-619L B1 | 1 | 在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formVirtualServ 中的函數 formVirtualServ。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9915
|
dlink | dir-605l_firmware | 1 | 在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formWlanSetup_Wizard 中的函數 formWlanSetup_Wizard。對參數 webpage 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9563
|
dlink | dir-605l_firmware | 1 | 在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formWlanWizardSetup 中的函數 formWlanWizardSetup。對參數 webpage 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9564
|
dlink | dir-605l_firmware | 1 | 在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetPassword 中的函數 formSetPassword。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。 | CVE-2024-9565
|
dlink | dir-619l_firmware | 1 | 發現一個被分類為「嚴重」的弱點,影響 D-Link DIR-619L B1 2.06 的 /goform/formDeviceReboot 檔案中的 formDeviceReboot 函數。對參數 next_page 的操作導致緩衝區溢位攻擊。此攻擊可以遠端發起,弱點已公開,可能被利用。 | CVE-2024-9566
|
dlink | dir-619l_firmware | 1 | 發現另一個同樣被分類為「嚴重」的弱點,影響 D-Link DIR-619L B1 2.06 的 /goform/formAdvFirewall 檔案中的 formAdvFirewall 函數。對參數 curTime 的操作會導致緩衝區溢位攻擊,該攻擊也可以遠端發起,弱點已公開且可能被利用。 | CVE-2024-9567
|
dlink | dir-619l_firmware | 1 | 同樣在 D-Link DIR-619L B1 2.06 中發現一個「嚴重」弱點,影響 /goform/formAdvNetwork 檔案中的 formAdvNetwork 函數。操作參數 curTime 導致緩衝區溢位,並且可以遠端發動攻擊。此弱點已公開且可能被利用。 | CVE-2024-9568
|
dlink | dir-619l_firmware | 1 | 還有一個弱點影響 D-Link DIR-619L B1 2.06,被分類為「嚴重」。該弱點影響 /goform/formEasySetPassword 檔案中的 formEasySetPassword 函數,操作參數 curTime 會導致緩衝區溢位,攻擊可以遠端發起。此弱點也已公開,並且可能被利用。 | CVE-2024-9569
|
dlink | dir-619l_firmware | 1 | 在 D-Link DIR-619L B1 2.06 中還發現一個「嚴重」弱點,影響 /goform/formEasySetTimezone 檔案中的 formEasySetTimezone 函數,對參數 curTime 的操作會導致緩衝區溢位,攻擊可能遠端發起,該弱點已公開且可能被利用。 | CVE-2024-9570
|
Google | Chrome | 1 | Google Chrome 的 V8 引擎在版本 129.0.6668.100 之前的版本中存在「類型混淆」弱點,允許遠端攻擊者通過精心設計的 HTML 頁面執行越邊界的記憶體寫入(Chromium 安全等級:高)。 | CVE-2024-9602
|
Google | Chrome | 1 | 同樣在 Google Chrome 的 V8 引擎中,在 129.0.6668.100 之前的版本中,類型混淆弱點允許遠端攻擊者通過精心設計的 HTML 頁面潛在利用堆積記憶體損壞(Chromium 安全等級:高)。 | CVE-2024-9603
|
Juniper Networks | Junos OS | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了一個「輸入一致性驗證不當」的弱點。這個弱點允許未經身份驗證的網路攻擊者通過發送特定格式錯誤的 BGP 封包,導致 rpd 崩潰並重啟,從而引發阻斷服務(DoS)攻擊。如果持續收到並處理這類封包,將會導致持續性的阻斷服務情況。在某些情況下,rpd 無法自動重啟,需要通過 CLI 命令 restart routing 手動重啟。此弱點僅影響啟用了 BGP traceoptions 的系統,並且需要事先已經建立 BGP 工作階段。未啟用 BGP traceoptions 的系統不受影響。該弱點影響 iBGP 和 eBGP,並且影響到 IPv4 和 IPv6。 | CVE-2024-39515
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了「越界讀取」弱點。此弱點允許未經身份驗證的網路攻擊者通過發送特定格式錯誤的 BGP 封包,導致 rpd 崩潰並重啟,進而引發阻斷服務(DoS)攻擊。如果系統持續接收並處理此類封包,將會導致持續的阻斷服務情況。此弱點僅影響啟用了 BGP traceoptions 的系統,未啟用 traceoptions 的系統不受影響。弱點影響配置了任何地址族的 iBGP 和 eBGP。 | CVE-2024-39516
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了「不當處理異常條件」弱點。此弱點允許未經身份驗證的網路攻擊者通過發送特定的 BGP 封包來導致 rpd 崩潰並重啟,從而引發阻斷服務(DoS)攻擊。如果系統持續接收並處理此類封包,將會導致持續的阻斷服務情況。此弱點僅影響啟用了 BGP traceoptions 的系統,且要求必須先建立 BGP 工作階段。未啟用 BGP traceoptions 的系統不受此弱點影響。該弱點影響 iBGP 和 eBGP,同時也影響 IPv4 和 IPv6。 | CVE-2024-39525
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的 cRPD 中,rpd-server 存在一個「不當處理異常條件」弱點。此弱點允許未經身份驗證的網路攻擊者向路由引擎(RE)發送精心構造的 TCP 流量,從而導致基於 CPU 的阻斷服務(DoS)攻擊。如果控制平面收到特別構造的 TCP 流量,或者 TCP 工作階段意外終止,將會導致 rpd-server 程序的控制平面 CPU 使用率增加。雖然並非明確要求,但當啟用 RIB 分片時,影響會更加嚴重。 | CVE-2024-39547
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 中,Routing Protocol Daemon (rpd) 存在一個「不當處理異常條件」的弱點。此弱點允許未經身份驗證的網路攻擊者造成阻斷服務(DoS)攻擊。當通過已建立的 BGP 工作階段接收到帶有格式錯誤的路徑屬性的 BGP UPDATE 時,rpd 會崩潰並重新啟動。持續接收帶有特定格式錯誤路徑屬性的 BGP UPDATE 將對受影響設備造成持續的阻斷服務(DoS)狀況。 | CVE-2024-47491
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 SRX 系列、QFX 系列、MX 系列和 EX 系列中,Junos OS 的 http daemon (httpd) 存在一個「不受控的資源消耗」弱點。此弱點允許未經身份驗證的網路攻擊者造成阻斷服務(DoS)攻擊。攻擊者可以向設備發送特定的 HTTPS 連接請求,觸發未正確終止的程序創建。隨著時間的推移,這會導致資源耗盡,最終導致設備崩潰並重新啟動。 | CVE-2024-47497
|
Juniper Networks | Junos OS | 1 | 在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 中,路由協議守護程序 (RPD) 存在一個「不當檢查不尋常或例外情況」的弱點,這使得未經身份驗證的網路攻擊者能夠造成阻斷服務 (DoS)。當 BGP 監控協議 (BMP) 配置為 RIB 進入策略監控時,若在已建立的 BGP 工作階段中收到具有特定格式錯誤的 AS PATH 屬性的 BGP 更新,將導致 RPD 崩潰並重新啟動。 | CVE-2024-47499
|
Juniper Networks | Junos OS | 1 | 此外,Juniper Networks Junos OS 在 SRX5000 系列的封包轉發引擎 (PFE) 中存在一個「不當驗證指定類型輸入」的弱點。當非集群的 SRX5000 設備接收到特定格式錯誤的封包時,將導致 flowd 崩潰並重新啟動。 | CVE-2024-47504
|
Juniper Networks | Junos OS Evolved | 1 | 在 Juniper Networks Junos OS Evolved 的 ACX 7000 系列中,包轉發引擎 (PFE) 存在一個「不當限制通信通道到預定端點」的弱點,這使得未經身份驗證的網路攻擊者能夠增加資源消耗,最終導致阻斷服務 (DoS)。當 PFE 接收到特定的傳輸 MPLS 封包時,這些封包會被內部轉發到路由引擎 (RE),而不是被適當處理。持續接收這些 MPLS 封包會導致資源耗盡。此問題不需要 MPLS 配置受影響。 | CVE-2024-47490
|
Juniper Networks | Junos OS Evolved | 1 | Juniper Networks Junos OS Evolved 核心中的資源配置未限制或未節流弱點允許未經身份驗證的網路攻擊者造成拒絕服務 (DoS)。在某些情況下,終止的 TCP 會話狀態未被清除,隨著時間推移導致資源耗盡,阻止新的控制平面連接的建立。連接數不斷增加表明存在該問題。解決該問題需要手動重新啟動相應的 RE。此問題僅影響 IPv4,不影響 IPv6。此問題僅影響內帶 (經過 FPC 上的介面) 建立的 TCP 會話,不影響外帶 (經過路由引擎上的管理乙太網埠) 建立的會話。此問題影響 Junos OS Evolved:21.4R3-S9-EVO 之前的所有版本,22.2R3-S4-EVO 之前的 22.2 版本,22.4R3-S3-EVO 之前的 22.4 版本,23.2R2-S1-EVO 之前的 23.2 版本,23.4R2-EVO 之前的 23.4 版本。 | CVE-2024-47502
|
Juniper Networks | Junos Space | 1 | Juniper Networks Junos Space 中的指令注入弱點允許未經身份驗證的網路攻擊者透過發送特別的請求來執行任意 shell 命令,從而使得 web 應用程式可以遠端命令執行,並完全控制裝置。Junos Space Web 應用程式中的特定腳本允許未經充分輸入清理的 GET 請求進行攻擊者控制的輸入。特別的請求可以利用此弱點在 Junos Space 設備上執行任意 shell 指令。此問題影響 Junos Space 24.1R1。之前的 Junos Space 版本不受此弱點影響。 | CVE-2024-39563
|
Lenovo | App Store | 1 | Lenovo App Store 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-4130
|
Lenovo | Baiying | 1 | Lenovo Baiying 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-33579
|
Lenovo | Emulator | 1 | Lenovo Emulator 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-4131
|
Lenovo | Leyun | 1 | Lenovo Leyun 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-33578
|
Lenovo | Lock Screen | 1 | Lenovo Lock Screen 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-4132
|
Lenovo | PC Manager AI intelligent scenario | 1 | Lenovo PC Manager AI 智能場景被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-33581
|
Lenovo | Personal Cloud | 1 | Lenovo Personal Cloud 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-33580
|
Lenovo | Service Framework | 1 | Lenovo Service Framework 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-33582
|
Lenovo | stARstudio | 1 | Lenovo stARstudio 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-9046
|
Lenovo | SuperFile | 1 | Lenovo Super File 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。 | CVE-2024-4089
|
microsoft | windows_10_1809 | 1 | Microsoft 管理控制台遠端程式碼執行弱點。 | CVE-2024-43572
|
microsoft | windows_10_22h2 | 1 | Windows MSHTML 平台欺詐弱點。 | CVE-2024-43573
|
Microsoft | Azure CLI | 1 | Azure 命令列介面 (CLI) 權限提升弱點。 | CVE-2024-43591
|
Microsoft | Azure Monitor | 1 | Azure 監視器代理權限提升弱點。 | CVE-2024-38097
|
Microsoft | Azure Stack HCI | 1 | Azure Stack Hyperconverged Infrastructure (HCI) 權限提升弱點 | CVE-2024-38179
|
Microsoft | DeepSpeed | 1 | DeepSpeed 遠端程式碼執行弱點 | CVE-2024-43497
|
Microsoft | Microsoft 365 Apps for Enterprise | 1 | Microsoft Office 遠端程式碼執行弱點 | CVE-2024-43576
|
Microsoft | Microsoft Configuration Manager | 1 | Microsoft Configuration Manager 遠端程式碼執行弱點 | CVE-2024-43468
|
Microsoft | Microsoft Copilot Studio | 1 | Copilot Studio 中敏感資訊暴露給未授權行為者的弱點,允許未經身份驗證的攻擊者透過網路攻擊途徑查看敏感資訊 | CVE-2024-43610
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office Visio 遠端程式碼執行弱點 | CVE-2024-43505
|
Microsoft | Microsoft Office 2019 | 1 | Microsoft Office 遠端程式碼執行弱點 | CVE-2024-43616
|
Microsoft | Microsoft Office LTSC 2024 | 1 | Microsoft Excel 遠端程式碼執行弱點 | CVE-2024-43504
|
Microsoft | Microsoft SharePoint Enterprise Server 2016 | 1 | Microsoft SharePoint 權限提升弱點 | CVE-2024-43503
|
Microsoft | Microsoft Visual Studio 2022 version 17.6 | 1 | .NET 和 Visual Studio 遠端程式碼執行弱點 | CVE-2024-38229
|
Microsoft | Microsoft Visual Studio 2022 version 17.6 | 1 | .NET、.NET Framework 和 Visual Studio 拒絕服務弱點 | CVE-2024-43483
|
Microsoft | Microsoft Visual Studio 2022 version 17.6 | 1 | .NET、.NET Framework 和 Visual Studio 拒絕服務弱點 | CVE-2024-43484
|
Microsoft | Microsoft Visual Studio 2022 version 17.6 | 1 | .NET 和 Visual Studio 拒絕服務弱點 | CVE-2024-43485
|
Microsoft | Remote Desktop client for Windows Desktop | 1 | Microsoft 產品 Windows 桌面遠端桌面用戶端存在遠端程式碼執行弱點。 | CVE-2024-43533
|
Microsoft | Visual C++ Redistributable Installer | 1 | Microsoft 產品 Visual C++ 存在特權提升弱點。 | CVE-2024-43590
|
Microsoft | Visual Studio Code | 1 | Microsoft 產品 Visual Studio Code Arduino 的擴充功能存在驗證弱點,進而允許未經身份驗證的遠端攻擊者執行任意程式碼。 | CVE-2024-43488
|
Microsoft | Visual Studio Code | 1 | Microsoft 產品 Visual Studio Code (for Linux) 存在遠端程式碼執行弱點。 | CVE-2024-43601
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 的 Windows Hyper-V 存在遠端程式碼執行弱點。 | CVE-2024-30092
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 的 Microsoft ActiveX 資料物件存在遠端程式碼執行弱點。 | CVE-2024-43517
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 的 Windows Telephony Server 存在遠端程式碼執行弱點。 | CVE-2024-43518
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 的 WDAC OLE DB 提供者存在 SQL Server 遠端程式碼執行弱點。 | CVE-2024-43519
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 存在遠端登錄服務權限提升弱點。 | CVE-2024-43532
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 遠端桌面協定伺服器存在遠端程式碼執行弱點。 | CVE-2024-43582
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 遠端桌面用戶端存在遠端程式碼執行弱點。 | CVE-2024-43599
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 Windows Hyper-V 存在規避驗證弱點。 | CVE-2024-20659
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 BranchCache 存在服務阻斷弱點。 | CVE-2024-38149
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 Windows 通用日誌檔案系統驅動程式存在權限提升弱點。 | CVE-2024-43501
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 Windows 核心存在特權提升弱點。 | CVE-2024-43502
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 10 Version 1809 BranchCache 存在服務阻斷弱點。 | CVE-2024-43506
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 圖形元件特權提升弱點 | CVE-2024-43509
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-43511
|
Microsoft | Windows 10 Version 1809 | 1 | Internet 小型電腦系統介面 (iSCSI) 阻斷服務弱點 | CVE-2024-43515
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 安全核心模式特權提升弱點 | CVE-2024-43516
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 安全核心模式特權提升弱點 | CVE-2024-43528
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 安全通道欺騙弱點 | CVE-2024-43550
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 儲存權限提升弱點 | CVE-2024-43551
|
Microsoft | Windows 10 Version 1809 | 1 | NT 作業系統核心特權提升弱點 | CVE-2024-43553
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 圖形元件特權提升弱點 | CVE-2024-43556
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft Windows 儲存連接埠驅動程式特權提升弱點 | CVE-2024-43560
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 網路位址轉換 (NAT) 阻斷服務弱點 | CVE-2024-43562
|
Microsoft | Windows 10 Version 1809 | 1 | WinSock 特權提升弱點的 Windows 輔助功能驅動程式 | CVE-2024-43563
|
Microsoft | Windows 10 Version 1809 | 1 | Windows 網路位址轉換 (NAT) 阻斷服務弱點 | CVE-2024-43565
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft OpenSSH for Windows 遠端程式碼執行弱點 | CVE-2024-43581
|
Microsoft | Windows 10 Version 1809 | 1 | Winlogon 特權提升弱點 | CVE-2024-43583
|
Microsoft | Windows 10 Version 1809 | 1 | Microsoft OpenSSH for Windows 遠端程式碼執行弱點 | CVE-2024-43615
|
Microsoft | Windows 11 version 22H2 | 1 | Windows 本機安全性機構 (LSA) 特權提升弱點 | CVE-2024-43522
|
Microsoft | Windows 11 version 22H2 | 1 | Windows Shell遠端程式碼執行弱點 | CVE-2024-43552
|
Microsoft | Windows 11 Version 24H2 | 1 | Windows 彈性檔案系統 (ReFS??) 特權提升弱點 | CVE-2024-43514
|
Microsoft | Windows 11 Version 24H2 | 1 | Windows 核心特權提升弱點 | CVE-2024-43527
|
Microsoft | Windows 11 Version 24H2 | 1 | Windows 核心模式驅動程式特權提升弱點 | CVE-2024-43535
|
Microsoft | Windows Server 2019 | 1 | Windows Netlogon 權限提升弱點 | CVE-2024-38124
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38212
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-38265
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43453
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43549
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43564
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43589
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43592
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43593
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43607
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點 | CVE-2024-43608
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端服務 (RRAS) 遠端程式碼執行弱點 – 允許攻擊者在 RRAS 中遠端執行程式碼。 | CVE-2024-43611
|
Microsoft | Windows Server 2019 | 1 | Windows 路由和遠端服務 (RRAS) 遠端程式碼執行弱點 – 允許攻擊者在 RRAS 中遠端執行程式碼。 | CVE-2024-38261
|
Microsoft | Windows Server 2019 | 1 | Windows 遠端程式碼執行弱點 – 遠端桌面授權服務中的弱點,可能導致遠端程式碼執行。 | CVE-2024-38262
|
Microsoft | Windows Server 2019 | 1 | Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。 | CVE-2024-43521
|
Microsoft | Windows Server 2019 | 1 | Microsoft 簡單證書註冊協議 (SCEP) 阻斷服務弱點 – 攻擊者可通過 SCEP 造成阻斷服務攻擊。 | CVE-2024-43541
|
Microsoft | Windows Server 2019 | 1 | Microsoft 簡單證書註冊協議 (SCEP) 阻斷服務弱點 – 攻擊者可通過 SCEP 造成阻斷服務攻擊。 | CVE-2024-43544
|
Microsoft | Windows Server 2019 | 1 | Windows 在線證書狀態協議 (OCSP) 伺服器阻斷服務弱點 – 可導致 OCSP 伺服器操作中的阻斷服務。 | CVE-2024-43545
|
Microsoft | Windows Server 2019 | 1 | Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。 | CVE-2024-43567
|
Microsoft | Windows Server 2019 | 1 | Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。 | CVE-2024-43575
|
Microsoft | Windows Server 2022 | 1 | Microsoft 語音應用程式介面 (SAPI) 遠端程式碼執行弱點 – 攻擊者可能利用此弱點遠端執行程式碼。 | CVE-2024-43574
|
Microsoft | Windows Server 2022 | 1 | Windows 印表機提升特權弱點 – 攻擊者可能利用此弱點在打列印過程中提升特權。 | CVE-2024-43529
|
Microsoft | Windows Server 2022 | 1 | Windows 腳本安全功能繞過弱點 – 攻擊者可能繞過腳本中的安全功能,達成進一步攻擊。 | CVE-2024-43584
|
Microsoft | Windows Server 2022, 23H2 Edition (Server Core installation) | 1 | Microsoft OpenSSH for Windows 遠端程式碼執行弱點 – 攻擊者可能利用此弱點在 OpenSSH 中遠端執行程式碼。 | CVE-2024-38029
|
Microsoft | Windows Server 2022, 23H2 Edition (Server Core installation) | 1 | Windows Kerberos 特權提升弱點 – 攻擊者可能利用此弱點提升 Kerberos 中的特權。 | CVE-2024-38129
|
Mozilla | Firefox | 1 | 攻擊者通過利用動畫時間軸中的使用後釋放 (Use-After-Free) 弱點在內容處理過程中達成程式碼執行。 | CVE-2024-9680
|
SonicWall | Connect Tunnel | 1 | SonicWall Connect Tunnel 中的檔案訪問前的解析不正確弱點 – 標準權限用戶可能利用此弱點刪除任意檔案和文件,可能導致本地特權提升攻擊。 | CVE-2024-45316
|