各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體SSH子系統中的一個弱點可以允許經過身份驗證的遠端攻擊者作為root執行操作系統命令。此弱點是由於用戶輸入驗證不足所致。攻擊者可以通過在SSH執行遠端CLI命令時提交輸入來利用此弱點。成功的利用可以使攻擊者能夠在具有root特權的基礎操作系統上執行命令。用戶特權有限的攻擊者可以使用此弱點來獲得對系統的完全控制。 | CVE-2024-20329
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全虛擬設備(ASAV)和Cisco Secure Firewall With With Defent Defertial(FTDV)的VPN和管理網路服務器的弱點,以前是Cisco Firepower Threat Defant Virtual,平台可以允許未經身分的遠端攻擊者引起虛擬攻擊者要用完系統記憶體,這可能會導致SSL VPN連接處理以減速並最終一起停止。這種弱點是由於虛擬平台上新傳入的SSL/TLS連接缺乏適當的記憶體管理。攻擊者可以通過向目標虛擬平台發送大量新的SSL/TLS連接來利用此弱點。成功的利用可以使攻擊者能夠耗盡系統記憶體,從而導致阻斷服務(DOS)條件。如果停止攻擊流量,則可以緩慢回收記憶體,但是可能需要手動重新加載即可快速恢復操作。 | CVE-2024-20260
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體中的SSL VPN功能存在一個漏洞,可能允許未經身份驗證的遠程攻擊者使受影響的設備意外重載,導致拒絕服務(DoS)狀態。該漏洞是由於設備在處理SSL VPN連接時的內存管理邏輯錯誤。攻擊者可以通過向受影響設備的SSL VPN伺服器發送精心構造的SSL/TLS數據包來利用此漏洞。成功利用此漏洞可能導致設備重載,從而造成DoS狀態。 | CVE-2024-20402
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體中的Internet密鑰交換第二版(IKEv2)協議存在一個漏洞,可能允許未經身份驗證的遠程攻擊者使受影響的設備產生拒絕服務(DoS)狀態。該漏洞是由於對輸入驗證不足。攻擊者可以通過向受影響設備發送精心構造的IKEv2流量來利用此漏洞。成功利用此漏洞可能導致設備重載,從而造成DoS狀態。 | CVE-2024-20426
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體中的TLS加密功能存在一個漏洞,可能允許未經身份驗證的遠程攻擊者使設備意外重載,導致拒絕服務(DoS)狀態。該漏洞是由於在TLS 1.3握手過程中數據驗證不當。攻擊者可以通過向受影響系統的TLS 1.3啟用的監聽套接字發送精心構造的TLS 1.3數據包來利用此漏洞。成功利用此漏洞可能導致設備重載,從而造成DoS狀態。注意:此漏洞還可能影響設備的完整性,導致VPN HostScan通信失敗或在使用Cisco自適應安全設備管理器(ASDM)升級Cisco ASA軟體時的文件傳輸失敗。 | CVE-2024-20494
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體的遠端存取VPN功能中的脆弱性可以使未經驗證的,遠端遠端攻擊者意外地重新加載設備,從而導致阻斷服務(DOS )(DOS)在受影響的設備上的條件。此弱點是由於建立TLS會話後對客戶端密鑰數據的不當驗證所致。攻擊者可以通過在安全的TLS會話中向受影響的系統發送密鑰值來利用此弱點。成功的利用可以使攻擊者能夠使設備重新加載,從而導致DOS條件。 | CVE-2024-20495
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體的簡單網路管理協議(SNMP)功能中的弱點可以允許經過認證的遠端攻擊者導致設備的意外重新加載。此弱點是由於SNMP數據包的輸入驗證不足。攻擊者可以通過使用IPv4或IPv6向受影響的設備發送製作的SNMP請求來利用此弱點。成功的利用可以使攻擊者能夠使受影響的設備重新加載,從而導致阻斷服務(DOS)條件。此弱點會影響SNMP的所有版本(版本1、2C和3),並且需要有效的SNMP社區字符串或有效的SNMPV3用戶憑據。 | CVE-2024-20268
|
Cisco | Cisco Adaptive Security Appliance (ASA) Software | 1 | Cisco自適應安全設備(ASA)軟體和Cisco Firepower威脅防禦(FTD)軟體中的動態訪問政策(DAP)功能存在一個漏洞,可能允許經過身份驗證的遠程攻擊者使受影響的設備意外重載。要利用此漏洞,攻擊者需要在受影響設備上擁有有效的遠程訪問VPN用戶憑據。該漏洞是由於HTTPS POST請求中的數據驗證不當。攻擊者可以通過向受影響設備發送精心構造的HTTPS POST請求來利用此漏洞。成功利用此漏洞可能導致設備重載,從而造成拒絕服務(DoS)狀態。 | CVE-2024-20408
|
Cisco | Cisco Firepower Management Center | 1 | Cisco安全防火牆管理中心(FMC)軟體的基於Web的管理接口(以前是火力管理中心軟體)可以允許經過身份驗證的遠端攻擊者在基礎操作系統上執行任意命令。此弱點是由於某些HTTP請求的輸入驗證不足。攻擊者可以通過對受影響設備的基於Web的管理接口進行身份驗證,然後將HTTP請求發送到設備來利用此弱點。成功的弱點利用可以使攻擊者可以在Cisco FMC設備的基礎操作系統上執行任意命令,或在託管的Cisco Firepower威脅防禦(FTD)設備上執行命令。為了利用此弱點,攻擊者將需要至少具有安全分析師角色(僅讀取)的用戶帳戶的有效憑據。 | CVE-2024-20424
|
Cisco | Cisco Firepower Threat Defense Software | 1 | Cisco Firepower威脅防禦(FTD)軟體的脆弱性,用於Cisco Firepower 1000、2100、3100和4200系列,可以允許使用靜態憑證的未經驗證的本地攻擊者存取受影響的系統。這種弱點是由於存在在受影響系統上使用硬編碼密碼的靜態帳戶所致。攻擊者可以通過使用這些憑據登錄受影響設備的CLI來利用此弱點。成功的利用可以使攻擊者存取受影響的系統並檢索敏感信息,執行有限的故障排除操作,修改某些配置選項或渲染設備無法啟動到操作系統,需要重新形象設備。 | CVE-2024-20412
|
Cisco | Cisco Firepower Threat Defense Software | 1 | Cisco Firepower威脅防禦(FTD)軟體中的Snort 2和Snort 3 TCP及UDP檢測引擎存在一個漏洞,可能允許未經身份驗證的遠程攻擊者造成內存損壞,從而導致Snort檢測引擎意外重啟。該漏洞是由於在處理特定TCP或UDP數據包時內存管理不當。攻擊者可以通過向使用Snort檢測引擎的設備發送精心構造的TCP或UDP數據包來利用此漏洞。成功利用此漏洞可能導致攻擊者不斷重啟Snort檢測引擎,進而造成拒絕服務(DoS)狀態。該DoS狀態僅影響通過Snort檢測引擎檢查的流量,設備仍然可以通過網絡進行管理。注意:一旦內存區塊損壞,必須手動重載Cisco Firepower 2100系列設備才能清除,這意味著Snort檢測引擎可能會反覆崩潰,導致經Snort檢測引擎處理的流量被丟棄,直到設備手動重載為止。 | CVE-2024-20330
|
Cisco | Cisco Firepower Threat Defense Software | 1 | Cisco Firepower威脅防禦(FTD)軟體的TLS處理功能的弱點可用於Cisco Firepower 2100系列,這可能會使未經驗證的遠端攻擊者在受影響的設備上引起阻斷服務(DOS)條件。此弱點是由於處理TLS流量時發生的問題所致。攻擊者可以通過受影響的設備通過IPv4通過IPv4發送某些TLS流量來利用此弱點。成功的弱點利用可以使攻擊者能夠使設備重新加載,從而導致DOS條件並通過影響的設備影響流量。 | CVE-2024-20339
|
Cisco | Cisco Firepower Threat Defense Software | 1 | 思科 Firepower 威脅防禦 (FTD) 軟體和思科 FirePOWER 服務的 Snort 偵測引擎的 TCP/IP 流量處理功能中存在弱點,可能允許未經驗證的遠端攻擊者導致合法網路流量被丟棄,從而導致拒絕服務(DoS ) 條件。此弱點是由於 TCP/IP 網路流量處理不當所造成的。攻擊者可以透過受影響的設備發送大量 TCP/IP 網路流量來利用此弱點。成功利用該弱點可能會導致攻擊者導致 Cisco FTD 設備丟棄網路流量,從而導致 DoS 情況。必須重新啟動受影響的設備才能解決 DoS 情況。 | CVE-2024-20351
|
fortinet | fortimanager | 1 | FortiManager 7.6.0、FortiManager 7.4.0 到 7.4.4、FortiManager 7.2.0 到 7.2.7、FortiManager 7.0.0 到 7.0.12、FortiManager 6.4.0 到 6.4.14、FortiManager 6.2 中缺少關鍵功能的驗證中缺少關鍵功能的驗證中缺少關鍵功能。 .0 到6.2.12、Fortinet FortiManager Cloud 7.4.1 到7.4.4、FortiManager Cloud 7.2.1 到7.2.7、FortiManager Cloud 7.0.1 到7.0.13、FortiManager Cloud 6.4.1 到6.4.7 允許攻擊者透過特製的請求執行任意程式碼或指令。 | CVE-2024-47575
|
google | chrome | 1 | 130.0.6723.69 之前的 Google Chrome 擴充功能中的不當實作允許遠端攻擊者透過精心設計的 Chrome 擴充功能繞過網站隔離。 (Chrom 安全嚴重性:高) | CVE-2024-10229
|
google | chrome | 1 | 130.0.6723.69 之前的 Google Chrome V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高) | CVE-2024-10230
|
google | chrome | 1 | 130.0.6723.69 之前的 Google Chrome V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高) | CVE-2024-10231
|
linux | linux_kernel | 1 | 此弱點位於Linux系統中的netfilter模組,主要與nf_reject_ip6_tcphdr_put()有關,該函數可能會在發送TCP資料包時傳送不正確的資料。此問題已於2024年10月21日獲得修復,系統管理員應更新至最新的Linux核心版本以修補該弱點。個弱點被標記為高風險,可能影響到運行特定版本Linux核心的系統。 | CVE-2024-47685
|
linux | linux_kernel | 1 | 在 Linux 系統中,以下弱點已解決: perf:修正 perf_pending_task() UaF 對於 syzbot,perf_pending_task() 可能會在事件 free()'d 之後運行。有兩種相關但不同的情況: - 在銷毀事件之前,task_work 已經排隊; - 銷毀事件本身會將task_work排隊。第一個問題不能使用task_work_cancel()來解決,因為perf_release()本身可能是從task_work (____fput)呼叫的,這意味著current->task_works列表已經是空的,task_work_cancel()將無法找到perf_pending_task()入口。最簡單的替代方案是延長 perf_event 生命週期以覆蓋 task_work。第二個是愚蠢的,當您知道事件即將消失時對 task_work 進行排隊是沒有意義的,並且可以通過重新安排事件標記為 STATE_DEAD 的方式並確保它在下降過程中經歷 STATE_OFF 來輕鬆避免。 | CVE-2022-48950
|
linux | linux_kernel | 1 | 在 Linux 系統中,以下弱點已解決: ASoC:ops:檢查 snd_soc_put_volsw_sx() 中第二個通道的邊界 snd_soc_put_volsw_sx() 中的邊界檢查僅應用於第一個通道,這表示可能會越界寫入立體聲控制中第二個通道的值。添加適當的檢查。 | CVE-2022-48951
|
linux | linux_kernel | 1 | CVE-2022-48954 是一個發生在 Linux 系統中的用後即毀弱點,影響到 QETH 模組,可能導致系統崩潰或未經授權的訪問。此弱點涉及在擴展的 s390/qeth 硬體透過 KASAN 認測到的問題,已經被修復。此弱點已經被修補,建議用戶更新至最新版本以防范潛在威脅。 | CVE-2022-48954
|
linux | linux_kernel | 1 | Linux 系統的 IPv6 實作中發現了釋放後使用弱點,特別是在 ip6_fragment() 函數中。出現此弱點的原因是該函數錯誤地假設 rcu_read_lock() 始終由其呼叫者持有,而對於 UDP 堆疊而言並非如此。該問題存在於 ip6_dst_idev 和 ip6_fragment 函數中。 | CVE-2022-48956
|
linux | linux_kernel | 1 | 在Linux 系統中,以下弱點已解決: net: hisilicon: 修復hix5hd2_rx() 中潛在的釋放後使用skb 被傳遞到napi_gro_receive() ,這可能會釋放它,調用此函數後,取消引用skb 可能會觸發引用skb 可能會觸發使用。 | CVE-2022-48960
|
linux | linux_kernel | 1 | 在Linux 系統中,以下弱點已解決: net: hisilicon: 修復hisi_femac_rx() 中潛在的釋放後使用skb 被傳遞到napi_gro_receive() ,這可能會釋放它,調用此函數後,取消引用skb 可能會觸發引用skb 可能會觸發使用。 | CVE-2022-48962
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於ravb_rx_gbeth函數中skb可能在使用後被釋放,導致釋放後重複使用錯誤。 | CVE-2022-48964
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於net:mvneta子系統中mvneta_config_rss函數中的越界讀取問題。 | CVE-2022-48966
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於NFC元件中nci_add_new_protocol函數的陣列越界問題。 | CVE-2022-48967
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於net:dsa:sja1105子系統中sja1105_init_l2_policing函數中的越界存取問題。 | CVE-2022-48980
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/shmem-helper元件中錯誤路徑上的多餘put操作。 | CVE-2022-48981
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/amdgpu元件在GPU復原過程中的釋放後重複使用問題。 | CVE-2022-48990
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於tracing子系統中動態事件移除後緩衝區未釋放的問題,可能導致核心崩潰。 | CVE-2022-49006
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於net/tun模組在tun_detach函數中可能發生釋放後重複使用問題。 | CVE-2022-49014
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於hsr協定中skb可能在使用後被釋放,導致釋放後重複使用錯誤。 | CVE-2022-49015
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於tipc元件中skb cb在tipc_msg_validate後未重新取得,導致釋放後重複使用問題。 | CVE-2022-49017
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於wifi驅動mac80211中的ieee80211_get_rate_duration函數中包含一個越界存取問題。 | CVE-2022-49022
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於wifi元件cfg80211在元素比較中的緩衝區溢位。 | CVE-2022-49023
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,漏洞源自於net/mlx5e子系統中在撤銷終止表時的釋放後重複使用問題。 | CVE-2022-49025
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於e100_xmit_prepare函數中的錯誤處理,可能導致skb在映射失敗時被錯誤釋放,造成釋放後重複使用錯誤。 | CVE-2022-49026
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,漏洞源自於hwmon元件中ibmpex驅動程式在註冊失敗時的潛在釋放後重複使用問題。 | CVE-2022-49029
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,漏洞源自於libbpf的ringbuf mmap操作中處理大小溢位不當,可能影響32位元應用在64位元核心上的mmap操作。 | CVE-2022-49030
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於iio驅動afe4403在afe4403_read_raw函式中可能發生越界讀取。 | CVE-2022-49031
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於afe44404_[read|write]_raw函式中的越界讀取問題,可能允許攻擊者讀取隨機存取記憶體資料。 | CVE-2022-49032
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,漏洞源自於bpf子系統中的bpf_uprobe_multi_link_attach函數在錯誤路徑下未正確註銷uprobe,導致資源外洩和釋放後重複使用問題。 | CVE-2024-47675
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,該漏洞源自於在hugetlb錯誤路徑中vma的不當引用。 | CVE-2024-47676
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於sd_read_block_characteristics函數中的off-by-one錯誤,可能導致越界記憶體存取。 | CVE-2024-47682
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於ep93xx時脈子系統中的ep93xx_div_recalc_rate函數的越界讀取問題。 | CVE-2024-47686
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,此漏洞源自於f2fs檔案系統在停止gc執行緒時的競爭條件,可能導致釋放後重複使用問題。 | CVE-2024-47691
|
linux | linux_kernel | 1 | Linux kernel是美國Linux基金會的開源作業系統Linux所使用的核心。 Linux kernel有安全漏洞,漏洞源自於RDMA/rtrs-clt模組在清理連線時cid未正確設置,導致越界記憶體存取。 | CVE-2024-47695
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為呼叫函數 flush_workqueue 來刷新工作佇列 iwcm_wq,而無法驗證當前排程是否已將記憶體回收,進而造成排程中斷情況。 | CVE-2024-47696
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已修正,並確保工作佇列 rtl2830_pid_filter 中的索引數值不超過 31,以避免越界存取情況。 | CVE-2024-47697
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已修正,並確保工作佇列 rtl2832_pid_filter 中的索引數值不超過 31,以避免越界存取情況。 | CVE-2024-47698
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為工作佇列 system.data xattr 在檔案系統下尋找條目時,若某些變更導致檔案系統下的參數 e_value_offs 更改,可能導致偵測為 UAF 的越界存取情況。 | CVE-2024-47701
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為工作佇列 af_unix 的函式 manage_oob() 中傳回 OOB skb,導致參數 syzbot 在函式 unix_stream_recv_urg() 出現 UAF 的越界存取情況。 | CVE-2024-47711
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為其韌體 rtw_wait_firmware_completion() 重覆等待兩次 (常規和 wowlan) 韌體載入嘗試,進而導致偵測為 UAF 的越界存取情況。 | CVE-2024-47718
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為工作佇列 iommufd 分配函式 ALIGN() 空間時造成記憶體溢出,使得目標 iova 對齊變得非常大並且 ALIGN() 溢出,進而導致偵測為 UAF 的越界存取情況。 | CVE-2024-47719
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已修正,並確保工作佇列 wifi: rtw89 刪除未使用的 C2H 事件 ID: (RTW89_MAC_C2H_FUNC_READ_WOW_CAM),以避免越界存取情況。 | CVE-2024-47721
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已修正,並確保工作佇列 jfs 的函式 dbNextAG() 和 diAlloc() 正常執行,以避免越界存取情況。 | CVE-2024-47723
|
linux | linux_kernel | 1 | Linux 核心存在驗證弱點。該弱點已修正,並確保工作佇列 x86/tdx:修正核心內 MMIO 和檢查 TDX 僅支援核心啟動的 MMIO 操作。 | CVE-2024-47727
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點為工作佇列 crypto: hisilicon/qm 停止排程佇列前驗證錯誤,當加速器核心報告記憶體錯誤時,導致設備存取已釋放記憶體情況。 | CVE-2024-47730
|
linux | linux_kernel | 1 | Linux 核心存在使用後釋放弱點。該弱點已修正,並確保工作佇列 crypto: iaa 使用函式 free_device_compression_mode(iaa_device, device_mode) 的函數後釋放參數 device_mode,以避免偵測為 UAF 的越界存取情況。 | CVE-2024-47732
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: btrfs:使用相同的fd 修復並發lseek 上的競爭設定檔私有,當使用屬於同一進程的多個執行緒對同一檔案描述符執行並發lseek(2) 系統呼叫時,我們有一個很短的時間窗口,其中會發生競爭並可能導致記憶體洩漏。 | CVE-2024-47741
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決:firmware_loader:區塊路徑遍歷大多數韌體名稱都是硬編碼字串,或由相當受限的格式字串構造而成,其中動態部分只是一些十六進位數字等。 | CVE-2024-47742
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: mm:在 remap_file_pages() 中呼叫 security_mmap_file() LSM 掛鉤 remap_file_pages 系統呼叫處理程序直接呼叫 do_mmap(),其中不包含 LSM 安全性檢查。 | CVE-2024-47745
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: net: seeq: 修復 ether3 驅動程式中由於競爭條件導致的 use after free 漏洞在 ether3_probe 函數中,使用回調函數 ether3_ledoff 初始化計時器,綁定到 &prev(dev)- >計時器。一旦計時器啟動,如果模組或裝置被移除,就會存在競爭條件的風險,從而觸發 ether3_remove 函數執行清理。 | CVE-2024-47747
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: vhost_vdpa:正確分配irq 旁路生產者令牌我們過去常常在vhost_vdpa_setup_vq_irq() 中呼叫irq_bypass_unregister_ Producer() ,這是有問題的,因為我們不知道令牌指標是否仍然有效。實際上,我們使用eventfd_ctx作為令牌,因此令牌的生命週期應該綁定到VHOST_SET_VRING_CALL,而不是可以由set_status()呼叫的vhost_vdpa_setup_vq_irq()。透過在處理 VHOST_SET_VRING_CALL 時設定 irq 旁路生產者令牌並在呼叫 vhost_vring_ioctl() 之前取消註冊生產者來修復此問題,以防止在釋放後可能使用,因為 eventfd 可能已在 vhost_vring_ioctl() 中釋放。而這樣的註冊和註銷只有在設定了 DRIVER_OK 時才會進行。 | CVE-2024-47748
|
linux | linux_kernel | 1 | 在 Linux 核心中,已解決以下漏洞:RDMA/hns:修正 HIP08 上 rsv_qp 的使用後釋放(Use-After-Free)問題。目前rsv_qp 在呼叫 ib_unregister_device() 之前被釋放,這在 HIP08 上會造成問題。 | CVE-2024-47750
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: PCI:kirin:修正kirin_pcie_parse_port() 中的緩衝區溢位在kirin_pcie_parse_port() 中,將pcie->num_slots 與pcie->gpio_id_reset 大小(MAX_PCI_SLOTS) 進行比較,這是正確的,會導致到溢出。因此將條件固定為 pcie->num_slots + 1 >= MAX_PCI_SLOTS 並將 pcie->num_slots 增量移至 if 語句下方,以避免越界陣列存取。 | CVE-2024-47751
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: nilfs2:修復 nilfs_btree_check_delete() 中潛在的 oob 讀取 函數 nilfs_btree_check_delete() 在刪除 B 樹條目之前檢查是否發生退化為直接映射,導致塊外的內存訪問如果根節點沒有條目,則檢索最大鍵時的緩衝區。這種情況通常不會發生,因為具有 0 個子節點的 B 樹映射永遠不會由 mkfs.nilfs2 或 nilfs2 本身建立。但是如果從裝置讀取的 b 樹根節點以這種方式配置,則可能會發生這種情況,因此透過新增針對該情況的檢查來解決此潛在問題。 | CVE-2024-47757
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: scsi: elx: libefc: 修正 efc_nport_vport_del() 中釋放後的潛在使用 如果引用計數降至零,kref_put() 函數將呼叫 nport->release。 nport->release 釋放函數是 _efc_nport_free(),它釋放「nport」。但隨後我們在下一行取消引用“nport”,這是釋放後的使用。重新排序這些行以避免釋放後使用。 | CVE-2024-49852
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: 韌體:arm_scmi:修復 OPTEE 傳輸中的雙重釋放通道可以在協定之間共享,避免在刪除堆疊時兩次釋放相同的通道描述符。 | CVE-2024-49853
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: block, bfq: fix uaf for accessingwaker_bfqq after splitting After commit 42c306ed7233 ("block, bfq: don't Break merge chain in bfq_split__bfqq一個持有者,可以在bfq_split_bfqq()之後釋放bfqq。因此記錄bfqq,然後訪問bfqq->waker_bfqq可能會觸發UAF。更重要的是,waker_bfqq可能在bfqq的合併鏈中,因此僅僅記錄的waker_bfqq仍然不安全。透過新增幫助程式 bfq_waker_bfqq() 來檢查 bfq->waker_bfqq 是否在合併鏈中,並且當前程序是唯一的持有者,從而解決該問題。 | CVE-2024-49854
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: nbd:修復逾時和正常完成之間的競爭,如果請求逾時由 nbd_requeue_cmd() 處理,則必須停止正常完成以避免完成此重新排隊的請求,其他使用後可以觸發free。透過清除 nbd_requeue_cmd() 中的 NBD_CMD_INFLIGHT 來修復競爭,同時確保捕捉 cmd->lock 以清除標誌和重新排隊。 | CVE-2024-49855
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: ACPI:sysfs:驗證 _STR 方法的回傳類型,只有緩衝區物件是 _STR 的有效回傳值。如果回傳其他內容,description_show() 將存取無效記憶體。 | CVE-2024-49860
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: bpf:修復幫助程式寫入唯讀映射 Lonial 發現一個問題,儘管用戶端和 BPF 端凍結了 BPF 映射(如 .rodata 的情況),但仍然有可能透過以ARG_PTR_TO_{LONG,INT} 作為參數的特定幫助程式從BPF 程式端寫入它。 | CVE-2024-49861
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: powercap: intel_rapl: Fix off by one in get_rpi() rp->priv->rpi 陣列是 rpi_msr 或 rpi_tpmi,其元素數為 NR_RAPL_PRIMITIVES。因此 > 需要 >= 以防止一次訪問導致關閉。 | CVE-2024-49862
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: drm/xe/vm: move xa_alloc to Prevent UAF 惡意用戶可以在 ioctl 完成之前猜測 vm 的下一個 id,然後調用 vm destroy ioctl 來觸發 UAF,因為 create ioctl 是仍然引用相同的虛擬機器。將 xa_alloc 一直移到末端以防止這種情況發生。 | CVE-2024-49865
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: btrfs: send: 修正將路徑複製到快取條目時的緩衝區溢位偵測從commit c0247d289e73 ("btrfs: send: annotate struct name_cache_entry with __counted_by()") 開始,我們註解了可變長度使用 __counted_by() 從 name_cache_entry 結構中獲取數組“name”,以改進溢出檢測。 | CVE-2024-49869
|
linux | linux_kernel | 1 | 在Linux 核心中,已解決下列漏洞: i3c: master: svc: 修正 svc_i3c_master 驅動程式中由於 Race Condition 導致的 use after free 漏洞 在 svc_i3c_master_probe 函數中,&master->hj_work 與 svc_i3c_master_probe 函式中,&master->hj_work 與 svc_i3c_master_probe 函式中,&master->hj_work 與 svc_i3c_master_i_work 3& svc_i3c_master_ibi_work。而svc_i3c_master_ibi_work可以啟動hj_work,svc_i3c_master_irq_handler可以啟動ibi_work。如果我們刪除會呼叫 svc_i3c_master_remove 進行清理的模組,它將透過 i3c_master_unregister 釋放 master->base,同時使用上述工作。 | CVE-2024-49874
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: drm/xe:修復圍繞隊列破壞的UAF 我們目前所做的事情包括在隨機系統wq 上對最終破壞步驟進行排隊,這將比驅動程式實例的壽命更長。如果時機不好,我們可以在一個或多個工作佇列仍然存在的情況下拆除驅動程序,從而導致各種 UAF splats。新增最後一步以確保正確拆除使用者佇列。此時 GuC 應該已經被 nuked,因此佇列本身不應再從 hw pov 引用。 | CVE-2024-49876
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: ext4:修正了alloc_flex_gd() 中的一個問題,在查看修補程式時,發現在alloc_flex_gd() 中調整resize_bg 時,可能會出現flex_gd- >resize_bg 大於 flexbg_size。 | CVE-2024-49880
|
linux | linux_kernel | 1 | 在Linux核心中,以下漏洞已解決: ext4: aovid use-after-free in ext4_ext_insert_extent() 正如Ojaswin在Link中提到的,在ext4_ext_insert_extent()中,如果在ext4_ext_create_new_leaf()中重新分配路徑,我們將使用陳舊路徑並導致 UAF。 | CVE-2024-49883
|
linux | linux_kernel | 1 | 在Linux核心中,以下漏洞已解決: ext4:修正ext4_split_extent_at()中的slab-use-after-free,因此當嘗試清零或修復範圍長度時,請呼叫 ext4_find_extent() 來更新路徑。此外,我們直接使用 *ppath 作為 ext4_ext_show_leaf() 輸入,以避免定義 EXT_DEBUG 時可能出現的釋放後使用,並避免不必要的路徑更新。 | CVE-2024-49884
|
linux | linux_kernel | 1 | 在Linux 核心中,以下漏洞已解決: ext4:避免ext4_ext_show_leaf() 中的use-after-free 在ext4_find_extent() 中,路徑可能會被錯誤釋放或被重新分配,因此使用先前儲存的*ppath 可能已被釋放因此可能會觸發釋放後使用,如下所示: ext4_split_extent path = *ppath; ext4_split_extent_at(ppath) path = ext4_find_extent(ppath) ext4_split_extent_at(ppath) // ext4_find_extent 無法釋放路徑 // 但 Zeroout 成功 ext4_ext_show_leaf(inode, path) ehp! pathp.與 ext4_split_extent_at() 類似,我們直接使用 *ppath 作為 ext4_ext_show_leaf() 的輸入。順便修正一下拼字錯誤。 ext4_ext_handle_unwriting_extents() 中存在相同的問題。由於 'path' 僅在 ext4_ext_show_leaf() 中使用,因此刪除 'path' 並直接使用 *ppath。僅當定義 EXT_DEBUG 時才會觸發此問題,因此不會影響功能。 | CVE-2024-49889
|
linux | linux_kernel | 1 | 在 Linux 核心中,以下漏洞已解決: drm/amd/display:修正 degamma 硬體格式轉換中的索引越界問題,修正 `cm_helper_translate_curve_to_degamma_hw_format` 函數中的索引越界問題。當索引「i」超過傳遞函數點 (TRANSFER_FUNC_POINTS) 的數量時,可能會出現此問題。此修復新增了一項檢查,以確保在存取傳遞函數點之前“i”在範圍內。如果「i」超出範圍,函數將傳回 false 以指示錯誤。 | CVE-2024-49894
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/amd/display模組DCN30 degamma硬體格式轉換中的索引越界問題。 | CVE-2024-49895
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於jfs檔案系統在ea_buffer處理中未初始化值的使用。 | CVE-2024-49900
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於jfs檔案系統的dbFreeBits函數中的釋放後重複使用問題。 | CVE-2024-49903
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於fbdev元件pxafb在pxafb_task中的潛在釋放後重複使用問題。 | CVE-2024-49924
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於在載入TX功率韌體元件時陣列越界讀取,可能導致額外的條目大小複製到有效區域之外。 | CVE-2024-49928
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於wifi驅動ath11k中的陣列越界存取問題。 | CVE-2024-49930
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於在SoC統計資料中陣列越界存取。 | CVE-2024-49931
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於net/xen-netback子系統xenvif_flush_hash函數中的釋放後重複使用問題。 | CVE-2024-49936
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/amd/display模組DCN30顏色轉換中的索引越界問題。 | CVE-2024-49969
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於在venus_remove函數中由於競爭條件導致的釋放後重複使用問題,可能允許攻擊者透過精心設計的輸入觸發錯誤處理程序,從而破壞系統記憶體。 | CVE-2024-49981
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於aoe模組在多個地方可能發生釋放後重複使用問題。 | CVE-2024-49982
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於platform/x86元件在platform_device_register函數錯誤時釋放後重複使用的問題。 | CVE-2024-49986
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/amd/display元件在模組卸載時的雙重釋放問題。 | CVE-2024-49989
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/stm子系統中crtc和plane的釋放後重複使用問題。 | CVE-2024-49992
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於cifs子系統中在解析NFS重解析點時的緩衝區溢位,可能導致資料損壞。 | CVE-2024-49996
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於Bluetooth:hci_conn子系統中hci_enhanced_setup_sync函數中的釋放後重複使用問題。 | CVE-2024-50029
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於drm/xe/ct子系統中的send_recv函數中的釋放後重複使用問題,可能導致核心崩潰。 | CVE-2024-50030
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於slip元件中slhc_remember函數對惡意封包缺乏檢查,導致未初始化的值錯誤。 | CVE-2024-50033
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於ppp元件在ppp_async_encode函數中的非法存取。 | CVE-2024-50035
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於net元件在dst_release中的dst_entries_add延遲問題。 | CVE-2024-50036
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,弱點源自於nfsd子系統中處理FREE_STATEID時的競爭條件,可能導致釋放後重複使用或計數器下溢錯誤。 | CVE-2024-50043
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,此弱點源自於smb客戶端在進行非同步解密時因釋放後重複使用而崩潰。 | CVE-2024-50047
|
linux | linux_kernel | 1 | Linux kernel有安全弱點,該弱點源自於bus_register中記憶體釋放不當導致的雙重釋放。 | CVE-2024-50055
|
linux | linux_kernel | 1 | 在 Linux 核心中,已解決下列漏洞: ntb: ntb_hw_switchtec:修正 switchtec_ntb_remove 中由於競爭條件導致的 use after free 漏洞 在 switchtec_ntb_add 函數中,可以呼叫 switchtec_ntb_init_link_dev 函數,然後綁定到連接可以呼叫 switchtec_ntb_link_notification 來開始工作。如果我們刪除會呼叫 switchtec_ntb_remove 進行清理的模組,它將透過 kfree(sndev) 釋放 sndev,而上面提到的工作將被使用。可能導致UAF bug的操作順序如下: CPU0 CPU1 | CPU0 check_link_status_work switchtec_ntb_remove | check_link_status_work kfree(sndev); | |如果 (sndev->link_force_down) | // 使用 sndev 透過確保在 switchtec_ntb_remove 中繼續清理之前取消工作來修復此問題。 | CVE-2024-50059
|
linux | linux_kernel | 1 | 在Linux 核心中,已解決下列漏洞: i3c: master: cdns: 修正 cdns_i3c_master 驅動程式中因競爭條件而導致的 use after free 漏洞 在 cdns_i3c_master_probe 函數中,&master->hj_work 與 cdns_i3c_master_hj 綁定。而cdns_i3c_master_interrupt可以呼叫cnds_i3c_master_demux_ibis函數來啟動工作。如果我們刪除會呼叫cdns_i3c_master_remove進行清理的模組,它將透過i3c_master_unregister釋放master->base,同時使用上述工作。可能導致UAF bug的操作順序如下: CPU0 CPU1 | CPU0 cdns_i3c_master_hj cdns_i3c_master_remove | cdns_i3c_master_hj i3c_master_unregister(&master->base) | i3c_master_unregister(&master->base) | device_unregister(&master->dev) | device_unregister(&master->dev) |設備釋放 | //免費主控->基礎| | i3c_master_do_daa(&master->base) | //使用 master->base 透過確保在繼續進行 cdns_i3c_master_remove 中的清理之前取消工作來修復它。 | CVE-2024-50061
|
Tenda | RX9 Pro | 1 | Tenda RX9 Pro 22.03.02.20 中發現漏洞。它已被評為嚴重。此問題影響元件 POST 要求處理程序的檔案 /goform/setMacFilterCfg 的函數 sub_424CE0。對參數 deviceList 的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠程發起的。該漏洞已向公眾披露並可能被使用。 | CVE-2024-10351
|
Tenda | RX9 | 1 | Tenda RX9 和 RX9 Pro 22.03.02.10/22.03.02.20 中發現了一個嚴重漏洞。受影響的是檔案 /goform/SetStaticRouteCfg 的函數 sub_42EEE0。對參數清單的操作會導致基於堆疊的緩衝區溢位。可以遠程發動攻擊。該漏洞已向公眾披露並可能被使用。 | CVE-2024-10281
|
Tenda | RX9 | 1 | Tenda RX9 和 RX9 Pro 22.03.02.10/22.03.02.20 中發現了一個嚴重漏洞。受此漏洞影響的是檔案/goform/SetVirtualServerCfg的sub_42EA38函數。對參數清單的操作會導致基於堆疊的緩衝區溢位。攻擊可以遠端發動。該漏洞已向公眾披露並可能被使用。 | CVE-2024-10282
|
Tenda | RX9 | 1 | Tenda RX9 和 RX9 Pro 22.03.02.20 中發現了一個嚴重漏洞。受此問題影響的是檔案/goform/SetNetControlList 的函數sub_4337EC。對參數清單的操作會導致基於堆疊的緩衝區溢位。攻擊可能是遠程發起的。該漏洞已向公眾披露並可能被使用。 | CVE-2024-10283
|
Trend Micro, Inc. | Trend Micro Apex One | 1 | Trend Micro Apex One 中的 modOSCE SQL 注入漏洞可能允許遠端攻擊者在受影響的安裝上執行任意程式碼。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。 | CVE-2024-39753
|
Trend Micro, Inc. | Trend Micro Cloud Edge | 1 | 趨勢科技 Cloud Edge 中的命令注入漏洞可能允許遠端攻擊者在受影響的裝置上執行任意程式碼。請注意:利用此漏洞不需要身份驗證。 | CVE-2024-48904
|
Trend Micro, Inc. | Trend Micro Deep Security Agent | 1 | Trend Micro伺服器深度安全防護系統用戶端中的不當存取控制漏洞可能允許本地攻擊者提升受影響安裝的權限。請注意:攻擊者必須先獲得在目標系統上執行低權限程式碼的能力才能利用此漏洞。 | CVE-2024-48903
|
Trend Micro, Inc. | Trend Micro VPN (consumer) | 1 | Trend Micro VPN 版本 5.8.1012 及更低版本在特定條件下容易受到任意檔案覆蓋的影響,進而導致權限提升。 | CVE-2024-41183
|
trendmicro | antivirus_one | 1 | Trend Micro Antivirus One 版本 3.10.4 及更低版本(消費者版)容易受到任意配置更新的攻擊,該更新可能允許對產品配置和功能進行未經授權的存取。 | CVE-2024-45334
|
trendmicro | deep_discovery_inspector | 1 | 趨勢科技深度發現檢查器 (DDI) 版本 5.8 及更高版本中的漏洞可能允許攻擊者洩露受影響的安裝的敏感資訊。請注意:攻擊者必須先獲得在目標系統上執行高權限程式碼(管理員使用者權限)的能力才能利用此漏洞。 | CVE-2024-46902
|