各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
apple | ipados | 1 | 透過改進輸入驗證解決了自訂 URL 方案處理問題。此問題已在 iOS 18.1 和 iPadOS 18.1 中修復。遠端攻擊者也許能夠突破 Web 內容沙箱。 | CVE-2024-40867
|
apple | ipados | 1 | 該問題已透過改進檢查得到解決。此問題已在 macOS Ventura 13.7.1、macOS Sequoia 15、iOS 17.7 和 iPadOS 17.7、macOS Sonoma 14.7、visionOS 2、iOS 18 和 iPadOS 18 中修復。 | CVE-2024-44126
|
apple | ipados | 1 | 此問題已透過改進檢查得到解決。此問題已在 iOS 17.7.1 和 iPadOS 17.7.1、macOS Sonoma 14.7.1、iOS 18.1 和 iPadOS 18.1 中修復。處理惡意製作的檔案可能會導致堆損壞。 | CVE-2024-44218
|
apple | ipados | 1 | 透過改進文件處理解決了邏輯問題。此問題已在 iOS 18.1 和 iPadOS 18.1、iOS 17.7.1 和 iPadOS 17.7.1、visionOS 2.1、tvOS 18.1 中修正。還原惡意製作的備份檔案可能會導致受保護的系統檔案被修改。 | CVE-2024-44252
|
apple | ipados | 1 | 透過改進邏輯解決了路徑處理問題。此問題已在 VisionOS 2.1、iOS 18.1 和 iPadOS 18.1、macOS Ventura 13.7.1、macOS Sonoma 14.7.1、watchOS 11.1、tvOS 18.1 中修復。惡意應用程式可能能夠在未經使用者同意的情況下運行任意快捷方式。 | CVE-2024-44255
|
apple | ipados | 1 | 此問題已透過改進符號連結的處理得到解決。此問題已在 iOS 18.1 和 iPadOS 18.1、iOS 17.7.1 和 iPadOS 17.7.1、visionOS 2.1、tvOS 18.1 中修正。還原惡意製作的備份檔案可能會導致受保護的系統檔案被修改。 | CVE-2024-44258
|
apple | ipados | 1 | 透過改進記憶體管理解決了釋放後使用問題。此問題已在 iOS 18.1 和 iPadOS 18.1、watchOS 11.1、visionOS 2.1、tvOS 18.1 中修正。應用程式可能會導致系統意外終止或核心記憶體損壞。 | CVE-2024-44285
|
apple | macos | 1 | 透過改進檢查解決了邏輯問題。此問題已在 macOS Ventura 13.7.1、macOS Sequoia 15、macOS Sonoma 14.7.1 中修復。應用程式也許能夠突破其沙箱。 | CVE-2024-44122
|
apple | macos | 1 | 透過改進驗證解決了邏輯問題。此問題已在 macOS Ventura 13.7.1、macOS Sonoma 14.7.1 中修復。沙盒進程也許能夠繞過沙盒限制。 | CVE-2024-44270
|
apple | macos | 1 | 透過防止易受攻擊的程式碼以特權運行來解決路徑刪除弱點。此問題已在 macOS Ventura 13.7.1、macOS Sonoma 14.7.1 中修復。應用程式可能能夠繞過隱私權選項。 | CVE-2024-44156
|
apple | macos | 1 | 透過防止易受攻擊的程式碼以特權運行來解決路徑刪除弱點。此問題已在 macOS Ventura 13.7.1、macOS Sonoma 14.7.1 中修復。應用程式可能能夠繞過隱私權選項。 | CVE-2024-44159
|
apple | macos | 1 | 解決了許可問題以及其他限制。此問題已在macOS Sequoia15中解決。應用程序可能能夠存取用戶的照片庫。 | CVE-2024-44203
|
apple | macos | 1 | 通過改進的國家管理來解決這個問題。此問題已在macOS Sequoia15中解決。一個應用程序可能能夠繞過某些隱私偏好。 | CVE-2024-44208
|
apple | macos | 1 | 通過改進的日誌條目進行了改進的私人數據修訂,解決了隱私問題。此問題已固定在Macos Ventura 13.7.1,Macos Sonoma 14.7.1。應用程序可能能夠讀取敏感的位置訊息。 | CVE-2024-44289
|
apple | xcode | 1 | 通過改進的權限檢查解決了此問題。此問題已在Xcode 16中修復。應用程序可能能夠繼承Xcode權限並存取用戶數據。 | CVE-2024-44228
|
Apple | iOS and iPadOS | 1 | 通過刪除漏洞的程式碼並添加其他來解決權限問題。此問題已在iOS 18和iPados 18中解決。密碼自動填入可能在身份驗證失敗後填寫密碼。 | CVE-2024-44217
|
Apple | macOS | 1 | 此問題已透過改進輸入清理得到解決。此問題已在 macOS Ventura 13.7.1、macOS Sonoma 14.7.1 中修復。應用程式也許能夠突破其沙箱。 | CVE-2024-44256
|
Apple | macOS | 1 | 解決了許可問題以及其他限制。此問題已固定在Macos Ventura 13.7.1,Macos Sonoma 14.7.1。應用程序可能能夠修改文件系統的受保護部分。 | CVE-2024-44196
|
Apple | macOS | 1 | 影響基於 Intel 的 Mac 電腦的降級問題已透過附加程式碼簽章限制解決。此問題已在 macOS Ventura 13.7.1、macOS Sonoma 14.7.1 中修復。應用程式可能能夠修改檔案系統的受保護部分。 | CVE-2024-44280
|
Apple | macOS | 1 | 此問題通過其他權利檢查解決了。此問題已固定在Macos Ventura 13.7.1,Macos Sonoma 14.7.1。應用程序可能能夠修改文件系統的受保護部分。 | CVE-2024-44295
|
Apple | visionOS | 1 | 此問題已透過改善狀態管理得到解決。此問題已在 iOS 17.7.1 和 iPadOS 17.7.1、visionOS 2.1、iOS 18.1 和 iPadOS 18.1、macOS Sequoia 15.1、Safari 18.1 中修復。攻擊者可能能夠濫用信任關係來下載惡意內容。 | CVE-2024-44259
|
Apple | visionOS | 1 | 通過改進的記憶體處理解決了問題。此問題固定在iOS 18.1和iPados 18.1,Visionos 2.1,TVOS 18.1中。應用程序可能會導致意外的系統終止或損壞核心記憶體。 | CVE-2024-44277
|
Google | Chrome | 1 | Google 產品 Chrome 130.0.6723.92 (含)之前版本的 中的 Dawn 存在越界存取弱點。該弱點可能允許遠端攻擊者藉由偽造 HTML 頁面執行越界記憶體存取情況。 | CVE-2024-10487
|
Google | Chrome | 1 | Google 產品 Chrome 130.0.6723.92 (含)之前版本的 中的 Dawn 存在 UAF 弱點。該弱點為使用 WebRTC 可能允許遠端攻擊者藉由偽造 HTML 頁面執行堆記憶體損壞情況。 | CVE-2024-10488
|
HP, Inc. | HP Smart Universal Printing Driver | 1 | HP 產品 HP Smart Universal Printing Driver (智慧型通用列印驅動程式) 的用戶端/伺服器主機存在遠端程式碼執行和特權提升等多個安全性弱點。攻擊者可藉由傳送包含惡意 XPS 檔案列印作業請求,導致用戶端主機造成遠端程式碼執行或權限提升情況。 | CVE-2024-9419
|
IBM | Flexible Service Processor | 1 | IBM 產品 Flexible Service Processor (靈活服務處理器) 的多版本 FW860.00~FW860.B3、FW950.00~FW950.C0、FW1030.00~FW1030.61、FW1050.00~FW1050.21、FW1060 .10 存在硬編碼憑證弱點。該弱點可能允許攻擊者藉由取得 FSP 的服務權限。 | CVE-2024-45656
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已解決,其中參數 Uprobe 需要將 args 取得到 percpu 緩衝區,可能因複製到緩衝區時造成上下文非同步情況。 | CVE-2024-50067
|
linux | linux_kernel | 1 | Linux 核心存在記憶體溢出弱點。該弱點已解決,其中參數 pinctrl: nuvoton 的函式 ma35_pinctrl_dt_node_to_map_func() 的雙重釋放,可能造成在設備刪除時釋放已分配的資料情況。 | CVE-2024-50071
|
linux | linux_kernel | 1 | Linux 核心存在記憶體溢出弱點。該弱點已解決,其中參數 tty: n_gsm 可以透過 ioctl 被多執行緒釋放的多執行緒,由於已透過 gsm tx 鎖保護,可能造成在設備刪除時釋放已分配的資料情況。 | CVE-2024-50073
|
linux | linux_kernel | 1 | Linux 核心存在越界存取弱點。該弱點已解決,其中參數 parport 的函示 sprintf() 誤調用替換為 snprintf(),並未傳回將要列印的大小,進而造成越界存取情況。 | CVE-2024-50074
|
linux | linux_kernel | 1 | Linux 核心存在服務阻斷弱點。該弱點已解決,其中參數 tcp 的 mptcp 由於大型 pmtu xmit 導致的 DSS 損壞,進而可能存在 SYN 服務阻斷情況。 | CVE-2024-50083
|
linux | linux_kernel | 1 | Linux 核心存在服務阻斷弱點。該弱點已解決,其中參數 ksmbd 在 session 登出後會釋放 smb2 相關資源,而導致用戶釋放後從 session 註銷情況。更新已在設定 SMB2_SESSION_EXPIRED 和 Session 結構的參考計數時新增 session_lock,以免在session 使用中時有釋放 session 情況。 | CVE-2024-50086
|
linux | linux_kernel | 1 | 在 Linux 核心中,已經修復了以下弱點: btrfs: 修正 add_inode_ref() 函數中的未初始化指標釋放問題 add_inode_ref() 函數在宣告時未初始化 name 結構。如果以下對 read_one_inode() 的調用返回 NULL dir = read_one_inode(root, parent_objectid); if (!dir) { ret = -ENOENT; goto out; } inode = read_one_inode(root, inode_objectid); if (!inode) { ret = -EIO; goto out; } 那麼在 out 標籤處,name.name 會在未初始化之前被釋放: out: ... kfree(name.name); 此問題由 Coverity 報告,CID 為 1526744。 | CVE-2024-50088
|
mozilla | firefox | 1 | 在 Firefox 131、Firefox ESR 128.3 和 Thunderbird 128.3 中存在記憶體安全弱點。這些弱點中有些顯示出記憶體損壞的證據,我們推測,經過足夠的努力,其中一些弱點可能會被利用來執行任意代碼。這些弱點影響以下版本: - Firefox < 132 - Firefox ESR < 128.4 - Thunderbird < 128.4 - Thunderbird < 132 | CVE-2024-10467
|
mozilla | firefox | 1 | 權限洩漏弱點 可能會發生權限洩漏,通過 `embed` 或 `object` 元素,從受信任的站點洩漏到不受信任的站點。這些弱點影響以下版本: - Firefox < 132 - Firefox ESR < 128.4 - Firefox ESR < 115.17 - Thunderbird < 128.4 - Thunderbird < 132 | CVE-2024-10458
|
mozilla | firefox | 1 | use-after-free 弱點 當啟用無障礙功能時,攻擊者可能會造成 use-after-free(使用後釋放)錯誤,從而導致可能被利用的崩潰。這些弱點影響以下版本: - Firefox < 132 - Firefox ESR < 128.4 - Firefox ESR < 115.17 - Thunderbird < 128.4 - Thunderbird < 132 | CVE-2024-10459
|
mozilla | firefox | 1 | 推送訊息攻擊 通過發送特製的推送訊息,遠端伺服器可能使父進程掛起,導致瀏覽器無回應。這些弱點影響以下版本: - Firefox < 132 - Firefox ESR < 128.4 - Thunderbird < 128.4 - Thunderbird < 132 | CVE-2024-10466
|
NVIDIA | BlueField 1 | 1 | NVIDIA ConnectX 主機固件弱點 NVIDIA ConnectX 主機固件(用於 BlueField 數據處理單元 DPU)中存在一個弱點,攻擊者可能會造成權限不足的處理不當問題。成功利用此弱點可能導致服務拒絕(Denial of Service)、數據篡改和有限的資訊洩露。 | CVE-2024-0106
|
NVIDIA | ConnectX4 | 1 | NVIDIA ConnectX 固件弱點 NVIDIA ConnectX 固件中存在一個弱點,攻擊者可能會導致處理不足權限的問題。成功利用此弱點可能導致服務拒絕(Denial of Service)、數據篡改和有限的資訊洩露。 | CVE-2024-0105
|
tenda | ac1206_firmware | 1 | Tenda AC1206 弱點 在 Tenda AC1206(版本更新至 20241027)中發現了一個弱點,並被分類為嚴重弱點。該弱點影響 `/goform/ate` 文件中的 `ate_Tenda_mfg_check_usb` 和 `ate_Tenda_mfg_check_usb3` 函數。對參數 `arg` 的操作會導致基於堆疊的緩衝區溢出。該攻擊可以遠程發起。弱點已被公開披露,並可能被利用。 | CVE-2024-10434
|
tenda | ac6_firmware | 1 | Tenda AC6 弱點 在 Tenda AC6 15.03.05.19 中發現了一個被分類為嚴重的弱點。該弱點影響 `/goform/WriteFacMac` 文件中的 `formWriteFacMac` 函數。對參數 `The` 的操作會導致命令注入。該攻擊可以遠程發起。弱點已被公開披露,並可能被利用。 | CVE-2024-10697
|
tenda | ac6_firmware | 1 | Tenda AC6 弱點 在 Tenda AC6 15.03.05.19 中發現了一個被分類為嚴重的弱點。該弱點影響 `/goform/SetOnlineDevName` 文件中的 `formSetDeviceName` 函數。對參數 `devName` 的操作會導致基於堆疊的緩衝區溢出。該攻擊可以遠程發起。弱點已被公開披露,並可能被利用。 | CVE-2024-10698
|
Tenda | AC15 | 1 | Tenda AC15 弱點 在 Tenda AC15 15.03.05.19 中發現了一個被分類為嚴重的弱點。該弱點影響 `/goform/SetDlnaCfg` 文件中的 `SetDlnaCfg` 函數。對參數 `scanList` 的操作會導致基於堆疊的緩衝區溢出。該攻擊可以遠程發起。弱點已被公開披露,並可能被利用。 | CVE-2024-10661
|
Tenda | AC15 | 1 | Tenda AC15 弱點 在 Tenda AC15 15.03.05.19 中發現了一個被分類為嚴重的弱點。該問題影響 `/goform/SetOnlineDevName` 文件中的 `formSetDeviceName` 函數。對參數 `devName` 的操作會導致基於堆疊的緩衝區溢出。該攻擊可以遠程發起。弱點已被公開披露,並可能被利用。 | CVE-2024-10662
|