資安通告:01/06~01/12 資安弱點威脅彙整週報
2025-01-17
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
Apache Software FoundationApache Airflow Fab Provider1Apache Airflow Fab Provider 中存在會話過期不足弱點。此問題影響 Apache Airflow Fab Provider:1.5.2 之前的版本。當使用管理員 CLI 變更使用者密碼時,該使用者的會話尚未清除,導致會話過期時間不足,因此即使在變更密碼後,已登入的使用者仍可繼續登入。只有當使用 CLI 變更密碼時才會發生這種情況。如果使用Web 伺服器進行更改,則不會發生此問題,因此這與CVE-2023-40273 https://github.com/advisories/GHSA-pm87-24wq-r8w9 不同,後者已在Apache-Airflow 2.7. 0 中得到解決建議用戶升級到 1.5.2 版本,該版本已修復此問題。CVE-2024-45033

Apache Software FoundationApache OpenMeetings1供應商:Apache 軟體基金會受影響的版本:Apache OpenMeetings 2.1.0 到8.0.0 之前的版本說明:https://openmeetings.apache.org/Clustering.html 上的預設叢集說明未為OpenJPA 指定白名單/黑名單可能導致不受信任的資料反序列化。建議使用者升級至 8.0.0 版本並更新其啟動腳本以包含相關的「openjpa.serialization.class.blacklist」和「openjpa.serialization.class.whitelist」配置,如文件中所示。CVE-2024-54676

AppleSmart Card Services1此問題已在 SCSSU-201801 中修復。 GemaltoKeyHandle.cpp 中存在潛在的基於堆疊的緩衝區溢位。CVE-2018-4301

DellDell Update Package (DUP) Framework1戴爾更新套件框架 22.01.02 之前的版本包含本地權限提升弱點。本機低權限攻擊者可能會利用此弱點,導致在伺服器上執行任意遠端腳本。利用該弱點可能導致攻擊者拒絕服務。CVE-2025-22395

DellDell VxRail HCI1Dell VxRail 版本 7.0.000 至 7.0.532 包含明文儲存密碼弱點。具有本地存取權限的高權限攻擊者可能會利用此弱點,導致資訊外洩。CVE-2025-21102

DellDell VxRail HCI1Dell VxRail 版本 8.0.000 至 8.0.311 包含明文儲存密碼弱點。具有本地存取權限的高權限攻擊者可能會利用此弱點,導致資訊外洩。CVE-2025-21111

googleandroid1在 devicemem_server.c 的 DevmemIntMapPages 中,由於程式碼中的邏輯錯誤,可能存在實體頁面 uaf。這可能導致核心中的本地權限提升,而不需要額外的執行權限。利用此技術無需用戶互動。CVE-2023-35685

GoogleChrome1131.0.6778.264 之前的 Google Chrome 版本中的 V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面在沙盒內執行任意程式碼。 (Chromium 安全嚴重性:高)CVE-2025-0291

HuaweiHarmonyOS1身分認證模組存取控制弱點 影響:成功利用此弱點可能會影響服務機密性。CVE-2024-56439

HuaweiHarmonyOS1UIExtension模組跨進程螢幕堆疊弱點影響:成功利用此弱點可能會影響服務機密性。CVE-2024-56444

HuaweiHarmonyOS1視窗管理模組權限控制不當的弱點影響:成功利用此弱點可能會影響服務機密性。CVE-2024-56447

HuaweiHarmonyOS13D 引擎模組中 glTF 模型載入期間的整數溢位弱點影響:成功利用此弱點可能會影響可用性。CVE-2024-56451

IBMController1IBM Cognos Controller 11.0.0 至 11.0.1 和 IBM Controller 11.1.0 可能會讓未經授權的使用者取得有效的憑證,從而存取受保護的資源,這是由於證書驗證不正確。CVE-2024-40702

IBMEngineering Requirements Management DOORS Next1IBM Engineering Requirements Management DOORS Next 7.0.2 和 7.0.3 可能讓遠端攻擊者繞過安全限制,這是由於競態條件的問題。攻擊者透過發送特製的請求,可能會利用這個弱點來遠端執行程式碼。CVE-2024-41787

Juniper NetworksJunos OS1Juniper Networks Junos OS 和 Junos OS Evolved 路由協定守護程式(rpd)中的越界讀取弱點 允許未經身份驗證的網路攻擊者發送格式錯誤的 BGP 封包到啟用封包接收追蹤選項的裝置,從而讓 rpd 異常終止。 此問題需要建立 BGP 會話,並且可能會透過多個自治系統(AS)傳播,直到達到易受攻擊的裝置。這個問題影響 iBGP 和 eBGP,並且影響 IPv4 和 IPv6。CVE-2025-21598

Juniper NetworksJunos OS Evolved1uniper Tunnel Driver (jtd) 中的 記憶體釋放遺漏弱點 允許未經身份驗證的網路攻擊者發送特製的 IPv6 封包,使得內核記憶體無法釋放,導致記憶體耗盡,最終引發系統崩潰並造成阻斷服務(DoS)。CVE-2025-21599

linuxlinux_kernel1Linux kernel有安全弱點,此弱點源自於btrfs檔案系統中,當進行樹塊COW操作且啟用了trace_btrfs_cow_block追蹤點時,如果核心啟用了搶佔(CONFIG_PREEMPT=y),在某些路徑下呼叫btrfs_cow_block時,可能會在tracepoint程式碼中觸發已釋放的COWed extent buffer的釋放後重複使用,導致核心崩潰或不穩定。CVE-2024-56759

linuxlinux_kernel1Linux kernel有安全弱點,該弱點源於在ublk模組中,當add_disk失敗時,gendisk可能已被釋放,但在ublk_abort_requests中仍嘗試獲取磁碟的引用,導致釋放後重用錯誤,影響ublk設備的正常工作和資料傳輸的可靠性。CVE-2024-56764

linuxlinux_kernel1Linux kernel有安全弱點,該弱點源自於在powerpc/pseries/vas模組中,VAS視窗結構體中保存的映射VMA位址在遷移過程中未與munmap同步更新,導致在遷移時嘗試存取無效位址,從而引發KASAN報告的釋放後重複使用錯誤,影響系統穩定性和安全性。CVE-2024-56765

linuxlinux_kernel1Linux kernel有安全弱點,此弱點源自於在mtd模組的rawnand子模組中,atmel_pmecc_create_user函式中將「user」指標的分配方式從kzalloc改為devm_kzalloc後,呼叫kfree(user)會導致雙重釋放錯誤,影響NAND快閃記憶體的正常操作和資料完整性。CVE-2024-56766

linuxlinux_kernel1Linux kernel有資源管理錯誤弱點,此弱點源自於kunit測試框架的kunit_init_suite函數中,如果alloc_string_stream失敗,未將suite->log的stream指標設為NULL,導致後續的string_stream_clear操作出現釋放後重複使用問題,影響內核測試的穩定性和可靠性。CVE-2024-56772

linuxlinux_kernel1Linux kernel有安全弱點,弱點源自於AMD顯示驅動在備份和恢復平面狀態時,未能正確維護平面的引用計數,可能導致記憶體洩漏或非法記憶體存取等問題,影響顯示系統的穩定性和效能。CVE-2024-56775

linuxlinux_kernel1Linux kernel有安全弱點,此弱點源自於AMD顯示驅動中陣列索引越界,導致記憶體損壞,影響系統的穩定性與安全性。CVE-2024-56784

MicrosoftMarketplace SaaS1Microsoft Azure Marketplace SaaS存在存取控制錯誤弱點,此弱點源自於存取控制不當,允許授權攻擊者透過網路洩漏資訊。CVE-2025-21380

MicrosoftMicrosoft Purview1Microsoft Purview 中的伺服器端請求偽造 (SSRF) 漏洞允許授權攻擊者透過網路洩漏資訊。CVE-2025-21385

OpenVPNOpenVPN1OpenVPN 2.6.11 之前的版本未正確清理 PUSH REPLY 訊息,攻擊者可利用此漏洞將意外的任意數據注入至第三方可執行檔或外掛中。CVE-2024-5594

OpenVPNOpenVPN Connect1OpenVPN Connect 在 3.5.0 之前的版本可能會將配置檔案中的純文字私鑰記錄在應用程式日誌中,未授權的攻擊者可能利用此漏洞解密 VPN 流量。CVE-2024-8474

SonicWallSonicOS1 SonicWALL SSL-VPN 中的多重身份驗證(MFA)繞過漏洞可能會在特定情況下發生,原因是與 Microsoft Active Directory 整合時,分別處理 UPN(使用者主體名稱)和 SAM(安全帳戶管理器)帳戶名稱。這使得 MFA 可以為每種登入方式單獨配置,攻擊者可能利用替代的帳戶名稱繞過 MFA。CVE-2024-12802

SonicWallSonicOS1SonicOS 管理界面中存在一個基於堆疊的緩衝區溢出漏洞,該漏洞可在身份驗證後被利用,允許遠端攻擊者使防火牆崩潰,並可能導致執行任意代碼。CVE-2024-12803

SonicWallSonicOS1SonicOS 管理介面中存在一個身份驗證後的格式字串漏洞,該漏洞允許遠端攻擊者使防火牆崩潰,並可能導致執行任意代碼。CVE-2024-12805

SonicWallSonicOS1SonicOS SSLVPN 驗證令牌生成器中使用了加密學上較弱的偽隨機數生成器(PRNG),在某些情況下,攻擊者可能預測其結果,從而導致驗證繞過的風險。CVE-2024-40762

SonicWallSonicOS1SonicOS 中的整數型緩衝區溢出漏洞透過 IPSec 存在,允許遠端攻擊者在特定條件下透過發送特製的 IKEv2 載荷導致服務阻斷(DoS),並可能執行任意代碼。CVE-2024-40765

SonicWallSonicOS1 SSLVPN 驗證機制中存在身份驗證不當的漏洞,允許遠端攻擊者繞過身份驗證。CVE-2024-53704

SonicWallSonicOS1 SonicOS 管理介面中存在一個身份驗證後的絕對路徑遍歷漏洞,允許遠端攻擊者讀取任意檔案。CVE-2024-12806

SonicWallSonicOS1SonicOS SSH 管理介面中存在伺服器端請求偽造漏洞,允許遠端攻擊者在使用者登入防火牆時與任意連接埠上的 IP 位址建立 TCP 連線。CVE-2024-53705

影響系統:
    受影響廠牌如下:
  • Apache Software Foundation
  • Apple
  • Dell
  • google
  • Huawei
  • IBM
  • Juniper Networks
  • linux
  • Microsoft
  • OpenVPN
  • SonicWall
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-013 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-013 )
參考資訊: US-CERT