資安通告:03/24~03/30 資安弱點威脅彙整週報
2025-04-02
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
FortinetFortiSwitchManager1Fortinet FortiOS 版本 7.2.0 至 7.2.3、7.0.0 至 7.0.6、6.4.0 至 6.4.11 以及 6.2.12 及更早版本,FortiProxy 版本 7.2.0 至 7.2.2、7.0.0 至 7.0.8、2.0.12 及更早版本,以及 FortiOS-6K7K 版本 7.0.5、6.4.0 至 6.4.10 和 6.2.0 至 6.2.10 及更早版本 的管理介面存在**緩衝區下寫(Buffer Underwrite)**弱點。此弱點允許遠端未經驗證的攻擊者透過特製的請求執行任意程式碼或指令。CVE-2023-25610

googlechrome1在 Windows 版 Google Chrome 134.0.6998.177 之前的版本,Mojo 在未指定的情況下提供了錯誤的處理機制,使遠端攻擊者可透過惡意文件執行沙箱逃逸攻擊CVE-2025-2783

FortinetFortiMail1FortiMail 版本 6.4.0 至 6.4.4 及 6.2.0 至 6.2.7 的身份基礎加密(IBE,Identity Based Encryption)服務的身份驗證器存在**使用加密強度不足的偽隨機數生成器(PRNG)**弱點。此弱點可能允許未經驗證的攻擊者推測使用者的部分身份驗證,並重置其憑據。CVE-2021-26091

LinuxLinux1CVE-2022-49753 是一個影響特定軟體或系統的安全弱點。?然而,目前公開的資料庫和資安通報中,尚未提供該弱點的詳細資訊。?這可能是因為該弱點尚未被廣泛披露,或相關資訊仍在整理中。CVE-2022-49753

LinuxLinux1CVE-2022-49755 是一個影響 Linux 核心的安全弱點,與 USB gadget 子系統中的 f_fs(FunctionFS)有關。?該弱點源於 ffs_ep0_queue_wait 函數中的競爭條件,可能導致「使用後釋放」(use-after-free)問題。CVE-2022-49755

LinuxLinux1?CVE-2022-49761 是一個影響 Linux 核心 Btrfs 檔案系統的安全弱點。?該弱點與 run_one_delayed_ref() 函數的錯誤報告機制有關。?在原始實作中,當 run_one_delayed_ref() 發生錯誤時,僅使用 btrfs_debug() 記錄,這在未啟用調試模式的情況下,可能導致錯誤資訊無法被記錄,進而影響問題的診斷和修復。 ?CVE-2022-49761

LinuxLinux1CVE-2023-52931 是一個影響 Linux 核心的安全弱點,與 Intel 的 i915 圖形驅動程式中的「使用後釋放」(use-after-free)問題有關。?該弱點源於在將虛擬記憶體(vm)添加到 vm_xa 表時,未先增加其引用計數,導致使用者空間可能與內部核心競爭關閉該 vm,從而引發「使用後釋放」的情況。CVE-2023-52931

LinuxLinux1?CVE-2023-52935 是一個影響 Linux 核心的安全弱點,與 Intel 的 i915 圖形驅動程式中的「使用後釋放」(use-after-free)問題有關。?該弱點源於在將虛擬記憶體(vm)添加到 vm_xa 表時,未先增加其引用計數,導致使用者空間可能與內部核心競爭關閉該 vm,從而引發「使用後釋放」的情況。CVE-2023-52935

LinuxLinux1CVE-2023-52973 是一個影響 Linux 核心的安全弱點,與虛擬終端(virtual console)子系統中的 vcs_read() 函數有關。?該弱點源於在 vcs_read() 中調用 console_unlock() 後,vc_data 結構可能被 vc_deallocate() 釋放,導致後續對該結構的訪問可能引發「使用後釋放」(use-after-free)問題。?為了解決此問題,需要在 vcs_read() 的迴圈頂部加載 vc_data 指針,以避免在調用 vcs_size() 時發生「使用後釋放」。CVE-2023-52973

LinuxLinux1CVE-2023-52974 是一個影響 Linux 核心的安全弱點,與 SCSI 子系統中的 iSCSI TCP 驅動程式有關。?該弱點源於在執行 iscsi_sw_tcp_session_create() 時,如果 iscsi_tcp_r2tpool_alloc() 函數調用失敗,使用者空間可能仍在存取主機的 IP 地址屬性。?此時,如果內部核心通過 iscsi_session_teardown() 釋放,而使用者空間仍在存取,將導致「使用後釋放」(Use-After-Free)的問題。 CVE-2023-52974

LinuxLinux1在Linux內核中,以下漏洞已被解決:scsi: iscsi_tcp: 修復在登出期間,當訪問shost ipaddress時發生的UAF(使用後釋放)問題。此漏洞的報告和分析來自丁輝。在iSCSI會話登出期間,如果另一個任務訪問shost ipaddress屬性,可能會觸發KASAN UAF報告,報告的內容如下所示: ``` [ 276.942144] BUG: KASAN: use-after-free in _raw_spin_lock_bh+0x78/0xe0 [ 276.942535] Write of size 4 at addr ffff8881053b45b8 by task cat/4088 [ 276.943511] CPU: 2 PID: 4088 Comm: cat Tainted: G E 6.1.0-rc8+ #3 [ 276.943997] Hardware name: VMware, Inc. VMware Virtual Platform/440BX Desktop Reference Platform, BIOS 6.00 11/12/2020 [ 276.944470] Call Trace: [ 276.944943] [ 276.945397] dump_stack_lvl+0x34/0x48 [ 276.945887] print_address_description.constprop.0+0x86/0x1e7 ... ``` 簡而言之,這個問題涉及在iSCSI會話登出時,當其他任務訪問shost ipaddress屬性時,會發生內存釋放後仍然被使用的情況。這會導致KASAN檢測到的“use-after-free”錯誤,從而影響系統的穩定性和安全性。CVE-2023-52975

LinuxLinux1在Linux內核中,以下漏洞已被解決: block, bfq: 修復在bic_set_bfqq()中的bfqq使用後釋放(UAF)問題 在提交64dc8c732f5c("block, bfq: fix possible uaf for 'bfqq->bic'")後,`bic->bfqq`會在`bic_set_bfqq()`中被訪問。然而,在某些情況下,`bic->bfqq`已被釋放,並且`bic_set_bfqq()`會在已釋放的`bic->bfqq`上被調用。該問題已通過在`bic_set_bfqq()`之後始終釋放`bfqq`來修復。CVE-2023-52983

LinuxLinux1在Linux內核中,以下漏洞已被解決: net: 修復網絡命名空間(netns)操作註冊錯誤路徑中的UaF問題 如果`net_assign_generic()`失敗,當前在`ops_init()`中的錯誤路徑會嘗試清除`gen`指針插槽。但在這條錯誤路徑中,`gen`指針本身尚未被修改,並且正在訪問的指針小於已訪問的索引,這會導致越界錯誤: ``` BUG: KASAN: slab-out-of-bounds in ops_init+0x2de/0x320 Write of size 8 at addr ffff888109124978 by task modprobe/1018 CPU: 2 PID: 1018 Comm: modprobe Not tainted 6.2.0-rc2.mptcp_ae5ac65fbed5+ #1641 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.1-2.fc37 04/01/2014 ``` 此變更通過在提到的錯誤路徑中跳過對`gen`指針的解除引用來解決問題。該問題是通過代碼檢查發現的,並且已在啟用了KASAN的內核中通過明確的錯誤注入進行驗證。CVE-2023-52999

LinuxLinux1在Linux內核中,以下漏洞已被解決: EDAC/qcom: 不要將llcc_driv_data作為edac_device_ctl_info的pvt_info傳遞 `llcc_driv_data`的內存是由LLCC驅動分配的。然而,當它作為私有驅動程序信息傳遞給EDAC核心時,會在`qcom_edac`驅動釋放期間被釋放。因此,當`qcom_edac`驅動再次加載時,會嘗試使用已經釋放的數據,從而導致使用後釋放的錯誤。為了解決這個問題,現在不再將`llcc_driv_data`作為`pvt_info`傳遞,而是通過`qcom_edac`驅動中的`platform_data`指針來引用它。CVE-2023-53003

LinuxLinux1在Linux內核中,以下漏洞已被解決: net/sched: sch_taprio: 修復可能的使用後釋放(use-after-free)問題 syzbot報告了一個在`net_tx_action()`中的嚴重崩潰,這個崩潰在我們重現問題之前幾乎沒有意義。這個重現安裝了一個taprio qdisc,但提供了一個無效的`TCA_RATE`屬性。`qdisc_create()`需要銷毀剛初始化的taprio qdisc,並調用`taprio_destroy()`。然而,taprio使用的hrtimer已經觸發,因此`advance_sched()`調用了`__netif_schedule()`。隨後,`net_tx_action`試圖使用已經銷毀的qdisc。我們無法撤銷`__netif_schedule()`,因此必須等到某個CPU服務了該qdisc後才能繼續。感謝Alexander Potapenko的幫助。 報告的錯誤信息: ``` BUG: KMSAN: uninit-value in queued_spin_trylock include/asm-generic/qspinlock.h:94 [inline] BUG: KMSAN: uninit-value in do_raw_spin_trylock include/linux/spinlock.h:191 [inline] BUG: KMSAN: uninit-value in __raw_spin_trylock include/linux/spinlock_api_smp.h:89 [inline] BUG: KMSAN: uninit-value in _raw_spin_trylock+0x92/0xa0 kernel/locking/spinlock.c:138 ... ``` 在該問題的重現過程中,無初始化的變量被使用,導致了錯誤的發生。CVE-2023-53021

LinuxLinux1在Linux內核中,以下漏洞已被解決: net: nfc: 修復local_cleanup()中的使用後釋放(use-after-free)問題 修復了一個在`local_cleanup()`中發生的使用後釋放問題,該問題發生在`kfree_skb()`被調用時。這種情況可能會在分離nfc設備後,殺死nfc守護進程(例如`neard`)時發生。在分離nfc設備時,`local_cleanup()`會在`nfc_llcp_unregister_device()`中被調用,並釋放`local->rx_pending`,同時通過`kref_put()`在`nfc_llcp_local_put()`中減少`local->ref`。在終止過程中,nfc守護進程釋放了所有套接字,這導致了`local->ref`的減少。在`local->ref`的最後一次釋放後,`local_cleanup()`(從`local_release()`調用)再次釋放`local->rx_pending`,從而引發了這個錯誤。在`local_cleanup()`中將`local->rx_pending`設置為NULL,可以防止在`local_cleanup()`被調用兩次時發生使用後釋放問題。 該問題由一個修改版的syzkaller發現。 錯誤信息: ``` BUG: KASAN: use-after-free in kfree_skb() Call Trace: dump_stack_lvl (lib/dump_stack.c:106) print_address_description.constprop.0.cold (mm/kasan/report.c:306) kasan_check_range (mm/kasan/generic.c:189) kfree_skb (net/core/skbuff.c:955) local_cleanup (net/nfc/llcp_core.c:159) ... ``` 這個問題出現在釋放`local->rx_pending`時,它被重複釋放,從而導致了`use-after-free`錯誤。CVE-2023-53023

LinuxLinux1在Linux內核中,以下漏洞已被解決: NFSD: 修復nfsd4_ssc_setup_dul()中的使用後釋放(use-after-free)問題 如果`signal_pending()`返回`true`,`schedule_timeout()`將不會被執行,導致等待的任務仍然停留在等待隊列中。通過增加對`finish_wait()`的調用來修復此問題,該調用確保等待的任務始終會從等待隊列中移除。CVE-2023-53025

DellUnity1Dell Unity,版本5.4及之前版本,存在操作系統命令注入漏洞(OS Command Injection) 該漏洞是由於操作系統命令中的特殊元素未被正確中和(即不當處理特殊元素)所導致。具有低權限且擁有本地訪問的攻擊者可能會利用此漏洞,從而執行任意操作系統命令,並獲得root權限,進一步提升權限。CVE-2024-49563

DellUnity1Dell Unity,版本5.4及之前版本,存在操作系統命令注入漏洞(OS Command Injection)。這是由於操作系統命令中的特殊元素未被正確中和所導致。具有低權限且擁有本地訪問的攻擊者可能會利用此漏洞,從而執行任意操作系統命令,並獲得root權限,進一步提升權限。CVE-2024-49564

DellUnity1Dell Unity,版本5.4及之前版本,存在操作系統命令注入漏洞(OS Command Injection)。具有低權限且擁有本地訪問的攻擊者可能會利用此漏洞,從而執行命令並提升權限。CVE-2024-49565

DellUnity1Dell Unity,版本5.4及之前版本,存在操作系統命令注入漏洞(OS Command Injection)。未經身份驗證的攻擊者如果擁有遠程訪問權限,可能會利用此漏洞,從而執行命令。CVE-2024-49601

影響系統:
    受影響廠牌如下:
  • Fortinet
  • google
  • Linux
  • Dell
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-090 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-090 )
參考資訊: US-CERT