資安通告:09/30~10/06 資安弱點威脅彙整週報
2024-10-11
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
CiscoCisco Data Center Network Manager1Cisco Nexus 儀表板結構控制器 (NDFC) 的 REST API 和 Web UI 中的弱點可能允許經過驗證的低權限遠端攻擊者對受影響的裝置執行指令注入攻擊。  此弱點是由於使用者授權不當和指令參數驗證不充分造成的。攻擊者可以透過向受影響的 REST API 端點或透過 Web UI 提交精心設計的指令來利用此弱點。成功利用此弱點可能允許攻擊者在具有網路管理員權限的 Cisco NDFC 託管設備的 CLI 上執行任意指令。  注意:當 Cisco NDFC 設定為儲存區域網路 (SAN) 控制器部署時,此弱點不會影響 Cisco NDFC。CVE-2024-20432

zimbracollaboration1Zimbra Collaboration (ZCS) 8.8.15 補丁46 之前的版本、9.0.0 補丁41 之前的9、10.0.9 之前的10 以及10.1.1 之前的10.1 中的期刊後服務有時允許未經身份驗證的用戶執行指令。CVE-2024-45519

MozillaFirefox1受損的內容程序可能允許任意載入跨來源頁面。此弱點影響 Firefox < 131、Firefox ESR < 128.3、Firefox ESR < 115.16、Thunderbird < 128.3 和 Thunderbird < 131。CVE-2024-9392

MozillaFirefox1Firefox 130、Firefox ESR 115.15、Firefox ESR 128.2 和 Thunderbird 128.2 中存在記憶體安全錯誤。其中一些錯誤顯示了記憶體損壞的證據,我們推測,只要付出足夠的努力,其中一些錯誤可能會被利用來運行任意程式碼。此弱點影響 Firefox < 131、Firefox ESR < 128.3、Firefox ESR < 115.16、Thunderbird < 128.3 和 Thunderbird < 131。CVE-2024-9401

MozillaFirefox1Firefox 130、Firefox ESR 128.2 和 Thunderbird 128.2 中存在記憶體安全錯誤。其中一些錯誤顯示了記憶體損壞的證據,我們推測,只要付出足夠的努力,其中一些錯誤可能會被利用來運行任意程式碼。此弱點影響 Firefox < 131、Firefox ESR < 128.3、Thunderbird < 128.3 和 Thunderbird < 131。CVE-2024-9402

CiscoCisco Small Business RV Series Router Firmware1思科小型企業 RV340、RV340W、RV345 和 RV345P 雙 WAN 千兆位元 VPN 路由器的基於 Web 的管理介面中存在弱點,可能允許經過驗證的遠端攻擊者提升受影響裝置上的權限。該弱點的存在是因為基於Web的管理介面洩漏了敏感資訊。攻擊者可以透過向受影響的裝置發送精心設計的 HTTP 輸入來利用此弱點。成功利用弱點可能允許攻擊者將權限從訪客提升為管理員。CVE-2024-20393

CiscoCisco Data Center Network Manager1Cisco Nexus 儀表板結構控制器 (NDFC) 中的弱點可能允許經過驗證的低權限遠端攻擊者在受影響的裝置上執行任意程式碼。該弱點是由於路徑驗證不當造成的。攻擊者可以透過使用安全複製協定 (SCP) 透過路徑遍歷技術將惡意程式碼上傳到受影響的裝置來利用此弱點。成功利用弱點可能允許攻擊者以 root 權限在特定容器中執行任意程式碼。CVE-2024-20449

CiscoCisco Meraki MX Firmware1Cisco Meraki MX 和 Cisco Meraki Z 系列遠端工作人員閘道設備的 Cisco AnyConnect VPN 伺服器中存在多個弱點,可能允許未經驗證的遠端攻擊者在受影響設備上的 AnyConnect 服務中造成 DoS 狀況。這些弱點是由於在建立 SSL VPN 會話時對用戶端提供的參數驗證不足所造成的。攻擊者可以透過向受影響設備的 VPN 伺服器發送精心設計的 HTTPS 請求來利用這些弱點。成功利用此弱點可能會讓攻擊者導致 Cisco AnyConnect VPN 伺服器重新啟動,從而導致已建立的 SSL VPN 連線失敗,並迫使遠端使用者啟動新的 VPN 連線並重新進行驗證。持續的攻擊可能會阻止建立新的 SSL VPN 連線。注意:當攻擊流量停止時,Cisco AnyConnect VPN 伺服器會正常恢復,無需手動干預。CVE-2024-20498

CiscoCisco Meraki MX Firmware1Cisco Meraki MX 和 Cisco Meraki Z 系列遠端工作人員閘道設備的 Cisco AnyConnect VPN 伺服器中存在多個弱點,可能允許未經驗證的遠端攻擊者在受影響設備上的 AnyConnect 服務中造成 DoS 狀況。這些弱點是由於在建立 SSL VPN 會話時對用戶端提供的參數驗證不足所造成的。攻擊者可以透過向受影響設備的 VPN 伺服器發送精心設計的 HTTPS 請求來利用這些弱點。成功利用此弱點可能會讓攻擊者導致 Cisco AnyConnect VPN 伺服器重新啟動,從而導致已建立的 SSL VPN 連線失敗,並迫使遠端使用者啟動新的 VPN 連線並重新進行驗證。持續的攻擊可能會阻止建立新的 SSL VPN 連線。注意:當攻擊流量停止時,Cisco AnyConnect VPN 伺服器會正常恢復,無需手動干預。CVE-2024-20499

CiscoCisco Meraki MX Firmware1Cisco Meraki MX 和 Cisco Meraki Z 系列遠端工作人員閘道設備的 Cisco AnyConnect VPN 伺服器中存在多個弱點,可能允許未經驗證的遠端攻擊者在受影響設備上的 AnyConnect 服務中造成 DoS 狀況。這些弱點是由於在建立 SSL VPN 會話時對用戶端提供的參數驗證不足所造成的。攻擊者可以透過向受影響設備的 VPN 伺服器發送精心設計的 HTTPS 請求來利用這些弱點。成功利用此弱點可能會讓攻擊者導致 Cisco AnyConnect VPN 伺服器重新啟動,從而導致已建立的 SSL VPN 連線失敗,並迫使遠端使用者啟動新的 VPN 連線並重新進行驗證。持續的攻擊可能會阻止建立新的 SSL VPN 連線。注意:當攻擊流量停止時,Cisco AnyConnect VPN 伺服器會正常恢復,無需手動干預。CVE-2024-20501

AppleiTunes for Windows1透過改進限制解決了邏輯問題。此問題已在 Windows 版 iTunes 12.13.3 中修復。本地攻擊者也許能夠提升他們的權限。CVE-2024-44193

apachelucene1Apache Lucene Replicator中不受信任的數據弱點的避難所化。此問題影響Apache Lucene的複制器模塊:從9.12.0之前的4.4.0起。棄用的org.apache.lucene.replicator.http軟體包受到影響。org.apache.lucene.replicator.nrt軟體包不受影響。建議用戶升級到第9.12.0版,該版本可以解決該問題。Java序列化過濾器(例如命令行上的-djdk.serialfilter ='!*')可以在弱點版本上減輕問題而不會影響功能。CVE-2024-45772

SophosSophos Intercept X1Sophos Intercept X for Windows with Central Device Encryption 2024.2.0 及更早版本中存在本機權限提升漏洞,允許寫入任意檔案。CVE-2024-8885

MozillaFirefox1目前尚不清楚此問題是否可以利用,但是某些對象的結構化克隆可能導致記憶體損壞的情況可能會出現。這種影響Firefox <131,Firefox ESR <128.3,Thunderbird <128.3和Thunderbird <131。CVE-2024-9396

MozillaFirefox1如果攻擊者能夠在JIT編譯過程中的特定時刻觸發OOM,則可能會觸發潛在的記憶體損壞弱點。這種影響Firefox <131,Firefox ESR <128.3,Thunderbird <128.3和Thunderbird <131。CVE-2024-9400

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。它被宣佈為嚴重。此弱點會影響文件 /goform /formSetDomainFilter的函數FormsetDomainFilter。參數的操縱Curtime導致緩衝區溢出。攻擊可以遠端啟動。弱點已公開,可以使用。CVE-2024-9514

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。它已被歸類為嚴重。這會影響文件 /goform /formSetQos的函數formSetQos。參數的操縱Curtime導致緩衝區溢出。可以遠端發動攻擊。弱點已公開,可以使用。CVE-2024-9515

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點,並被歸類為嚴重。此弱點會影響文件 /goform /formadvancesetup的函數formadvancesetup。參數網頁的操作導致緩衝區溢出。攻擊可以遠端啟動。弱點已公開,可以使用。CVE-2024-9532

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點,並被歸類為嚴重。此問題影響文件 /goform /formdevicereboot的功能formDevicereboot。參數的操作next_page導致緩衝區溢出。攻擊可以遠端開始。弱點已公開,可以使用。CVE-2024-9533

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。它已被歸類為嚴重。受影響的是文件 /goform /formeassetpassword的函數formeSsetPassword。參數的操縱Curtime導致緩衝區溢出。可以遠端發動攻擊。弱點已公開,可以使用。CVE-2024-9534

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。它被宣佈為嚴重。受此弱點的影響是文件 /goform /formeSysetupwwwwconfig的函數formesseTupwwConfig。參數的操縱Curtime導致緩衝區溢出。攻擊可以遠端。弱點已公開,可以使用。CVE-2024-9535

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點,風險等級被歸類為嚴重。此問題影響文件/goform/formeSyseTupWizard的funcormeSseTupwizard/formeSyseTupwizard2。遠端攻擊者可以利用參數的操縱Curtime導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9549

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。風險等級被歸類為嚴重。受影響的是文件 /goform /formlogdnsquery的函數formlogdnsquery。遠端攻擊者可以利用參數的操縱Curtime導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9550

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。風險等級被歸類為嚴重。受此弱點的影響是文件 /goform /formsetwanl2tp的函數formsetwanl2tp。遠端攻擊者可以利用參數網頁的操作導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9551

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。風險等級被歸類為嚴重。受此問題影響的是文件 /goform /formsetwannonlogin的函數formsemsetWannonLogin。參數網頁的操作導致緩衝區溢位。攻擊可以遠端發射。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9552

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了屬於嚴重的弱點。這會影響文件 /goform /formdumpeSyseTepup的功能formDumpEsseTepup。參數的操縱Curtime導致緩衝區溢位。可以遠端發動攻擊。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9553

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一種被歸類為嚴重的弱點。受此問題影響的是文件 /goform /formseteasy_wizard的函數表單seteasy_wizard。遠端攻擊者可以利用參數的操縱Curtime導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9555

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 beta中發現了一種被歸類為嚴重的弱點。這會影響文件 /goform /formsetenablewizard的函數formsetenablewizard。遠端攻擊者可以利用參數的操縱Curtime導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9556

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點,風險等級被歸類為嚴重。此弱點會影響文件 /goform /formsetwanpppoe的函數formssetwanpppoe。遠端攻擊者可以利用參數網頁的操作導致緩衝區溢位。。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9557

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點,風險等級被歸類為嚴重。此問題影響文件 /goform /formsetwanpptp的函數formsetwanpptp。遠端攻擊者可以利用參數網頁的操作導致緩衝區溢位。。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9558

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 Beta中發現了一個弱點。風險等級被歸類為嚴重。受影響的是文件 /goform /formwlansetup的函數formwlansetup。遠端攻擊者可以利用參數網頁的操作導致緩衝區溢位。這個弱點的利用方式已經公開,可能會被用來發動攻擊。CVE-2024-9559

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 BETA中發現了一個被分類為嚴重的弱點。這個弱點影響了formSetWAN_Wizard51/formSetWAN_Wizard52功能。對curTime參數的操作會導致緩衝區溢出。該攻擊可以遠程發起。這個弱點利用已被公開,並且可能會被利用。CVE-2024-9561

D-LinkDIR-605L1在D-Link DIR-605L 2.13B01 BETA中發現了一個被分類為嚴重的弱點。這個弱點影響了formSetWizard1/formSetWizard2功能。對curTime參數的操作會導致緩衝區溢出。該攻擊可以遠程發起。這個弱點利用已被公開,並且可能會被利用。CVE-2024-9562

Apache Software FoundationApache Avro Java SDK1在Apache Avro 1.11.3及之前版本的Java SDK中的模式解析允許惡意攻擊者執行任意程式碼。建議用戶升級到修復此問題的1.11.4或1.12.0版本。CVE-2024-47561

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過w3dtk.dll解析惡意製作的DWFX文件時,會強制觸發越界讀取弱點。惡意攻擊者可以利用這個弱點導致崩潰、讀取敏感數據或在當前進程的上下文中執行任意程式碼。CVE-2024-7670

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過dwfcore.dll解析惡意製作的DWFX文件時,會強制觸發越界寫入弱點。惡意攻擊者可以利用這個弱點導致崩潰、寫入敏感數據或在當前進程的上下文中執行任意程式碼。CVE-2024-7671

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過dwfcore.dll解析惡意製作的DWF文件時,會強制觸發越界寫入弱點。惡意攻擊者可以利用這個弱點導致崩潰、寫入敏感數據或在當前進程的上下文中執行任意程式碼。CVE-2024-7672

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過w3dtk.dll解析惡意製作的DWFX文件時,會強制觸發基於堆的緩衝區溢出。惡意攻擊者可以利用這個弱點導致崩潰或在當前進程的上下文中執行任意程式碼。CVE-2024-7673

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過dwfcore.dll解析惡意製作的DWF文件時,會強制觸發基於堆的緩衝區溢出。惡意攻擊者可以利用這個弱點導致崩潰或在當前進程的上下文中執行任意程式碼。CVE-2024-7674

AutodeskNavisworks Freedom1當在Autodesk Navisworks中通過w3dtk.dll解析惡意製作的DWF文件時,會強制觸發Use-After-Free弱點。惡意攻擊者可以利用這個弱點導致崩潰或在當前進程的上下文中執行任意程式碼。CVE-2024-7675

MozillaFirefox1Firefox 130中存在記憶體安全弱點。部分弱點顯示出記憶體損壞的跡象,並且我們推測,在付出足夠的努力後,這些弱點可能會被利用來執行任意程式碼。此弱點影響Firefox版本低於131以及Thunderbird版本低於131。CVE-2024-9403

影響系統:
    受影響廠牌如下:
  • Cisco
  • zimbra
  • Mozilla
  • Cisco
  • apache
  • Sophos
  • D-Link
  • Autodesk
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-281 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-281 )
參考資訊: US-CERT