各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
adobe | adobe -- adobe_commerce | 1 | Adobe Commerce 版本 2.4.6-p4、2.4.5-p6、2.4.4-p7、2.4.7-beta3 和更早版本受到了不適當的輸入驗證弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題不需要用戶互動,但攻擊的複雜性很高。 | CVE-2024-20758
|
adobe | adobe -- adobe_commerce | 1 | Adobe Commerce 版本 2.4.6-p4、2.4.5-p6、2.4.4-p7、2.4.7-beta3 和更早版本受到了存儲型跨站腳本(XSS)弱點的影響,高權限的攻擊者可能利用這個弱點向易受攻擊的表單字段注入惡意腳本。當受害者瀏覽包含易受攻擊字段的頁面時,惡意 JavaScript 可能在其瀏覽器中執行。由於影響到管理員,機密性和完整性被認為是高的。 | CVE-2024-20759
|
adobe | adobe -- animate | 1 | Animate 版本 23.0.4、24.0.1 和更早版本受到了整數溢位或繞過弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-20795
|
adobe | adobe -- animate | 1 | Animate 版本 23.0.4、24.0.1 和更早版本在解析精心製作的文件時存在越界讀取弱點,可能導致讀取超出已分配內存結構的範圍。攻擊者可以利用這個弱點在當前用戶的情境中執行程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-20797
|
adobe | adobe -- illustrator | 1 | Illustrator 版本 28.3、27.9.2 和更早版本受到了越界寫入弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-30271
|
adobe | adobe -- illustrator | 1 | Illustrator 版本 28.3、27.9.2 和更早版本受到了越界寫入弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-30272
|
adobe | adobe -- illustrator | 1 | Illustrator 版本 28.3、27.9.2 和更早版本受到了基於堆疊的緩衝區溢位弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-30273
|
adobe | adobe -- media_encoder | 1 | Media Encoder 版本 24.2.1、23.6.4 和更早版本受到了基於堆疊的緩衝區溢位弱點的影響,可能導致在當前用戶的情境中執行任意程式碼。利用這個問題需要用戶互動,即受害者必須打開惡意文件。 | CVE-2024-20772
|
dell | dell -- alienware_command_center_(awcc) | 1 | Dell Alienware Command Center 在 6.2.7.0 之前的版本中存在未受控制的搜索路徑元素弱點。本地的惡意用戶可能可以注入惡意文件到文件搜索路徑中,從而導致系統受到威脅。 | CVE-2024-22450
|
eclipse_foundation | eclipse_foundation -- kura | 1 | Eclipse Kura 中 LogServlet 元件在版本 5.0.0 到 5.4.1 中存在問題,特別製作的對 Servlet 的請求可以允許未經身份驗證的用戶檢索設備日誌。同時,下載的日誌可能被攻擊者利用,通過使用日誌中已報告的已驗證用戶的會話 ID,來執行特權升級。這個問題影響了 org.eclipse.kura:org.eclipse.kura.web2 版本範圍 [2.0.600, 2.4.0],它包含在 Eclipse Kura 版本範圍 [5.0.0, 5.4.1] 中。 | CVE-2024-3046
|
fortinet | fortinet -- forticlientlinux | 1 | Fortinet FortiClientLinux 中存在程式碼生成的不當控制('程式碼注入')弱點,影響版本 7.2.0、7.0.6 到 7.0.10 和 7.0.3 到 7.0.4。攻擊者可以通過欺騙 FortiClientLinux 用戶訪問惡意網站來執行未授權的程式碼或命令。 | CVE-2023-45590
|
fortinet | fortinet -- forticlientmac | 1 | Fortinet FortiClientMac 版本 7.2.3 及以下,版本 7.0.10 及以下的安裝程序中存在文件名或路徑的外部控制弱點 [CWE-73]。本地攻擊者可能可以通過在開始安裝過程之前在 /tmp 中寫入惡意配置文件來執行任意程式碼或命令。 | CVE-2024-31492
|
fortinet | fortinet -- fortios | 1 | Fortinet FortiProxy、FortiOS 和 FortiSandbox 中存在的未充分保護的憑證,可能使攻擊者可以通過針對社交工程攻擊來執行未授權的程式碼或命令。 | CVE-2023-41677
|
fortinet | fortinet -- fortisandbox | 1 | Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於 os 命令使用的特殊元素的不當中和('os 指令注入')弱點,允許攻擊者通過精心製作的請求執行未授權的程式碼或命令。 | CVE-2024-21755
|
fortinet | fortinet -- fortisandbox | 1 | Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於 os 命令使用的特殊元素的不當中和('os 指令注入')弱點,允許攻擊者通過精心製作的請求執行未授權的程式碼或命令。 | CVE-2024-21756
|
fortinet | fortinet -- fortisandbox | 1 | Fortinet FortiSandbox 版本 4.4.0 至 4.4.3、4.2.0 至 4.2.6 和 4.0.0 至 4.0.4 中存在對於受限目錄的路徑名稱的不當限制('路徑遍歷')弱點,允許攻擊者通過精心製作的 HTTP 請求執行未授權的程式碼或命令。 | CVE-2024-23671
|
ibm | ibm -- security_verify_access_appliance | 1 | IBM Security Verify Access Appliance 10.0.0 至 10.0.7 存在不正確的憑證驗證,可能允許惡意行為者在部署 Python 腳本時進行中介攻擊。IBM X-Force ID: 287306。 | CVE-2024-31871
|
ibm | security_verify_access_appliance | 1 | IBM Security verify Access Appliance 10.0.7 (含)之前版本存在驗證弱點。攻擊者可能藉由該弱點允許在部署開源?本時進行中間人攻擊。 | CVE-2024-31872
|
ibm | security_verify_access_appliance | 1 | IBM Security verify Access Appliance 10.0.7 (含)之前版本存在硬編碼憑證弱點。若用戶以入站身份驗證,攻擊者可藉由該弱點獲取其憑證。 | CVE-2024-31873
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在服務阻斷弱點。該弱點為輸入語法未正確驗證,未經身份驗證的攻擊者藉由已建立的 BGP 會話接收到更新,其中包含具有特定格式錯誤的 TLV 封裝?性,則 rpd 將意外中止並重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。 | CVE-2024-21598
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在例外處理不當弱點。未經身份驗證的攻擊者藉由該弱點發送特定路由更新,導致 rpd 核心因記憶體存取損壞,造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 22.1R2 (含)之前版本、Juniper Networks Junos OS Evolved 22.1R2-EVO (含)之前版本。 | CVE-2024-30382
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 的資料流處理守護程序 (flowd) 中存在緩衝區溢出弱點。未經身份驗證的攻擊者藉由該弱點啟用 URL 過濾並處理特定 URL 請求時,flowd 將意外中止而重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 22.4R3 (含)之前版本。 | CVE-2024-30392
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在緩衝區溢出弱點。未經身份驗證的攻擊者藉由該弱點配置 EVPN 並通過 BGP 接收特定 EVPN (type-5) 路由時,rpd 將意外中止而重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。 | CVE-2024-30394
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序 (rpd) 中存在輸入驗證弱點。未經身份驗證的攻擊者藉由該弱點通過已建立的 BGP 會話接收更新,其中包含具有特定格式錯誤的 TLV 封裝?性,則 rpd 將意外中止並重啟,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本、Juniper Networks Junos OS Evolved 23.2R2-EVO (含)之前版本。 | CVE-2024-30395
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 的公鑰基礎設施守護程序 (pkid) 存在例外處理不當弱點。未經身份驗證的攻擊者藉由使 pkid 證書驗證失敗,pkid 機制將使用所有 CPU ?源對後續驗證嘗試不再響應,進而使後續 VPN 協議都將連接失敗並耗盡資源,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本。 | CVE-2024-30397
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS 的封包轉發引擎 (PFE) 存在緩衝區溢出弱點。由於?部封包處理中的錯誤,CPU 記憶體使用率會持續上升,攻擊者藉由大量特定流量導致 PFE 意外中止,需要手動重啟才能將設備恢復原始狀態,進而造成服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS 23.2R2 (含)之前版本。 | CVE-2024-30398
|
juniper_networks | junos_os | 1 | Juniper Networks Junos OS SRX 5000 的 SPC2 線路卡 (line cards) 存在緩衝區溢出弱點。該弱點由於計算機制錯誤,允許攻擊者發送封包並接收,進而導致傳輸流量服務阻斷 (DoS) 情況。該弱點影響 Juniper Networks Junos OS SRX 5000 系列 23.2R2 (含)之前版本。 | CVE-2024-30405
|
juniper_networks | paragon_active_assurance | 1 | Juniper Networks Paragon Active Assurance 控制中心存在資訊洩漏弱點。該弱點允許具測試代理設備 root 存取權限的網路相鄰攻擊者,可存取有關下游設備的機敏資訊。該弱點影響 Juniper Networks Paragon Active Assurance 4.2.0 (含)之前版本。 | CVE-2024-30381
|
juniper_networks_inc. | crpd | 1 | Juniper Networks 產品雲端原生路由器 (JCNR) 和集中化路由協議守護程序 (cRPD) 存在硬編碼憑證弱點。由於設備上存在硬編碼的 SSH 主機密鑰,PitM 攻擊者可以攔截 SSH 流量而不被發現,進而允許執行中間人 (PitM) 攻擊情況。該弱點影響 Juniper Networks cRPD 23.4R1 (含)之前版本。 | CVE-2024-30407
|
microsoft | azure_ai_search | 1 | Microsoft 產品 Azure AI 搜尋器存在資訊洩漏弱點。 | CVE-2024-29063
|
microsoft | azure_cyclecloud_8.6.0 | 1 | Microsoft 產品 Azure CycleCloud 存在權限提升弱點。 | CVE-2024-29993
|
microsoft | azure_kubernetes_service | 1 | Microsoft 產品 Azure Kubernetes Service Confidential Container Elevation 存在特權提升弱點。 | CVE-2024-29990
|
microsoft | azure_monitor | 1 | Microsoft 產品 Azure Monitor 代理器存在權限提升弱點。 | CVE-2024-29989
|
microsoft | microsoft_365_apps_for_enterprise | 1 | Microsoft 產品 Excel 存在遠端程式碼執行弱點。 | CVE-2024-26257
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft 產品 Defender (for IoT) 存在遠端程式碼執行弱點。 | CVE-2024-21323
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft Defender for IoT 遠端程式碼執行弱點 | CVE-2024-29053
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft Defender for IoT 遠端程式碼執行弱點 | CVE-2024-21322
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft Defender for IoT 提升權限弱點 | CVE-2024-21324
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft Defender for IoT 提升權限弱點 | CVE-2024-29054
|
microsoft | microsoft_defender_for_iot | 1 | Microsoft Defender for IoT 提升權限弱點 | CVE-2024-29055
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28908
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28910
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28911
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28913
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28915
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28929
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28930
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28935
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28939
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29044
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29047
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29048
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29982
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29983
|
microsoft | microsoft_sql_server_2019_(cu_25) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29045
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28927
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28937
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28940
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28941
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28943
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28944
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28945
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29046
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29984
|
microsoft | microsoft_sql_server_2019_(gdr) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-29985
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28906
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28909
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28912
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行弱點 | CVE-2024-28914
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28926
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28931
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28932
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28934
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28936
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28938
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft OLE DB Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28942
|
microsoft | microsoft_sql_server_2022_for_(cu_12) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-29043
|
microsoft | microsoft_visual_studio_2019_version_16.11_(includes_16.0_-_16.10) | 1 | Microsoft ODBC Driver for SQL Server 遠端程式碼執行漏洞 | CVE-2024-28933
|
microsoft | microsoft_visual_studio_2022_version_17.9 | 1 | .NET、.NET Framework 和 Visual Studio 遠端程式碼執行漏洞 | CVE-2024-21409
|
microsoft | outlook_for_windows | 1 | Outlook for Windows 欺騙漏洞 | CVE-2024-20670
|
microsoft | windows_10_version_1809 | 1 | 遠端過程呼叫運行時遠端程式碼執行漏洞 | CVE-2024-20678
|
microsoft | windows_10_version_1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞 | CVE-2024-26179
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過漏洞 | CVE-2024-26180
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過漏洞 | CVE-2024-26189
|
microsoft | windows_10_version_1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞 | CVE-2024-26200
|
microsoft | windows_10_version_1809 | 1 | Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行漏洞 | CVE-2024-26205
|
microsoft | windows_10_version_1809 | 1 | 針對 SQL Server 遠端程式碼執行弱點的 Microsoft WDAC OLE DB 提供者 | CVE-2024-26210
|
microsoft | windows_10_version_1809 | 1 | Microsoft WDAC SQL Server ODBC 驅動程式遠端程式碼執行弱點 | CVE-2024-26214
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過弱點 | CVE-2024-26240
|
microsoft | windows_10_version_1809 | 1 | 針對 SQL Server 遠端程式碼執行弱點的 Microsoft WDAC OLE DB 提供者 | CVE-2024-26244
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過弱點 | CVE-2024-28925
|
microsoft | windows_10_version_1809 | 1 | Windows加密服務遠端程式碼執行弱點 | CVE-2024-29050
|
microsoft | windows_10_version_1809 | 1 | SmartScreen提示安全功能繞過弱點 | CVE-2024-29988
|
microsoft | windows_10_version_1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-20693
|
microsoft | windows_10_version_1809 | 1 | Microsoft 安裝服務權限提升弱點 | CVE-2024-26158
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過弱點 | CVE-2024-26175
|
microsoft | windows_10_version_1809 | 1 | 安全啟動安全功能繞過弱點 | CVE-2024-26194
|
microsoft | windows_10_version_1809 | 1 | Microsoft 訊息佇列 (MSMQ) 遠端程式碼執行弱點 | CVE-2024-26208
|
microsoft | windows_10_version_1809 | 1 | Windows 遠端存取連線管理器特權提升弱點 | CVE-2024-26211
|
microsoft | windows_10_version_1809 | 1 | Windows 核心特權提升弱點 | CVE-2024-26218
|
microsoft | windows_10_version_1809 | 1 | HTTP.sys 拒絕服務弱點 | CVE-2024-26219
|
microsoft | windows_10_version_1809 | 1 | Microsoft 訊息佇列 (MSMQ) 遠端程式碼執行弱點 | CVE-2024-26232
|
microsoft | windows_10_version_1809 | 1 | Windows Defender Credential Guard 特權提升弱點 | CVE-2024-26237
|
microsoft | windows_10_version_1809 | 1 | Windows Telephony Server 權限提升弱點 | CVE-2024-26239
|
microsoft | windows_10_version_1809 | 1 | Win32k 特權提升弱點 | CVE-2024-26241
|
microsoft | windows_10_version_1809 | 1 | Windows Telephony Server 權限提升弱點 | CVE-2024-26242
|
microsoft | windows_10_version_1809 | 1 | Windows SMB 權限提升弱點 | CVE-2024-26245
|
microsoft | windows_10_version_1809 | 1 | Windows Kerberos 特權提升弱點 | CVE-2024-26248
|
microsoft | windows_10_version_1809 | 1 | Microsoft 虛擬機器匯流排 (VMBus) 阻斷服務弱點 | CVE-2024-26254
|
microsoft | windows_10_version_1809 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-28896
|
microsoft | windows_10_version_1809 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-28920
|
microsoft | windows_10_version_1809 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-29061
|
microsoft | windows_10_version_1809 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-29062
|
microsoft | windows_11_version_22h2 | 1 | libarchive遠端程式碼執行弱點 | CVE-2024-26256
|
microsoft | windows_server_2012 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-20688
|
microsoft | windows_server_2012 | 1 | Secure Boot 安全功能繞過弱點 | CVE-2024-20689
|
microsoft | windows_server_2019 | 1 | DHCP 伺服器服務遠端程式碼執行弱點 | CVE-2024-26195
|
microsoft | windows_server_2019 | 1 | DHCP 伺服器服務遠端程式碼執行弱點 | CVE-2024-26202
|
microsoft | windows_server_2019 | 1 | DHCP 伺服器服務遠端程式碼執行弱點 | CVE-2024-26212
|
microsoft | windows_server_2019 | 1 | DHCP 伺服器服務遠端程式碼執行弱點 | CVE-2024-26215
|
microsoft | windows_server_2019 | 1 | Windows 檔案伺服器資源管理服務特權提升弱點 | CVE-2024-26216
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26221
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26222
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26223
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26224
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26227
|
microsoft | windows_server_2019 | 1 | Windows Cryptographic Services 安全功能繞過弱點 | CVE-2024-26228
|
microsoft | windows_server_2019 | 1 | Windows CSC 服務提升權限弱點 | CVE-2024-26229
|
microsoft | windows_server_2019 | 1 | Windows 電話伺服器權限提升弱點 | CVE-2024-26230
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26231
|
microsoft | windows_server_2019 | 1 | Windows DNS Server 遠端程式碼執行弱點 | CVE-2024-26233
|
microsoft | windows_server_2019 | 1 | Windows Distributed File System (DFS) 遠端程式碼執行弱點 | CVE-2024-29066
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Microsoft Brokering File System 權限提升弱點 | CVE-2024-26213
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Windows Update Stack 權限提升弱點 | CVE-2024-26235
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Windows Update Stack 權限提升弱點 | CVE-2024-26236
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Microsoft Brokering File System 權限提升弱點 | CVE-2024-28904
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Microsoft Brokering File System 權限提升弱點 | CVE-2024-28905
|
microsoft | windows_server_2022,_23h2_edition_(server_core_installation) | 1 | Microsoft Brokering File System 權限提升弱點 | CVE-2024-28907
|
microsoft | windows_server_2022 | 1 | Windows 認證權限提升弱點 | CVE-2024-21447
|
microsoft | windows_server_2022 | 1 | Windows USB 列印驅動程式權限提升弱點 | CVE-2024-26243
|
microsoft | windows_server_2022 | 1 | Microsoft Windows Storage 有提升權限弱點 | CVE-2024-29052
|
nvidia | chatrtx | 1 | NVIDIA ChatRTX 0.2 及先前版本存在安全弱點,該弱點源自於允許攻擊者向應用程式發送開啟檔案請求,可能會導致本機權限提升、資訊外洩和資料竄改。 | CVE-2024-0082
|
palo_alto_networks | pan-os | 1 | Palo Alto Networks PAN-OS 10.2、11.0、11.1存在命令注入弱點,該弱點源自於GlobalProtect 功能中存在命令注入弱點,可能使未經身份驗證的攻擊者在防火牆上以root權限執行任意程式碼。 | CVE-2024-3400
|
palo_alto_networks | pan-os | 1 | Palo Alto Networks PAN-OS 存在安全弱點,該弱點源自於記憶體外洩。 | CVE-2024-3382
|
palo_alto_networks | pan-os | 1 | Palo Alto Networks PAN-OS 存在安全弱點,此弱點源自於處理從雲端身分引擎(CIE) 代理程式收到的資料的方式存在弱點,可導致使用者ID 群組的修改。 | CVE-2024-3383
|
palo_alto_networks | pan-os | 1 | Palo Alto Networks PAN-OS 存在安全弱點。遠端攻擊者利用弱點可以在從Windows 伺服器接收Windows 新技術LAN 管理器(NTLM) 封包時重新啟動PAN-OS 防火牆。 | CVE-2024-3384
|
palo_alto_networks | pan-os | 1 | Palo Alto Networks PAN-OS 存在安全弱點,此弱點源自於封包處理機制存在弱點。遠端攻擊者利用該弱點可以重新啟動基於硬體的防火牆。 | CVE-2024-3385
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 和TP-LINK N300 有安全弱點,此弱點源自於tddpd enable_test_mode 功能中存在命令執行弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致執行任意程式碼。 | CVE-2023-49133
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 和TP-LINK N300 有安全弱點,此弱點源自於tddpd enable_test_mode 功能中存在命令執行弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致執行任意程式碼。 | CVE-2023-49134
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面功能中存在記憶體毀損弱點。攻擊者利用弱點可以透過特製的HTTP POST 請求導致設備Web 介面阻斷服務。 | CVE-2023-48724
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於TDDP 功能中存在阻斷服務弱點。攻擊者利用該弱點通過一系列特製的網路請求可以導致重置為出廠設定。 | CVE-2023-49074
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49906
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49907
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49908
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49909
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49910
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49911
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49912
|
tp-link | ac1350_wireless_mu-mimo_gigabit_access_point_(eap225_v3) | 1 | TP-LINK AC1350 存在安全弱點,此弱點源自於Web 介面無線電調度功能中存在基於堆疊的緩衝區溢位弱點。攻擊者利用該弱點透過一系列特製的HTTP 請求可以導致遠端程式碼執行。 | CVE-2023-49913
|