資安通告:04/22~04/28 資安弱點威脅彙整週報
2024-05-02
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
ciscoadaptive_security_appliance_software1 Cisco Adaptive Security Appliance (ASA) Software和Cisco Firepower Threat Defense (FTD) Software的管理和VPN Web伺服器存在弱點,可能允許未經驗證的遠端攻擊者導致設備意外重新啟動,導致阻斷服務(DoS)狀態。此弱點是由於解析HTTP標頭時未完成的錯誤檢查所致。攻擊者可以通過向設備上的目標Web伺服器發送精心製作的HTTP請求來利用此弱點。成功利用弱點可能導致設備重新啟動時出現DoS狀態。CVE-2024-20353

ciscocisco_ios_xe_software1Cisco IOS XE Software中OSPF版本2(OSPFv2)功能存在弱點,未經身份驗證的鄰近攻擊者可以導致受影響的設備意外重新啟動,從而導致阻斷服務(DoS)狀態。此弱點是由於設備處理的OSPF更新的不正確驗證所致。攻擊者可以通過向設備發送格式不正確的OSPF更新來利用此弱點。成功利用弱點可能允許攻擊者導致受影響的設備重新啟動,從而導致DoS狀態CVE-2024-20313

ciscocisco_unified_computing_system_(standalone)1 Cisco Integrated Management Controller (IMC) CLI存在弱點,允許已驗證的本地攻擊者對基礎操作系統執行命令注入攻擊並提升權限至根權限。要利用此弱點,攻擊者必須具有受影響設備的唯讀或更高權限。此弱點是由於未能對用戶提供的輸入進行足夠的驗證所致。攻擊者可以通過提交特製的CLI命令來利用此弱點。成功利用弱點可能允許攻擊者提升權限至管理者權限。CVE-2024-20295

ciscocisco_unified_computing_system_(standalone)1Cisco Integrated Management Controller (IMC) 的基於網頁的管理界面存在弱點,允許具有管理員級權限的已驗證遠端攻擊者對受影響系統進行命令注入攻擊並提升權限至管理者權限。此弱點是由於不足的用戶輸入驗證所致。攻擊者可以通過向受影響軟件的基於網頁的管理界面發送特製命令來利用此弱點。成功利用弱點可能允許攻擊者提升權限至管理者權限。CVE-2024-20356

delldell_repository_manager_(drm)1Dell Repository Manager,在版本3.4.5之前的版本中,包含一個 API 模組的路徑遍歷弱點。一個具有低權限的本地攻擊者可能會利用此弱點未經授權地獲得對伺服器檔案系統中存儲的檔案的寫入訪問權限,權限與正在運行的 Web 應用程式相同。CVE-2024-28976

eclipse_foundationeclipse_target_management1Eclipse Target Management:Terminal and Remote System Explorer(RSE)版本<= 4.5.400 存在一個遠端程式碼執行弱點,無需身份驗證。該弱點已在 Eclipse IDE 2024-03 中修復。CVE-2024-0740

freerdpfreerdp1 FreeRDP是遠端桌面協議的免費實現。使用版本低於 3.5.0 或 2.11.6 的基於 FreeRDP 的客戶端存在整數溢出和越界寫入弱點。版本 3.5.0 和 2.11.6 修補了此問題。作為解決方法,不要使用 /gfx 選項(例如,使用 /bpp:32 或 /rfx 來停用,因為預設情況下它是啟用的)。CVE-2024-32039

freerdpfreerdp1 FreeRDP是遠端桌面協議的免費實現。基於 FreeRDP 的客戶端如果使用版本低於 3.5.0 或 2.11.6,存在越界讀取弱點。版本 3.5.0 和 2.11.6 修補了此問題。作為解決方法,請停用 /gfx 選項(預設情況下啟用),改為使用 /bpp 或 /rfx 選項。CVE-2024-32041

freerdpfreerdp1 FreeRDP是遠端桌面協議的免費實現。基於 FreeRDP 的客戶端如果使用版本低於 3.5.0 或 2.11.6,存在越界讀取弱點。版本 3.5.0 和 2.11.6 修補了此問題。作為解決方法,請使用 /gfx 或 /rfx 模式(預設啟用,需要伺服器端支援)。CVE-2024-32458

freerdpfreerdp1FreeRDP是遠端桌面協議的免費實現。基於 FreeRDP 的客戶端和伺服器如果使用版本低於 3.5.0 或 2.11.6,則存在越界讀取弱點。版本 3.5.0 和 2.11.6 修補了此問題。目前尚無已知的解決方法。CVE-2024-32459

freerdpfreerdp1 FreeRDP是遠端桌面協議的免費實現。基於 FreeRDP 的客戶端在版本 3.5.1 之前存在越界讀取弱點。版本 3.5.1 包含了對此問題的修補。目前尚無已知的解決方法。CVE-2024-32658

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.1 之前版本的參數存在越界存取弱點。該弱點為其參數"((nWidth == 0) and (nHeight == 0))"會有越界存取情況,建議更新至 FreeRDP 3.5.1 (含)之後版本。CVE-2024-32659

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.0 之前版本和 FreeRDP 2.11.6 之前版本 NSC 編解碼器存在整數溢出弱點。建議更新至 FreeRDP 3.5.0 (含)之後版本和 FreeRDP 2.11.6 (含)之後版本。CVE-2024-32040

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.0 之前版本和 FreeRDP 2.11.6 之前版本 GDI` 繪圖路徑存在越界存取弱點。建議更新至 FreeRDP 3.5.0 (含)之後版本和 FreeRDP 2.11.6 (含)之後版本。CVE-2024-32460

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.1 之前版本的參數存在緩衝區溢出弱點。該弱點為攻擊者可能傳送無效的巨大分配大小來使 FreeRDP 用戶端意外中止情況,建議更新至 FreeRDP 3.5.1 (含)之後版本。CVE-2024-32660

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.1 之前版本的 NULL 參數存在緩衝區溢出弱點。建議更新至 FreeRDP 3.5.1 (含)之後版本。CVE-2024-32661

freerdpfreerdp1遠端桌面協定的免費實作套件 FreeRDP 3.5.1 之前版本的參數 WCHAR 存在越界存取弱點。該弱點為 WCHAR 字串並將其轉換為 UTF-8、base64 解碼時會有越界存取情況,建議更新至 FreeRDP 3.5.1 (含)之後版本。CVE-2024-32662

gitlabgitlab1GitLab 16.11.1 之前版本存在目錄遍歷弱點。該弱點可能會導致服務阻斷 (DoS) 和受限檔案存取情況。CVE-2024-2434

gitlabgitlab1GitLab 16.11.1 之前版本存在服務阻斷弱點。該弱點攻擊者可能藉由偽造的驗證過濾器請求,導致服務阻斷情況。CVE-2024-2829

gitlabgitlab1GitLab 16.11.1 之前版本的 Bitbucket 帳戶存在驗證弱點。該弱點可能會機敏資訊洩漏等情況。CVE-2024-4024

ibmmq_appliance1IBM MQ Appliance CD and LTS 9.3(含)之前版本存在緩衝區溢位弱點。經過身份驗證的遠端攻擊者可能會溢出緩衝區並在系統上執行任意程式碼或導致伺服器意外中止。CVE-2024-25048

pyloadpyload1pyload 存在遠端程式碼執行弱點。經過身份驗證的使用者藉由該弱點可以更改下載資料夾並將偽造的模板上傳到指定資料夾,進而導致遠端程式碼執行情況。CVE-2024-32880

red_hatmirror_registry_for_red_hat_openshift1Red Hat OpenShift 有安全弱點,該弱點源自於使用純字串的方式儲存部分敏感資訊。CVE-2024-3622

red_hatmirror_registry_for_red_hat_openshift1Red Hat OpenShift 有安全弱點,該弱點源自於使用純字串的方式儲存部分敏感資訊。CVE-2024-3623

red_hatmirror_registry_for_red_hat_openshift1Red Hat OpenShift 有安全弱點,該弱點源自於使用純字串的方式儲存部分敏感資訊。CVE-2024-3624

red_hatmirror_registry_for_red_hat_openshift1Red Hat OpenShift 有安全弱點,該弱點源自於使用純字串的方式儲存部分敏感資訊。CVE-2024-3625

red_hatred_hat_ansible_automation_platform_2.4_for_rhel_81Red Hat Ansible Automation Platform存在安全弱點,此弱點源自於與EDA 伺服器互動時使用不安全的websocket。CVE-2024-1657

red_hatred_hat_openshift_container_platform_3.111在 cri-o 中發現了一個問題,透過 Pod 的註釋可以注入任意的 systemd 屬性。任何可以建立帶有任意註釋的 Pod 的使用者都可能對主機系統進行任意操作。CVE-2024-3154

red_hatred_hat_openshift_container_platform_4.111Red Hat OpenShift Container Platform存在資源管理錯誤弱點,此弱點源自於有快速重置問題。CVE-2023-6596

red_hatred_hat_openshift_container_platform_4.151Red Hat OpenShift Container Platform 有安全弱點。攻擊者利用該弱點檢查Pod 清單以發現儲存庫拉取機密。CVE-2024-1139

tenda4g3001Tenda 4G300 1.01.42版本有安全弱點,此弱點源自於參數GO/page 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4166

tenda4g3001Tenda 4G300 1.01.42版本有安全弱點,此弱點源自於參數year/month/day/hour/minute/second的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4167

tenda4g3001Tenda 4G300 1.01.42版本存在安全弱點,此弱點源自於對參數upfilen 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4168

tenda4g3001Tenda 4G300 1.01.42 發現了一個被評定為危急的弱點。該弱點影響了 sub_42775C/sub_4279CC 函式。對於參數 page 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-261988。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4169

tenda4g3001Tenda 4G300 1.01.42 發現了一個被評定為危急的弱點。該問題影響了 sub_429A30 函式。對於參數 list1 的操作導致堆疊型緩衝區溢位。攻擊可能遠端啟動。此弱點的識別碼為 VDB-261989。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4170

tendaa3011Tenda A301 15.13.08.12_multi_TDE01 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/setBlackRule 中的函式 formAddMacfilterRule。對於參數 deviceList 的操作導致堆疊型緩衝區溢位。攻擊可能遠端啟動。此弱點的識別碼為 VDB-262223。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4291

tendaac81Tenda AC8 16.03.34.09 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/execCommand 中的函式 R7WebsSecurityHandler。對於參數 password 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-261790。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4064

tendaac81Tenda AC8 16.03.34.09 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/SetRebootTimer 中的函式 formSetRebootTimer。對於參數 rebootTime 的操作導致堆疊型緩衝區溢位。攻擊可能遠端啟動。此弱點的識別碼為 VDB-261791。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4065

tendaac81Tenda AC8 16.03.34.09 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/AdvSetMacMtuWan 中的函式 fromAdvSetMacMtuWan。對於參數 wanMTU/wanSpeed/cloneType/mac/serviceName/serverName 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-261792。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4066

tendaax18031Tenda AX1803 1.0.0.1 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/SetDDNSCfg 中的函式 formSetSysToolDDNS。對於參數 serverName/ddnsUser/ddnsPwd/ddnsDomain 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-262127。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4236

tendaax18031Tenda AX1806 1.0.0.1 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/execCommand 中的函式 R7WebsSecurityHandler。對於參數 password 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-262128。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4237

tendaax18031Tenda AX1806 1.0.0.1 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/SetOnlineDevName 中的函式 formSetDeviceName。對於參數 devName 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-262129。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4238

tendaax18031Tenda AX1806 1.0.0.1 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/SetRebootTimer 中的函式 formSetRebootTimer。對於參數 rebootTime 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-262130。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4239

tendag31Tenda G3 15.11.0.17(9502) 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/ModifyPppAuthWhiteMac 中的函式 formModifyPppAuthWhiteMac。對於參數 pppoeServerWhiteMacIndex 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-261983。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4164

tendag31Tenda G3 15.11.0.17(9502) 發現了一個被評定為危急的弱點。該問題影響了檔案 /goform/modifyDhcpRule 中的函式 modifyDhcpRule。對於參數 bindDhcpIndex 的操作導致堆疊型緩衝區溢位。攻擊可以遠端發動。此弱點的識別碼為 VDB-261984。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-4165

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4245

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4246

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4247

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4248

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4249

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於對參數ssidIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4250

tendai211Tenda i21 1.0.0.14(4656)版本存在安全弱點,此弱點源自於參數dhcpStartIp/dhcpEndIp/dhcpGw/dhcpMask/dhcpLeaseTime/dhcpDns1/dhcpDns2 錯誤的操作會導致基於堆疊的緩衝區溢位。CVE-2024-4251

tendai211Tenda i22 1.0.0.3(4687)版本存在安全弱點,此弱點源自於對參數groupIndex 的錯誤操作會導致基於堆疊的緩衝區溢位。CVE-2024-4252

tendatx91Tenda TX9 22.03.02.10 版本存在安全弱點,此弱點源自於/goform/SetLEDCfg 檔案的sub_42BD7C 方法的time 參數存在緩衝區溢位弱點。CVE-2024-4111

tendatx91Tenda TX9 22.03.02.10 版本有安全弱點,此弱點源自於/goform/SetVirtualServerCfg 檔案的sub_42CB94 方法的list 參數存在緩衝區溢位弱點。CVE-2024-4112

tendatx91在 Tenda TX9 22.03.02.10 中發現了一個嚴重的弱點。這個弱點影響了/goform/SetSysTimeCfg 這個檔案的 sub_42D4DC 功能。對時間進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼是 VDB-261856。CVE-2024-4113

tendatx91在 Tenda TX9 22.03.02.10 中發現了一個嚴重的弱點。這個弱點影響了/goform/PowerSaveSet 這個檔案的 sub_42C014 功能。對時間進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼 VDB-261857。CVE-2024-4114

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這個弱點影響了/goform/AddDnsForward 這個檔案的 formAddDnsForward 功能。對 DnsForwardRule 參數進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼 VDB-261858。CVE-2024-4115

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受到這個弱點影響的是 /goform/DelDhcpRule 這個檔案的 formDelDhcpRule 功能。對 delDhcpIndex 參數進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼是 VDB-261859。CVE-2024-4116

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受到這個問題影響的是 /goform/DelPortMapping 這個檔案的 formDelPortMapping 功能。對 portMappingIndex 參數進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼是 VDB-261860。CVE-2024-4117

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這弱點影響了 /goform/addIpMacBind 這個檔案的 formIPMacBindAdd 功能。對 IPMacBindRule 參數進行操作導致了堆疊型緩衝區溢位。可以遠端發起攻擊。這個弱點的識別碼 VDB-261861。CVE-2024-4118

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這個弱點影響了 /goform/delIpMacBind 這個檔案的 formIPMacBindDel 功能。對 IPMacBindIndex 參數進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的識別碼 VDB-261862。CVE-2024-4119

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這個弱點影響了 /goform/modifyIpMacBind 這個檔案的 formIPMacBindModify 功能。對 IPMacBindRuleId/IPMacBindRuleIp/IPMacBindRuleMac/IPMacBindRuleRemark 參數進行操作導致了堆疊型緩衝區溢位。攻擊可以遠端發起。這個弱點的相關識別碼是 VDB-261863。CVE-2024-4120

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受影響的是 formQOSRuleDel 功能。對 qosIndex 參數進行操作導致了堆疊型緩衝區溢位。可以遠端發起攻擊。這個弱點的識別碼是 VDB-261864。CVE-2024-4121

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受到這個弱點影響的是 /goform/setDebugCfg 這個檔案的 formSetDebugCfg 功能。對 enable/level/module 參數進行操作導致了堆疊型緩衝區溢位。可以遠端發起攻擊。這個弱點的識別碼是 VDB-261865。CVE-2024-4122

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受到這個問題影響的是 /goform/SetPortMapping 這個檔案的 formSetPortMapping 功能。對 portMappingServer/portMappingProtocol/portMappingWan/portMappingInternal/portMappingExternal 參數進行操作導致了堆疊型緩衝區溢位。可以遠端發起攻擊。這個弱點的識別碼是 VDB-261866。CVE-2024-4123

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這影響了文/goform/SetRemoteWebManage 中函數 formSetRemoteWebManage。對參數 remoteIP 的操縱導致堆疊的緩衝區溢位。CVE-2024-4124

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這個弱點影響了文件 /goform/setStaticRoute 中的函數 formSetStaticRoute。對參數 staticRouteIndex 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4125

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。這個問題影響了文件 /goform/SetSysTimeCfg 中的函數 formSetSysTime。對參數 manualTime 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4126

tendaw15e1在 Tenda W15E 15.11.0.14 中發現了一個嚴重的弱點。受影響的是函數 /goform/setDebugCfg。對參數 enable/level/module 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4127

tendaw30e1在 Tenda W30E 1.0/1.0.1.25 中發現了一個嚴重的弱點。受影響的是文件 /goform/WizardHandle 中的函數 fromWizardHandle。對參數 PPW 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4171

tendaw91在 Tenda W9 1.0.0.7(4456) 中發現了一個嚴重的弱點。這影響了函數 formQosManageDouble_user。對參數 ssidIndex 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4240

tendaw91在 Tenda W9 1.0.0.7(4456) 中發現了一個嚴重的弱點。這個漏洞影響了函數 formQosManageDouble_auto。對參數 ssidIndex 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4241

tendaw91在 Tenda W9 1.0.0.7(4456) 中發現了一個嚴重的弱點。這個問題影響了文件 /goform/wifiSSIDget 中的函數 formwrlSSIDget。對參數 ssidIndex 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4242

tendaw91在 Tenda W9 1.0.0.7(4456) 中發現了一個嚴重的弱點。受影響的是文件 /goform/wifiSSIDset 中的函數 formwrlSSIDset。對參數 ssidIndex 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4243

tendaw91在 Tenda W9 1.0.0.7(4456) 中發現了一個嚴重的弱點。受影響的是文件 /goform/DhcpSetSer 中的函數 fromDhcpSetSer。對參數 dhcpStartIp/dhcpEndIp/dhcpGw/dhcpMask/dhcpLeaseTime/dhcpDns1/dhcpDns2 的操縱導致基於堆疊的緩衝區溢位。攻擊可以遠端發起。CVE-2024-4244

webangonthe_pack_elementor_addons1Webangon 的 The Pack Elementor 擴充套件存在跨站請求偽造 (CSRF) 弱點,可導致跨站腳本攻擊 (XSS)。此問題影響 The Pack Elementor 外掛套件的版本從 n/a 到 2.0.8.3。CVE-2024-32785

影響系統:
    受影響廠牌如下:
  • cisco
  • dell
  • eclipse_foundation
  • freerdp
  • gitlab
  • ibm
  • pyload
  • red_hat
  • tenda
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-120 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-120 )
參考資訊: US-CERT