資安通告:04/29~05/05 資安弱點威脅彙整週報
2024-05-10
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
adobeacrobat_reader1Acrobat Reader 版本 20.005.30539、23.008.20470 及更早版本受到 Use After Free 弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。 利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-30301

adobeacrobat_reader1Acrobat Reader 版本 20.005.30539、23.008.20470 及更早版本受到 Use After Free 弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。 利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-30303

adobeacrobat_reader1Acrobat Reader 版本 20.005.30539、23.008.20470 及更早版本受到 Use After Free 弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。 利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-30304

adobeacrobat_reader1Acrobat Reader 版本 20.005.30539、23.008.20470 及更早版本受到 Use After Free 弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。 利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-30305

adobeacrobat_reader1Acrobat Reader 版本 20.005.30539、23.008.20470 及更早版本在解析精心設計的檔案時受到越界讀取弱點的影響,這可能導致讀取超出已分配記憶體結構的末尾。 攻擊者可以利用此弱點在目前使用者的上下文中執行程式碼。 利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-30306

apache_software_foundationapache_activemq1在 Apache ActiveMQ 6.x 中,預設設定不保護 API Web 上下文(Jolokia JMX REST API 和訊息 REST API 所在的位置)。 這意味著任何人都可以使用這些層而無需任何必要的身份驗證。 任何人都可以與代理程式互動(使用 Jolokia JMX REST API)和/或產生/使用訊息或清除/刪除目標(使用訊息 REST API)。 為了緩解這種情況,使用者可以更新預設的conf/jetty.xml 設定檔以新增身份驗證要求: ? ? 或者,我們鼓勵使用者升級到 Apache ActiveMQ 6.1.2,其中預設設定已更新為預設驗證。CVE-2024-32114

apollographqlrouter1Apollo Router 是一個用Rust 編寫的可設定圖形路由器,用於運行使用Apollo Federation 2 的聯邦超級圖。意外數據或影響。 這僅會影響配置為使用分散式查詢計劃快取的 Router 實例。 此缺陷的根本原因是 Apollo Router 的快取檢索邏輯中的錯誤:當存在該缺陷且啟用分散式查詢計劃快取時,要求 Router 執行操作(無論是查詢、突變還是訂閱)可能會導致正在執行的操作發生意外變化或產生意外錯誤。 這個問題源自於無意中執行了先前執行的操作的修改版本,該操作的查詢計劃儲存在底層快取(特別是 Redis)中。 根據操作的類型,結果可能會有所不同。 對於查詢,可能會取得與請求的內容不符的結果(例如,路由器可能會執行“fetchUsers(type: TRIAL)”,而不是執行“fetchUsers(type: ENTERPRISE)”。對於突變,這可能會導致在發送到底層子圖伺服器的錯誤突變中(例如,路由器可能會執行“deleteUser(id: 12)”,而不是將“deleteUser(id: 10)”傳送到子圖。使用分散式查詢計劃快取的使用者建議升級到Apollo Router 版本1.45.1 或以上或降級到1.43.2 版本Apollo Router 版本1.44.0 或1.45.0 不建議使用,已撤回無法升級的用戶可以停用分散式。CVE-2024-32971

awssagemaker-python-sdk1sagemaker-python-sdk 是一個用於在 Amazon SageMaker 上訓練和部署機器學習模型的函式庫。 當不受信任的資料作為 pickled 物件陣列傳遞時,v2.218.0 之前的 sagemaker.base_deserializers.NumpyDeserializer 模組允許潛在不安全的反序列化。 因此,這可能允許非特權第三方導致遠端程式碼執行、阻斷服務,從而影響機密性和完整性。 建議用戶升級至2.218.0版本。 無法升級的使用者不應傳遞源自不受信任的來源或可能已被竄改的 pickled numpy 物件陣列。 只傳遞來自可信任來源的 pickled numpy 物件陣列。CVE-2024-34072

awssagemaker-python-sdk1sagemaker-python-sdk 是一個用於在 Amazon SageMaker 上訓練和部署機器學習模型的函式庫。 在受影響的版本中,如果不適當的命令作為「requirements_path」參數傳遞,則「sagemaker.serve.save_retrive.version_1_0_0.save.utils」模組中的capture_dependency 函數允許潛在不安全的作業系統(OS)命令注入。 因此,這可能允許非特權第三方導致遠端程式碼執行、阻斷服務,從而影響機密性和完整性。 此問題已在版本 2.214.3 中解決。 建議用戶升級。 無法升級的使用者不應覆寫 `sagemaker.serve.save_retrive.version_1_0_0.save.utils` 中 capture_dependency 函數的「requirements_path」參數,而應使用預設值。CVE-2024-34073

ciscocisco_ip_phones_with_multiplatform_firmware1Cisco IP 電話韌體的基於 Web 的管理介面中的弱點可能允許未經身份驗證的遠端攻擊者導致受影響的裝置重新載入,從而導致 DoS 情況。 此弱點是由於對用戶提供的輸入驗證不足所造成的。 攻擊者可以透過向受影響設備的基於 Web 的管理介面發送精心設計的請求來利用此弱點。 成功利用此弱點可能會讓攻擊者導致受影響的裝置重新載入。CVE-2024-20376

ciscocisco_ip_phones_with_multiplatform_firmware1Cisco IP 電話韌體的基於 Web 的管理介面中存在漏洞,可能允許未經身份驗證的遠端攻擊者從受影響的裝置檢索敏感資訊。此漏洞是由於受影響設備上基於 Web 的管理介面的特定端點缺乏身份驗證所造成的。攻擊者可以透過連接到受影響的設備來利用此漏洞。成功利用該漏洞可能會使攻擊者獲得對設備的未經授權的訪問,從而能夠記錄用戶憑證以及進出受影響設備的流量,包括可以重播的 VoIP 呼叫。CVE-2024-20378

hewlett_packard_enterprise_(hpe)aruba_mobility_conductor_(formerly_mobility_master);_aruba_mobility_controllers;_wlan_gateways_and_sd-wan_gateways_managed_by_aruba_central1底層 L2/L3 管理服務中存在緩衝區溢位漏洞,可能會透過傳送發送至 PAPI(Aruba 存取點管理協定)UDP port (8211) 的特製資料包,導致未經驗證的遠端程式碼執行。成功利用此漏洞可以導致以特權使用者身分在底層作業系統上執行任意程式碼。CVE-2024-26304

hewlett_packard_enterprise_(hpe)aruba_mobility_conductor_(formerly_mobility_master);_aruba_mobility_controllers;_wlan_gateways_and_sd-wan_gateways_managed_by_aruba_central1底層Utility守護程式中存在緩衝區溢位漏洞,該漏洞可能會透過傳送發送至 PAPI(Aruba 存取點管理協定)UDP port (8211) 的特製資料包來導致未經驗證的遠端程式碼執行。成功利用此漏洞可以導致以特權使用者身分在底層作業系統上執行任意程式碼。CVE-2024-26305

hewlett_packard_enterprise_(hpe)aruba_mobility_conductor_(formerly_mobility_master);_aruba_mobility_controllers;_wlan_gateways_and_sd-wan_gateways_managed_by_aruba_central1底層自動報告服務中存在緩衝區溢位漏洞,可能會透過傳送發送至 PAPI(Aruba 存取點管理協定)UDP port (8211) 的特製資料包,導致未經驗證的遠端程式碼執行。成功利用此漏洞可以導致以特權使用者身分在底層作業系統上執行任意程式碼。CVE-2024-33511

hewlett_packard_enterprise_(hpe)aruba_mobility_conductor_(formerly_mobility_master);_aruba_mobility_controllers;_wlan_gateways_and_sd-wan_gateways_managed_by_aruba_central1底層本機使用者驗證資料庫服務中存在緩衝區溢位漏洞,此漏洞可能會透過傳送發送至PAPI(Aruba 存取點管理協定)UDP port(8211) 的特製資料包,導致未經驗證的遠端程式碼執行。成功利用此漏洞可以導致以特權使用者身分在底層作業系統上執行任意程式碼。CVE-2024-33512

ibmaspera_orchestrator1IBM Aspera Orchestrator 4.0.1 可能允許經過驗證的遠端攻擊者透過傳送特製請求在系統上執行任意命令。CVE-2023-37407

ibmcognos_analytics1IBM Cognos Analytics 11.2.0 至 11.2.4 以及 12.0.0 至 12.0.2 由於未清理使用者提供的數據,因此在應用程式日誌記錄中容易受到注入攻擊。這可能會導致針對系統的進一步攻擊。CVE-2024-25047

ibmmq1IBM MQ 9.2 LTS、9.3 LTS 和 9.3 CD Internet Pass-Thru 可能允許遠端使用者透過傳送消耗所有可用資源的 HTTP 請求來導致拒絕服務。CVE-2024-25015

php_groupphp1在PHP 8.1.28 之前的版本8.1.*、8.2.18 之前的8.2.*、8.3.5 之前的8.3.* 中,當使用數組語法的proc_open() 命令時,由於轉義不足,如果執行命令的參數為由惡意使用者控制,使用者可提供在 Windows shell 中執行任意指令的參數。CVE-2024-1874

php_groupphp1在 8.3.5 之前的 PHP 8.3.* 中,對於某些包含非空格字元後面跟著空格的長字串的輸入,函數 mb_encode_mimeheader() 會無限運行。如果惡意使用者向使用此功能的應用程式發送數據,則可能會導致潛在的 DoS 攻擊。CVE-2024-2757

piotnetpiotnet_addons_for_elementor_pro1Piotnet Piotnet Addons For Elementor Pro 中的網頁產生期間輸入不當中和(跨站腳本)漏洞允許反射型 XSS。CVE-2024-33633

piotnetpiotnet_addons_for_elementor_pro1 Piotnet Addons For Elementor Pro 存在缺少授權的漏洞,該問題影響版本至 7.1.17。CVE-2024-33635

riot-osriot1RIOT 是一種即時多執行緒作業系統,支援一系列通常為 8 位元、16 位元和 32 位元微控制器的裝置。 `gcoap_dns_server_proxy_get()` 函數中的大小檢查包含一個小拼字錯誤,可能會導致後續 `strcpy()` 中的緩衝區溢位。具體來說,檢查的是“_uri”字串的長度,而不是“_proxy”字串的長度。在將資料複製到“COAP_ETAG_LENGTH_MAX”位元組長的“cep->req_etag”緩衝區之前,“_gcoap_forward_proxy_copy_options()”函數不會實現明確大小檢查。如果攻擊者可以精心設計輸入,使“optlen”變得大於“COAP_ETAG_LENGTH_MAX”,則可能會導致緩衝區溢位。如果上述輸入是由攻擊者控制並跨越安全邊界,則緩衝區溢位漏洞的影響範圍可能從拒絕服務到任意程式碼執行。此問題尚未修復。建議使用者新增手動邊界檢查。CVE-2024-32017

riot-osriot1RIOT是一個實時多線程操作系統,支援通常為8位、16位和32位微控制器的設備範圍。_on_rd_init() 函數在將數據複製到 _result_buf 靜態緩衝區之前沒有實施大小檢查。如果攻擊者能夠創建足夠長的有效載荷,他們可能會導致緩衝區溢位。如果上述未檢查的輸入受到攻擊者控制並跨越安全邊界,則緩衝區溢位弱點的影響可能從拒絕服務到任意代碼執行。此問題尚未修補。建議使用者添加手動邊界檢查。CVE-2024-31225

riot-osriot1RIOT是一個實時多線程操作系統,支援通常為8位、16位和32位微控制器的設備範圍。大多數代碼庫定義斷言宏,這些宏在非調試構建中編譯為空操作。如果斷言是防禦不受信任輸入的唯一防線,則軟件可能會受到缺乏適當輸入檢查的攻擊影響。詳細地,在下面的 nimble_scanlist_update() 函數中,len 在斷言中進行檢查,然後在調用 memcpy() 時使用。如果攻擊者能夠在斷言被編譯時提供更大的 len 值,他們可以在固定長度的 e->ad 緩衝區末端寫入數據。如果上述未檢查的輸入受到攻擊者控制並跨越安全邊界,則緩衝區溢位弱點的影響可能從拒絕服務到任意代碼執行。此問題尚未修補。建議使用者添加手動 len 檢查。CVE-2024-32018

sonicwallgms1GMS ECM URL 端點處理的 XML 文檔容易受到 XML 外部實體(XXE)注入攻擊,可能導致敏感信息泄露。此問題影響 GMS: 9.3.4 及更早版本。CVE-2024-29010

sonicwallgms1在 GMS ECM 端點中使用硬編碼密碼導致身份驗證繞過弱點。此問題影響 GMS: 9.3.4 及更早版本。CVE-2024-29011

xserver_migratorxserver_migrator1跨站請求偽造(CSRF)弱點導致 Xserver Migrator 中的任意文件上傳。此問題影響 Xserver Migrator:從 n/a 到 1.6.1。CVE-2024-33913

zscalerclient_connector1在特定條件下運行 Repair App 功能時,Zscaler Client Connector 的防篡改保護可能會被繞過。這影響了 Windows 版本為 4.2.1 之前的 Zscaler Client Connector。CVE-2024-23463

zscalerclient_connector1在強制執行卸載密碼時,Zscaler Client Connector 的防篡改功能可能會被禁用。這影響了 Windows 版本為 4.2.0.209 之前的 Zscaler Client Connector。CVE-2024-23457

zscalerclient_connector1在 MacOS 上,Zscaler Client Connector 中的 Improper Link Resolution Before File Access('Link Following')弱點允許系統文件被覆蓋。此問題影響 MacOS 上版本為 3.7 之前的 Zscaler Client Connector。CVE-2024-23459

zscalerclient_connector1在 macOS 上,代碼簽名檢查中的後備機制可能允許任意代碼執行。此問題影響 MacOS 上版本為 4.2 之前的 Zscaler Client Connector。CVE-2024-23480

影響系統:
    受影響廠牌如下:
  • adobe
  • apache
  • apollographql
  • aws
  • cisco
  • ibm
  • php group
  • piotnet
  • riot-os
  • sonicwall
  • xserver migrator
  • zscaler
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-127 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-127 )
參考資訊: US-CERT