資安通告:05/06~05/12 資安弱點威脅彙整週報
2024-05-17
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
delta_electronicsdiaenergie1在 Delta Electronics DIAEnergie v1.10.1.8610 及更早版本中存在 SQLi 弱點,當 CEBC.exe 處理 'RecalculateScript' 訊息時,該訊息使用 '~' 字元作為分隔符分成 4 個欄位。未經身份驗證的遠端攻擊者可以透過第四個欄位進行 SQLi 攻擊。CVE-2024-4547

delta_electronicsdiaenergie1 在 Delta Electronics DIAEnergie v1.10.1.8610 及更早版本中存在 SQLi 弱點,當 CEBC.exe 處理 'RecalculateHDMWYC' 訊息時,該訊息使用 '~' 字元作為分隔符分成 4 個欄位。未經身份驗證的遠端攻擊者可以透過第四個欄位進行 SQLi 攻擊。CVE-2024-4548

delta_electronicsdiaenergie1在 Delta Electronics DIAEnergie v1.10.1.8610 及更早版本中存在阻斷點。當處理 'ICS Restart!' 訊息時,CEBC.exe 會重新啟動系統。CVE-2024-4549

f5big-ip1 在 BIG-IP 設定工具的一個未公開頁面中存在存儲型跨站腳本(XSS)弱點,允許攻擊者在當前登錄用戶的上下文中運行 JavaScript。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-31156

f5big-ip1當在虛擬伺服器上配置 IPsec 時,未公開的流量可能導致流量管理微核心(TMM)終止。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-33608

f5big-ip_edge_client1在 Windows、macOS 和 Linux 的 BIG-IP APM 瀏覽器網路存取 VPN 客戶端中存在起源驗證弱點,可能允許攻擊者繞過 F5 端點檢查。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-28883

f5big-ip_next_central_manager1 在 BIG-IP Next Central Manager API(URI)中存在 OData 注入弱點。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-21793

f5big-ip_next_central_manager1 在 BIG-IP Next Central Manager API(URI)中存在 SQL 注入弱點。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-26026

f5big-ip_next_central_manager1BIG-IP Next Central Manager(CM)可能允許未經身份驗證的遠端攻擊者獲取 BIG-IP Next LTM/WAF 實例的憑證。注意:已到達技術支援終止(EoTS)的軟體版本未進行評估。CVE-2024-32049

f5big-ip1F5 BIG-IP AFM 存在安全弱點,弱點源自於當BIG-IP AFM 獲得許可和配置後,未公開的DNS 流量可能會導致流量管理微監控器(TMM) 終止。CVE-2024-25560

ibmaix1IBM AIX存在安全弱點。攻擊者利用該弱點可以提升權限。CVE-2024-27273

moxanport_5100a_series1MOXA NPort 5100A v1.6及先前韌體版本存在安全弱點,該弱點源於在將用戶可控輸入放入輸出之前未正確中和用戶控制輸入,攻擊者利用該弱點可以獲得敏感資訊並提升權限。CVE-2024-3576

qualcomm,_inc.snapdragon1Qualcomm Chipsets 存在安全弱點,此弱點源自於從CPU快取中不一致的簽章VM 映像載入VM 時出現記憶體損壞。CVE-2023-33119

qualcomm,_inc.snapdragon1Qualcomm Chipsets 存在安全弱點,此弱點源自於產生金鑰對時驗證序列化標頭時會發生記憶體損壞。CVE-2023-43531

qualcomm,_inc.snapdragon1Qualcomm Chipsets 存在安全弱點,該弱點源自於在Linux 中,當IOMMU 取消映射GPU 緩衝區失敗時會發生記憶體損壞。CVE-2024-21471

qualcomm,_inc.snapdragon1Qualcomm Chipsets 存在安全弱點,該弱點源自於使用先前呼叫的緩衝區大小而不進行驗證或重新初始化時會發生記憶體損壞。CVE-2024-21474

qualcomm,_inc.snapdragon1Qualcomm Chipsets 存在安全弱點,該弱點源自於GPU 暫存器超出最後的保護範圍而導致的記憶體損壞可以透過LPAC 提交來存取。CVE-2024-23351

qualcomm,_inc.snapdragon1Qualcomm Chipsets 有安全弱點,該弱點源自於當IOCTL 呼叫被訊號中斷時會發生記憶體損壞。CVE-2024-23354

qualcomm,_inc.snapdragon1處理 IKEv2 資訊請求時收到格式錯誤的分段封包會導致阻斷服務DOS攻擊。CVE-2023-43529

qualcomm,_inc.snapdragon1當從韌體接收的資料不符合預期的協定大小時,會導致記憶體損壞。CVE-2024-21475

qualcomm,_inc.snapdragon1當用戶傳遞的通道 ID 未經驗證並被後續使用時會導致記憶體損壞。CVE-2024-21476

qualcomm,_inc.snapdragon1解析受保護的 802.11az Fine Time Measurement (FTM) 框架時可能會觸發阻斷服務 DOS 攻擊。CVE-2024-21477

qualcomm,_inc.snapdragon1播放具有大型輸入緩衝區的音訊文件可能會導致記憶體損壞。CVE-2024-21480

red_hatred_hat_openstack_platform_16.11Red Hat OpenStack 平台分發的 etcd 套件對於 CVE-2022-41723 有未完成的修復。這是因為 Red Hat OpenStack 平台的 etcd 套件使用了 http://golang.org/x/net/http2 而非由 Red Hat Enterprise Linux 提供的版本,意味著應該在編譯時更新。CVE-2024-4436

red_hatred_hat_openstack_platform_16.11Red Hat OpenStack 平台分發的 etcd 套件對於 CVE-2021-44716 有未完成的修復。這是因為 Red Hat OpenStack 平台的 etcd 套件使用了 http://golang.org/x/net/http2 而非由 Red Hat Enterprise Linux 提供的版本,意味著應該在編譯時更新。CVE-2024-4437

red_hatred_hat_openstack_platform_16.11Red Hat OpenStack 平台分發的 etcd 套件對於 CVE-2023-39325/CVE-2023-44487,也稱為 Rapid Reset,有未完成的修復。這是因為 Red Hat OpenStack 平台的 etcd 套件使用了 http://golang.org/x/net/http2 而非由 Red Hat Enterprise Linux 提供的版本,意味著應該在編譯時更新。CVE-2024-4438

vmwarevmware_avi_load_balancer1VMware Avi Load Balancer 存在特權升級弱點。擁有 VMware Avi Load Balancer 上的管理員特權的惡意行為者可以在主機系統上以root用戶身份創建、修改、執行和刪除文件。CVE-2024-22264

影響系統:
    受影響廠牌如下:
  • delta electronics
  • f5
  • ibm
  • moxa
  • qualcomm
  • red hat
  • vmware
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-134 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-134 )