資安通告:07/29~08/04 資安弱點威脅彙整週報
2024-08-09
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
Apache Software FoundationApache SeaTunnel Web1Apache SeaTunnel 存在 Web 驗證弱點。該弱點為 jwt 金鑰是硬編碼在應用程式中的,攻擊者可藉由偽造任何 token 來登入任何使用者。建議用戶升級 Apache SeaTunnel Web 1.0.1 (含)之後版本,該版本已修復此問題。CVE-2023-48396

MicrosoftDynamics 365 Field Service (on-premises) v7 series1Microsoft 產品 Dynamics 365 存在驗證弱點。該弱點允許未經身份驗證的攻擊者透過網路提升權限。CVE-2024-38182

AppleSafari1Apple 產品 Safari 的記憶體管理存在釋放後使用弱點。建議用戶升級 iOS 16.7.9、iPadOS 16.7.9、Safari 17.6、iOS 17.6、iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 (含)之後版本。該弱點可能由於處理偽造 Web 內容可能會導致受影響系統的排程意外中止。CVE-2024-40782

TOTOLINKCP4501TOTOLINK CP450 4.1.0cu.747_B20191224 版本存在硬編碼弱點。該弱點 (VDB-273255) 可能會影響元件 Telnet 服務的檔案 /web_cste/cgi-bin/product.ini 的關鍵部分。遠端攻擊者可藉由此弱點發動攻擊。CVE-2024-7332

ApplemacOS1Apple 產品 macOS Sonoma 存在權限驗證弱點。建議用戶升級 macOS Sonoma 14 (含)之後版本,該版本已修復此問題。CVE-2023-42918

Apache Software FoundationApache Linkis Basic management services1Apache Software Foundation 基本管理服務存在權限提升弱點。在 Apache Linkis <= 1.5.0 中,基本管理服務中的權限升級(其中攻擊使用者是受信任的帳戶)允許存取 Linkis 的令牌資訊。建議用戶升級 Apache Linkis 1.6.0 (含)之後版本,該版本已修復此問題。CVE-2024-27181

ApplemacOS1Apple 產品 macOS 存在權限提升弱點。建議用戶升級 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 (含)之後版本,該版本已修復此問題。CVE-2024-40781

ApplemacOS1Apple 產品 macOS 存在輸入驗證弱點。建議用戶升級 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 (含)之後版本,該版本已修復此問題。CVE-2024-40800

ApplemacOS1Apple 產品 macOS 存在存取驗證弱點。建議用戶升級 macOS Sonoma 14.6 (含)之後版本,該版本已修復此問題。CVE-2024-40811

ApplemacOS1Apple 產品 macOS 存在權限驗證弱點。建議用戶升級 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 (含)之後版本,該版本已修復此問題。CVE-2024-40821

ApplemacOS1Apple 產品 macOS 存在權限提升弱點。惡意應用程式可能藉由該弱點獲得 root 權限,建議用戶升級 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 (含)之後版本,該版本已修復此問題。CVE-2024-40828

GoogleChrome1在Google Chrome Android版本127.0.6533.88之前,Dawn中的未初始化使用漏洞允許遠端攻擊者透過精心製作的HTML頁面潛在地執行越界記憶體訪問。CVE-2024-6990

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個被分類為關鍵的漏洞。受此問題影響的是文件/cgi-bin/cstecgi.cgi中的loginauth功能。對參數password/http_host的操控導致了緩衝區溢出。此攻擊可遠端發起。CVE-2024-7173

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個被分類為關鍵的漏洞。此漏洞影響文件/cgi-bin/cstecgi.cgi中的setdeviceName功能。對參數deviceMac/deviceName的操控導致了緩衝區溢出。攻擊可以遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7174

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個漏洞,被分類為關鍵。此問題影響文件/cgi-bin/cstecgi.cgi中的setIpQosRules功能。對參數comment的操控導致了緩衝區溢出。攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7176

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個漏洞,被分類為關鍵。受此漏洞影響的是文件/cgi-bin/cstecgi.cgi中的setLanguageCfg功能。對參數langType的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7177

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個漏洞,被分類為關鍵。受此問題影響的是文件/cgi-bin/cstecgi.cgi中的setMacQos功能。對參數priority/macAddress的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7178

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個漏洞,被分類為關鍵。受此漏洞影響的是文件/cgi-bin/cstecgi.cgi中的setParentalRules功能。對參數startTime/endTime的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7179

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個被分類為關鍵的漏洞。此漏洞影響文件/cgi-bin/cstecgi.cgi中的setPortForwardRules功能。對參數comment的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7180

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個被分類為關鍵的漏洞。此問題影響文件/cgi-bin/cstecgi.cgi中的setUpgradeFW功能。對參數FileName的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7182

TOTOLINKA3600R1在TOTOLINK A3600R 4.1.2cu.5182_B20201102中發現了一個被分類為關鍵的漏洞。此漏洞影響文件/cgi-bin/cstecgi.cgi中的setUploadSetting功能。對參數FileName的操控導致了緩衝區溢出。此攻擊可遠端發起。該漏洞已向公眾披露並可被利用。CVE-2024-7183

TOTOLINKA3600R1TOTOLINK A3600R 4.1.2cu.5182_B20201102 中發現了一個弱點,並被列為嚴重弱點。受此弱點影響的是檔案/cgi-bin/cstecgi.cgi的setUrlFilterRules函數。對參數 url 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。該弱點分配了識別碼 VDB-272605。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7184

TOTOLINKA3600R1TOTOLINK A3600R 4.1.2cu.5182_B20201102 發現弱點,並被列為嚴重弱點。受此問題影響的是檔案/cgi-bin/cstecgi.cgi的setWebWlanIdx函數。對參數 webWlanIdx 的操作會導致緩衝區溢位。攻擊可能是遠程發起的。該弱點已向公眾披露並可能被使用。 VDB-272606 是指派給此弱點的識別碼。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7185

TOTOLINKA3600R1TOTOLINK A3600R 4.1.2cu.5182_B20201102 中發現弱點。它已被歸類為關鍵。這會影響檔案/cgi-bin/cstecgi.cgi的函數setWiFiAclAddConfig。對參數註解的操作會導致緩衝區溢位。可以遠程發動攻擊。該弱點已向公眾披露並可能被使用。該弱點的關聯標識符是VDB-272607。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7186

TOTOLINKA3600R1TOTOLINK A3600R 4.1.2cu.5182_B20201102 中發現弱點。它已被宣佈為關鍵。此弱點影響檔案/cgi-bin/cstecgi.cgi的UploadCustomModule函數。對參數 File 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。該弱點的識別碼為VDB-272608。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7187

TOTOLINKA7000R1TOTOLINK A7000R 9.1.0u.6268_B20220504 中發現了一個嚴重弱點。此問題影響檔案/cgi-bin/cstecgi.cgi 的loginauth 功能。對參數密碼的操縱會導致緩衝區溢位。攻擊可能是遠程發起的。該弱點已向公眾披露並可能被使用。該弱點的關聯標識符是VDB-272783。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7212

TOTOLINKA7000R1TOTOLINK A7000R 9.1.0u.6268_B20220504 中發現了一個嚴重弱點。受影響的是檔案/cgi-bin/cstecgi.cgi 的函數setWizardCfg。對參數 ssid 的操作會導致緩衝區溢位。可以遠程發動攻擊。該弱點已向公眾披露並可能被使用。該弱點的識別碼為VDB-272784。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7213

GoogleChrome1127.0.6533.88 之前的 Android 版 Google Chrome 中的 Dawn 中的資料驗證不充分,導致遠端攻擊者可以透過精心設計的 HTML 頁面執行任意程式碼。 (Chrom 安全嚴重性:高)CVE-2024-7256

TOTOLINKA3300R1TOTOLINK A3300R 17.0.0cu.557_B20221024 發現弱點,並被列為嚴重弱點。受此問題影響的是檔案/cgi-bin/cstecgi.cgi的UploadCustomModule函數。對參數 File 的操作會導致緩衝區溢位。攻擊可能是遠程發起的。該弱點已向公眾披露並可能被使用。 VDB-273254 是指派給此弱點的識別碼。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7331

TOTOLINKN350RT1TOTOLINK N350RT 9.3.5u.6139_B20201216 中發現弱點。它已被宣佈為關鍵。此弱點影響檔案/cgi-bin/cstecgi.cgi的setParentalRules函數。對參數 week/sTime/eTime 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。該弱點的識別碼為VDB-273256。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7333

TOTOLINKEX1200L1TOTOLINK EX1200L 9.3.5u.6146_B20201023 中發現弱點。它已被評為嚴重。此問題影響檔案/cgi-bin/cstecgi.cgi 的UploadCustomModule 功能。此操作會導致緩衝區溢位。攻擊可能是遠程發起的。該弱點已向公眾披露並可能被使用。該弱點分配了標識符 VDB-273257。注意:我們很早就就此事聯繫了供應商,但沒有以任何方式回應。CVE-2024-7334

TOTOLINKEX2001TOTOLINK EX200 4.0.3c.7646_B20201211 中發現了一個被分類為嚴重的弱點。受影響的是 /cgi-bin/cstecgi.cgi?action=save&setting 中的 getSaveConfig 函數。對參數 http_host 的操作會導致緩衝區溢出。此攻擊可以遠端發動。CVE-2024-7335

TOTOLINKEX2001TOTOLINK EX200 4.0.3c.7646_B20201211 中發現了一個被分類為嚴重的弱點。受影響的是 /cgi-bin/cstecgi.cgi 中的 loginauth 函數。對參數 http_host 的操作會導致緩衝區溢位。此攻擊可以遠端發動。CVE-2024-7336

TOTOLINKEX1200L1TOTOLINK EX1200L 9.3.5u.6146_B20201023 中發現了一個被分類為嚴重的弱點。受影響的是 /cgi-bin/cstecgi.cgi 中的 loginauth 函數。對參數 http_host 的操作會導致緩衝區溢位。此攻擊可以遠端發動。CVE-2024-7337

TOTOLINKEX1200L1TOTOLINK EX1200L 9.3.5u.6146_B20201023 中發現了一個被分類為嚴重的弱點。受影響的是 /cgi-bin/cstecgi.cgi 中的 setParentalRules 函數。對參數 week/sTime/eTime 的操作會導致緩衝區溢位。此攻擊可以遠端發動。CVE-2024-7338

LenovoPC Manager1在 Lenovo PC Manager 2.8.90.11211 之前的版本中發現了一個弱點。該弱點可能允許本地攻擊者提升權限。CVE-2019-6197

LenovoPC Manager1在 Lenovo PC Manager 2.8.90.11211 之前的版本中報告了一個弱點,該弱點可能允許本地攻擊者提升權限。CVE-2019-6198

LenovoDriver Manager1在 Lenovo Driver Manager 3.1.1307.1308 之前的版本中有一個弱點,該弱點可能允許本地用戶以提升的權限執行程式碼。CVE-2023-1577

ApplemacOS1macOS Ventura 13.4 修復了一個權限問題,通過增加限制解決了該問題。此問題可能允許應用程式獲得提升的權限。CVE-2023-42958

ApplemacOS1macOS Sonoma 14 修復了一個問題,通過改進狀態解決了該問題。此問題可能允許應用程式以核心權限執行任意程式碼。CVE-2023-42959

AppleiOS and iPadOS1macOS Ventura 13.6.8、macOS Sonoma 14.5、macOS Monterey 12.7.6、watchOS 10.5、visionOS 1.3、tvOS 17.5、iOS 17.5 和 iPadOS 17.5中發現了弱點。此弱點可能允許應用程式以核心權限執行任意程式碼。CVE-2024-27826

ApplemacOS1未經授權的應用程式可以記錄其他應用程式(包括使用安全輸入模式的應用程式)中的按鍵。此問題已在 macOS Sonoma 14.4 中修復。CVE-2024-27886

ApplemacOS1應用程式可能會修改文件系統的受保護部分。此問題已在 macOS Sonoma 14.4 中修復。CVE-2024-27888

DellDell Peripheral Manager1Dell Peripheral Manager 1.7.6 之前的版本存在不受控制的搜尋路徑元件漏洞。攻擊者可能透過預加載惡意 DLL 或符號連結利用此漏洞,進而進行任意程式碼執行和特權提升。CVE-2024-32857

DellDell Peripheral Manager1Dell Peripheral Manager 1.7.6 之前的版本存在不受控制的搜尋路徑元件漏洞。攻擊者可能透過預加載惡意 DLL 或符號連結利用此漏洞,進而進行任意程式碼執行和特權提升。CVE-2024-37127

DellDell Peripheral Manager1Dell Peripheral Manager 1.7.6 之前的版本存在不受控制的搜尋路徑元件漏洞。攻擊者可能透過預加載惡意 DLL 或符號連結利用此漏洞,進而進行任意程式碼執行和特權提升。CVE-2024-37142

AdobeInDesign Desktop1InDesign Desktop ID18.5.2、ID19.3 及更早的版本受到堆疊的緩衝區溢位漏洞的影響,這可能會導致在當前使用者環境中執行任意程式碼。利用此漏洞需要使用者執行,即使用者必須打開惡意文件。CVE-2024-39392

ApplemacOS1惡意應用程式可能會繞過隱私偏好設定。此問題已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修復。CVE-2024-40783

AppleiOS and iPadOS1執行惡意的文件可能會導致應用程式終止。此問題已在 iOS 16.7.9 和 iPadOS 16.7.9、macOS Ventura 13.6.8、iOS 17.6 和 iPadOS 17.6、watchOS 10.6、tvOS 17.6、visionOS 1.3、macOS Sonoma 14.6 中修復。CVE-2024-40784

ApplemacOS1本機端攻擊者可能會提升其權限。此問題已在 macOS Sonoma 14.6、macOS Monterey 12.7.6、macOS Ventura 13.6.8 中修復。CVE-2024-40802

AppleiOS and iPadOS1應用程式可能會繞過隱私偏好設定。此問題已在 watchOS 10.6、macOS Sonoma 14.6、iOS 17.6 和 iPadOS 17.6、tvOS 17.6 中修復。CVE-2024-40805

ApplemacOS1Apple macOS Sonoma 14.6先前版本存在安全弱點,該弱點源自於應用程式可能能夠繞過隱私偏好設定。CVE-2024-40814

AppleiOS and iPadOS1Apple iOS 17.6 版本之前和iPadOS 17.6 版本之前存在安全弱點,該弱點源於應用程式可能能夠繞過隱私偏好設定。CVE-2024-40824

AppleiOS and iPadOS1Apple iOS 16.7.9 版本之前和iPadOS 16.7.9 版本之前存在安全弱點,該弱點源於攻擊者可能能夠從鎖定畫面查看受限內容。CVE-2024-40829

AppleiOS and iPadOS1Apple iOS 16.7.9 版本之前和iPadOS 16.7.9 版本之前存在安全弱點,該弱點源自於捷徑可能能夠在不提示使用者的情況下使用敏感資料執行某些操作。CVE-2024-40836

LinuxLinux1在 Linux 核心中,這個弱點已經得到解決。Zac 的 syzbot 工具創建了一個 BPF 程式,暴露了 may_goto 中的兩個錯誤: 第一個錯誤:may_goto 的修補方式不正確。當偏移量為負時,應以不同的方式進行修補。 第二個錯誤:在驗證器中,當當前狀態的 may_goto_depth 等於已存取狀態的 may_goto_depth 時,這意味著存在實際的無限循環。此時不應該優化程式碼的探索。需要注意的是,這個檢查不會限制程式僅包含一個 may_goto 指令,因為第二個及以後的 may_goto 指令僅會在將來探索的隊列狀態中增加 may_goto_depth。當前狀態的 may_goto_depth 將始終為 0,而驗證器必須探索程式直到 bpf_exit。CVE-2024-42072

LinuxLinux1在 Linux 核心中,以下弱點已經得到解決:scsi: mpi3mr: 清理 num_phys 資訊存儲在 mr_sas_port->phy_mask 中,該字串的值不應超過其大小。CVE-2024-42159

LinuxLinux1在 Linux 核心中,以下弱點已經得到解決:f2fs: 檢查 f2fs_build_fault_attr() 中故障屬性的驗證 - 在 parse_options() 中遺漏了對故障屬性的驗證,現在修復以在 f2fs_build_fault_attr() 中添加檢查條件。- 在 __sbi_store() 中使用 f2fs_build_fault_attr() 來清理程式碼。CVE-2024-42160

LinuxLinux1在 Linux 核心中,以下弱點已經得到解決:net: dsa: mv88e6xxx: 修正空列表的檢查 自提交 a3c53be55c95("net: dsa: mv88e6xxx: 支持多個 MDIO 總線")以來,mv88e6xxx_default_mdio_bus() 已經檢查 list_first_entry() 的返回值是否為非 NULL。這似乎旨在防止 list chip->mdios 為空。然而,這不是正確的檢查,因為 list_first_entry 的實現不會在空列表的情況下返回 NULL。應該使用 list_first_entry_or_null(),它會在列表為空時返回 NULL。由 Smatch 標記。僅進行了編譯測試。CVE-2024-42224

LinuxLinux1在 Linux 核心中,以下弱點已經得到解決:wifi: mt76: 用 skb_put_zero 替換 skb_put 避免潛在地重用未初始化的數據。CVE-2024-42225

LinuxLinux1在 Linux 核心中,以下弱點已經得到解決:drm/amdgpu: 在調用 amdgpu_vce_cs_reloc 時使用未初始化的值 *size 在調用 amdgpu_vce_cs_reloc 之前初始化 size,例如情況 0x03000001。V2: 為了真正改善處理,我們實際上需要一個單獨的 0xffffffff 值。CVE-2024-42228

影響系統:
    受影響廠牌如下:
  • Apache
  • Microsoft
  • Apple
  • TOTOLINK
  • Google
  • Lenovo
  • Dell
  • Linux
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-218 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-218 )
參考資訊: US-CERT