資安通告:08/05~08/11 資安弱點威脅彙整週報
2024-08-16
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AMD3rd Gen AMD EPYC Processors1SNP 固件中寫入操作的不當限制可能允許惡意的虛擬機管理程序覆蓋來賓的記憶體或 UMC 秘鑰,從而導致機密性和完整性的丟失。CVE-2024-21980

Apache Software FoundationApache CloudStack1CloudStack 帳戶用戶默認使用用戶名和密碼進行 API 和 UI 訪問的身份驗證。帳戶用戶可以生成和註冊隨機 API 和秘密密鑰,並使用這些密鑰進行基於 API 的自動化和集成。由於影響 Apache CloudStack 版本 4.10.0 至 4.19.1.0 的訪問權限驗證問題,發現域管理帳戶能夠查詢環境中所有註冊的帳戶用戶 API 和秘密密鑰,包括根管理員的密鑰。擁有域管理員訪問權限的攻擊者可以利用這一點獲取根管理員和其他帳戶的權限,進行惡意操作,可能導致資源完整性和機密性的破壞、數據丟失、服務拒絕以及 CloudStack 管理基礎設施的可用性問題。建議用戶升級到 Apache CloudStack 4.18.2.3 或 4.19.1.1 或更高版本,以解決此問題。此外,所有帳戶用戶的 API 和秘密密鑰應該重新生成。CVE-2024-42062

Apache Software FoundationApache OFBiz1Apache OFBiz 中的授權不正確弱點影響到 Apache OFBiz 版本:至 18.12.14。建議用戶升級到 18.12.15 版本,以修復此問題。未經身份驗證的端點可能允許在滿足某些前提條件(如屏幕定義未明確檢查用戶權限,因為它們依賴於端點的配置)時執行屏幕渲染代碼。CVE-2024-38856

CiscoCisco Small Business IP Phones1Cisco Small Business SPA300 系列 IP 電話和 Cisco Small Business SPA500 系列 IP 電話的基於網頁的管理界面中的多個弱點可能允許未經身份驗證的遠程攻擊者以 root 權限在底層操作系統上執行任意命令。這些弱點存在的原因是進入的 HTTP 封包未被正確檢查,可能導致緩衝區溢出。攻擊者可以通過向受影響的設備發送精心製作的 HTTP 請求來利用此弱點。成功的利用可能允許攻擊者溢出內部緩衝區並以 root 權限執行任意命令。CVE-2024-20450

CiscoCisco Small Business IP Phones1Cisco Small Business SPA300 系列 IP 電話和 Cisco Small Business SPA500 系列 IP 電話的基於網頁的管理界面中的多個弱點可能允許未經身份驗證的遠程攻擊者以 root 權限在底層操作系統上執行任意命令。這些弱點存在的原因是進入的 HTTP 封包未被正確檢查,可能導致緩衝區溢出。攻擊者可以通過向受影響的設備發送精心製作的 HTTP 請求來利用此弱點。成功的利用可能允許攻擊者溢出內部緩衝區並以 root 權限執行任意命令。CVE-2024-20454

CiscoCisco Small Business IP Phones1Cisco Small Business SPA300 系列 IP 電話和 Cisco Small Business SPA500 系列 IP 電話的基於網頁的管理界面中的多個弱點可能允許未經身份驗證的遠程攻擊者使受影響的設備意外重新加載。這些弱點存在的原因是 HTTP 封包未被正確檢查。攻擊者可以通過向受影響設備的遠程界面發送精心製作的 HTTP 封包來利用此弱點。成功的利用可能允許攻擊者在設備上引發 DoS 狀況。CVE-2024-20451

GoogleChrome1在 Google Chrome 的 iOS 版本中,下載功能存在使用後釋放弱點,版本低於 127.0.6533.72,可能允許遠程攻擊者通過精心製作的 HTML 頁面利用堆內存損壞。(Chromium 安全嚴重性:高)CVE-2024-6988

GoogleChrome1在 Google Chrome 中,Loader 存在使用後釋放弱點,版本低於 127.0.6533.72,可能允許遠程攻擊者通過精心製作的 HTML 頁面利用堆內存損壞。(Chromium 安全嚴重性:高)CVE-2024-6989

GoogleChrome1在 Google Chrome 中,Dawn 存在使用後釋放弱點,版本低於 127.0.6533.72,可能允許遠程攻擊者通過精心製作的 HTML 頁面利用堆內存損壞。(Chromium 安全嚴重性:高)CVE-2024-6991

GoogleChrome1在 Google Chrome 中,Layout 存在堆緩衝區溢出弱點,版本低於 127.0.6533.72,可能允許遠程攻擊者通過精心製作的 HTML 頁面利用堆內存損壞。(Chromium 安全嚴重性:中)CVE-2024-6994

GoogleChrome1在 Google Chrome 中,Tabs 存在使用後釋放弱點,版本低於 127.0.6533.72,可能允許遠程攻擊者通過說服用戶進行特定的 UI 手勢來利用堆內存損壞。(Chromium 安全嚴重性:中)CVE-2024-6997

GoogleChrome1在 Google Chrome 127.0.6533.72 版本之前,User Education 模塊中的「使用後釋放」漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,說服用戶執行特定的 UI 手勢,進而可能利用堆積區損壞漏洞。 (Chromium 安全性嚴重性:中等)CVE-2024-6998

GoogleChrome1Google Chrome 127.0.6533.72 版本之前,CSS 中的「使用後釋放」漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,說服用戶執行特定的 UI 手勢,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:中等)CVE-2024-7000

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,ANGLE 中的越界記憶體訪問漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:嚴重)CVE-2024-7532

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,iOS 上的 Sharing 模塊中的「使用後釋放」漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:高)CVE-2024-7533

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,Layout 模塊中的堆積緩衝區溢出漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:高)CVE-2024-7534

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,V8 引擎中的不當實現漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:高)CVE-2024-7535

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,WebAudio 中的「使用後釋放」漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:高)CVE-2024-7536

GoogleChrome1Google Chrome 127.0.6533.99 版本之前,V8 引擎中的類型混淆漏洞允許遠程攻擊者通過設計特定的 HTML 頁面,從而可能利用堆積區損壞漏洞。(Chromium 安全性嚴重性:高)CVE-2024-7550

HuaweiHarmonyOS1圖形模組中的未捕獲異常漏洞 影響:成功利用此漏洞可能影響服務的機密性。CVE-2024-42037

HuaweiHarmonyOS1應用程序乘法模塊中的權限控制漏洞 影響:成功利用此漏洞可能影響功能性和機密性。CVE-2024-42035

HuaweiHarmonyOS1屏幕鎖定模組中的 PIN 增強失敗漏洞 影響:成功利用此漏洞可能影響服務的機密性、完整性和可用性。CVE-2024-42038

MicrosoftDynamics CRM Service Portal Web Resource1未經身份驗證的攻擊者可以利用網頁生成過程中不正確的輸入中和,Microsoft Dynamics 365通過誘騙使用者點擊連結來在網路上進行欺騙。CVE-2024-38166

MicrosoftMicrosoft Copilot Studio1經過身份驗證的攻擊者可以繞過 Microsoft Copilot Studio 中的伺服器端請求偽造 (SSRF) 保護,從而通過網路洩露敏感資訊。CVE-2024-38206

MicrosoftWindows 10 Version 18091摘要 Microsoft 接到通知,Windows 備份中存在一個特權提升弱點,這可能使具有基本使用者許可權的攻擊者能夠重新引入以前緩解的弱點或規避基於虛擬化的安全性 (VBS) 的某些功能。但是,如果攻擊者試圖利用此弱點,需要特權用戶進行額外的交互才能成功。Microsoft 正在開發安全更新來緩解此威脅,但目前尚不可用。此 CVE 的「建議操作」部分提供了幫助客戶降低與此弱點相關的風險並保護其系統,直到 Windows 安全更新中提供緩解措施的指南。此 CVE 將進行更新,當 Windows 安全更新中提供官方緩解措施時,將通知客戶。我們強烈建議客戶訂閱安全更新指南通知,以便在發生此更新時收到警報。詳細資訊:一名安全研究人員向 Microsoft 通報了 Windows 備份中存在特權提升弱點,該弱點可能使具有基本使用者許可權的攻擊者能夠重新引入以前緩解的弱點或規避 VBS 的某些功能。要成功利用此弱點,攻擊者必須欺騙或說服管理員或具有委派許可權的使用者執行系統還原,從而無意中觸發此弱點。Microsoft 正在開發一個安全更新,以緩解此弱點,但目前尚不可用。此 CVE 將在可用後使用新資訊和指向安全更新的連結進行更新。我們強烈建議客戶訂閱安全更新指南通知,以便收到更新警報。請參閱 Microsoft 技術安全通知和安全更新指南通知系統新聞:立即創建您的配置檔CVE-2024-38202

MozillaFirefox for iOS1長按下載連結可能會允許在瀏覽器中執行 Javascript 命令 此漏洞影響 iOS < 129 版的 Firefox。CVE-2024-43111

MozillaFirefox1不完整的 WebAssembly 異常處理可能會導致釋放後使用。此漏洞影響 Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1 和 Thunderbird < 115.14。CVE-2024-7521

MozillaFirefox1編輯器程式碼無法檢查屬性值。這可能會導致越界讀取。此漏洞影響 Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1 和 Thunderbird < 115.14。CVE-2024-7522

MozillaFirefox1具有最小權限的 Web 擴充功能可以建立“StreamFilter”,該“StreamFilter”可用於讀取和修改任何網站上請求的回應正文。此漏洞影響 Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1 和 Thunderbird < 115.14。CVE-2024-7525

MozillaFirefox1IndexedDB 中不正確的垃圾收集互動可能會導致釋放後使用。此漏洞影響 Firefox < 129、Firefox ESR < 128.1 和 Thunderbird < 128.1。CVE-2024-7528

MozillaFirefox1不正確的垃圾收集互動可能會導致釋放後使用。此漏洞影響 Firefox < 129。CVE-2024-7530

MozillaFirefox1處理圖形共享記憶體時檢查不充分可能會導致記憶體損壞。攻擊者可以利用這一點來執行沙箱逃逸。此漏洞影響 Firefox < 129、Firefox ESR < 115.14、Firefox ESR < 128.1、Thunderbird < 128.1 和 Thunderbird < 115.14。CVE-2024-7519

MozillaFirefox1攻擊者可能會利用 WebAssembly 中的類型混淆錯誤來實現程式碼執行。此漏洞影響 Firefox < 129、Firefox ESR < 128.1 和 Thunderbird < 128.1。CVE-2024-7520

MozillaFirefox1Mozilla 產品 Firefox 存在釋放後使用弱點。該弱點為清掃功能 (sweeping) 意外標記工作會導致釋放後使用情況。影響版本為 Mozilla Firefox 129 之前版本。CVE-2024-7527

MozillaFirefox1Mozilla 產品 Firefox 存在權限驗證弱點。該弱點為日期可能會部分掩蓋安全性提示,惡意網站可能藉由該弱點誘使用戶存取並授予權限。影響版本為 Mozilla Firefox 129 之前版本。CVE-2024-7529

MozillaFirefox1Mozilla 產品 Firefox 存在記憶體驗證弱點。該弱點為組件 ANGLE 無法初始化參數,導致從未初始化的記憶體中存取資料,進而可能洩露機敏資訊。影響版本為 Mozilla Firefox 129 之前版本。CVE-2024-7526

NVIDIAGPU Display Driver, vGPU Software, Cloud Gaming1NVIDIA GPU 顯示驅動程式 (For Windows) 的使用者模式層 (user mode layer) 存在越界存取弱點。該弱點為無權限的一般使用者可能會導致越界存取,進而導致任意程式碼執行、服務阻斷、權限提升、資訊洩露、資料篡改等情況。CVE-2024-0107

NVIDIAMellanox OS1NVIDIA Mellanox OS 的 ipfilter 存在服務阻斷弱點。該弱點為不正確的 ipfilter 定義,可能使攻擊者藉由攻擊交換器來導致設備故障,進而導致服務阻斷情況。CVE-2024-0101

NVIDIANVIDIA Jetson AGX Xavier series, Jetson Xavier NX, Jetson TX2 series, Jetson TX2 NX, Jetson TX1, Jetson Nano series1NVIDIA Jetson Linux 的 NvGPU 存在服務阻斷弱點。該弱點為其中 GPU MMU 映射程式碼中的錯誤處理路徑無法清理失敗的映射嘗試,進而可能導致任意程式碼執行、服務阻斷、權限提升等情況。CVE-2024-0108

Red HatRed Hat Enterprise Linux 81Red Hat 產品 Red Hat Enterprise Linux 8 的 libnbd 存在驗證弱點。該弱點為 libnbd 使用 TLS 連接到 NBD 伺服器時,用戶端並未完全正確驗證 NBD 伺服器的憑證,進而可能導致允許對 NBD 流量進行中間人攻擊情況。CVE-2024-7383

Samsung MobileSamsung Notes1Samsung Notes 4.4.21.62 之前版本存在越界存取弱點。該弱點為 Samsung Notes 中附加段落中的越界寫入,可能允許本地攻擊者利用權限進行任意程式碼執行。CVE-2024-34622

Samsung MobileSamsung Notes1Samsung Notes 4.4.21.62 之前版本存在越界存取弱點。該弱點為 Samsung Notes 中附加段落中的越界寫入,可能允許本地攻擊者利用權限進行任意程式碼執行。CVE-2024-34623

Samsung MobileSamsung Mobile Devices1Samsung Mobile 系統 SMR Aug-2024 Release 1 之前版本存在權限驗證弱點。該弱點為組件 SumeNNService 中的權限管理不當,可能允許本地攻擊者啟動特權服務。CVE-2024-34620

Samsung MobileSamsung Mobile Devices1Samsung Mobile 系統 SMR Aug-2024 Release 1 之前版本存在越界存取弱點。該弱點為組件 libcodec2secmp4vdec.so 中的裝置允許越界寫入,可能導致本地攻擊者執行任意程式碼情況。CVE-2024-34612

Samsung MobileSamsung Mobile Devices1SMR Aug-2024 Release 1 之前的 libsmat.so 中的越界寫入允許本地攻擊者執行任意程式碼。CVE-2024-34614

Samsung MobileSamsung Mobile Devices1SMR Aug-2024 Release 1 之前的 librtp.so 中的不正確輸入驗證允許遠端攻擊者以系統權限執行任意程式碼。觸發此弱點需要使用者互動。CVE-2024-34619

TendaA3011Tenda A301 15.13.08.12 中發現了一個嚴重弱點。這會影響檔案 /goform/WifiBasicSet 的函數 formWifiBasicSet。對參數安全性的操縱會導致基於堆疊的緩衝區溢位。可以遠端發動攻擊。該弱點已向公眾披露並可能被使用。CVE-2024-7581

Tendai221Tenda i22 0.0.3(4687) 中發現了一個嚴重弱點。此弱點影響檔案/goform/apPortalAccessCodeAuth 的函數formApPortalAccessCodeAuth。對參數 accessCode/data/acceInfo 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。CVE-2024-7582

Tendai221Tenda i22 0.0.3(4687) 中發現了一個嚴重弱點。此問題影響檔案 /goform/apPortalOneKeyAuth 的 formApPortalOneKeyAuth 功能。對參數資料的操作會導致緩衝區溢位。攻擊可能是遠程發起的。該弱點已向公眾披露並可能被使用。CVE-2024-7583

Tendai221Tenda i22 0.0.3(4687) 中發現了一個嚴重弱點。受影響的是檔案/goform/apPortalPhoneAuth 的函數formApPortalPhoneAuth。對參數資料的操作會導致緩衝區溢位。可以遠端發動攻擊。該弱點已向公眾披露並可能被使用。CVE-2024-7584

Tendai221Tenda i22 0.0.3(4687) 發現一個弱點,並被列為嚴重弱點。受此弱點影響的是檔案/goform/apPortalAuth 的函數formApPortalWebAuth。對參數 webUserName/webUserPassword 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。CVE-2024-7585

TOTOLINKCP4501TOTOLINK CP450 4.0cu.747_B20191224 中發現了一個嚴重弱點。受影響的是檔案/cgi-bin/cstecgi.cgi 的loginauth 函數。對參數 http_host 的操作會導致緩衝區溢位。可以遠端發動攻擊。該弱點已向公眾披露並可能被使用。 VDB-273558 是指派給此弱點的識別碼。CVE-2024-7465

TOTOLINKCP9001TOTOLINK CP900 6.3c.566 中發現了一個嚴重弱點。此弱點影響檔案/cgi-bin/cstecgi.cgi的UploadCustomModule函數。對參數 File 的操作會導致緩衝區溢位。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。該弱點的識別碼為VDB-273556。CVE-2024-7463

TOTOLINKN350RT1TOTOLINK N350RT 9.3.5u.6139_B20201216 中發現了一個嚴重弱點。這會影響檔案/cgi-bin/cstecgi.cgi 的函數setWizardCfg。對參數 ssid 的操作會導致緩衝區溢位。可以遠端發動攻擊。該弱點已向公眾披露並可能被使用。該弱點的關聯標識符是VDB-273555。CVE-2024-7462

影響系統:
    受影響廠牌如下:
  • AMD
  • Apache Software Foundation
  • Cisco
  • Chrome
  • Huawei
  • Microsoft
  • Mozilla
  • NVIDIA
  • Samsung Mobile
  • Tenda
  • TOTOLINK
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-225 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-225 )
參考資訊: US-CERT