資安通告:08/19~08/25 資安弱點威脅彙整週報
2024-08-28
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
ForcepointWeb Security1在 Forcepoint Web Security(交易檢視器)中存在「不正確中和輸入導致網頁生成期間的跨站腳本(XSS)」弱點,這會導致儲存型 XSS。Forcepoint Web Security 入口網站允許管理員生成有關通過 Web 代理發送的用戶請求的詳細報告。已經確定,「用戶代理」字段在交易檢視器中存在持久型跨站腳本(XSS)弱點,任何可以將流量路由經過 Forcepoint Web 代理的用戶都能利用此弱點。此弱點使未經授權的攻擊者能夠在 Forcepoint 管理員的瀏覽器上下文中執行 JavaScript,從而使他們可以代表管理員執行操作。這種突破可能導致未經授權的存取或修改,構成重大安全風險。此問題影響 Web Security 版本:8.5.6 之前的版本。CVE-2023-6452

Apache Software FoundationApache DolphinScheduler1Apache DolphinScheduler 存在遠端程式碼執行的弱點。此問題影響 Apache DolphinScheduler 版本:3.2.2 之前的版本。我們建議用戶升級至 Apache DolphinScheduler 3.2.2 版本,以修正此問題。CVE-2024-43202

delldns-120_firmware1在 D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和 DNS-1550-04(截至 20240814)的設備中,存在一個被分類為嚴重的弱點。受影響的是 /cgi-bin/myMusic.cgi 文件中的 cgi_audio_search/cgi_create_playlist/cgi_get_album_all_tracks/cgi_get_alltracks_editlist/cgi_get_artist_all_album/cgi_get_genre_all_tracks/cgi_get_tracks_list/cgi_set_airplay_content/cgi_write_playlist 函數。這個弱點會導致命令注入,攻擊可能會遠端發起。此弱點已公開披露,可能會被利用。注意:此弱點僅影響已經不再受廠商支援的產品。注意:廠商已早期聯絡並確認產品已停產,應該進行退役和更換。CVE-2024-7922

CiscoCisco Unifed Communications Manager1在 Cisco Unified Communications Manager(Unified CM)和 Cisco Unified Communications Manager Session Management Edition(Unified CM SME)的 SIP 呼叫處理功能中存在弱點,可能允許未經身份驗證的遠端攻擊者對受影響的設備造成拒絕服務(DoS)狀況。此弱點由於 SIP 消息解析不當而引起。攻擊者可以通過向受影響的 Cisco Unified CM 或 Cisco Unified CM SME 設備發送構造的 SIP 消息來利用此弱點。成功利用此弱點可能導致設備重新加載,從而引起 DoS 狀況,干擾依賴的語音和視頻設備的通信。CVE-2024-20375

DellDell Power Manager1Dell Power Manager(DPM)版本 3.15.0 及以前版本存在一個不正確的特權指派弱點。具有低權限的攻擊者如果擁有本地存取權限,可能會利用此弱點進行程式碼執行和特權提升。CVE-2024-39576

ApacheHertzbeat1Hertzbeat 是一個開源的實時監控系統。在 /api/monitors/import 中存在一個經過身份驗證的(用戶角色)遠端程式碼執行弱點。此弱點已在版本 1.6.0 中修正。CVE-2024-42362

logsignunified_secops_platform1Logsign Unified SecOps Platform 的目錄遍歷任意文件刪除弱點允許遠端攻擊者刪除受影響的 Logsign Unified SecOps Platform 安裝中的任意文件。利用此弱點需要身份驗證。具體缺陷存在於默認在 TCP 連接埠 443 上聽取的 HTTP API 服務中。該問題源於在文件操作之前未能對用戶提供的路徑進行適當的驗證。攻擊者可以利用此弱點刪除以 root 權限的文件。弱點程式碼為 ZDI-CAN-25025。CVE-2024-7600

logsignunified_secops_platform1Logsign Unified SecOps Platform 的目錄數據導出刪除弱點允許遠端攻擊者刪除受影響的 Logsign Unified SecOps Platform 安裝中的任意文件。利用此弱點需要身份驗證。具體缺陷存在於默認在 TCP 連接埠 443 上聽取的 HTTP API 服務中。該問題源於在文件操作之前未能對用戶提供的路徑進行適當的驗證。攻擊者可以利用此弱點刪除以 root 權限的文件。弱點程式碼為 ZDI-CAN-25026。CVE-2024-7601

logsignunified_secops_platform1Logsign Unified SecOps Platform 的目錄遍歷任意目錄刪除弱點允許遠端攻擊者刪除受影響的 Logsign Unified SecOps Platform 安裝中的任意目錄。利用此弱點需要身份驗證。具體缺陷存在於默認在 TCP 連接埠 443 上聽取的 HTTP API 服務中。該問題源於在文件操作之前未能對用戶提供的路徑進行適當的驗證。攻擊者可以利用此弱點刪除以 root 權限的目錄。弱點程式碼為 ZDI-CAN-25028。CVE-2024-7603

googlechrome1在 128.0.6613.84 之前的 Android 版 Google Chrome 中使用「釋放後密碼」允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-7964

GoogleChrome1128.0.6613.84 之前的 Google Chrome 中的 V8 中的不當實現允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-7965

googlechrome1128.0.6613.84 之前的 Google Chrome 中的 Skia 中的越界記憶體存取允許破壞渲染器進程的遠端攻擊者透過精心設計的 HTML 頁面執行越界記憶體存取。 (Chrom 安全嚴重性:高)CVE-2024-7966

GoogleChrome1128.0.6613.84 之前的 Google Chrome 字體中的堆疊緩衝區溢位允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-7967

googlechrome1128.0.6613.84 之前的 Google Chrome 中的自動填充中的「釋放後使用」功能允許遠端攻擊者說服用戶參與特定的 UI 交互,從而透過精心設計的 HTML 頁面潛在地利用堆損壞。 (Chrom 安全嚴重性:高)CVE-2024-7968

googlechrome1128.0.6613.84 之前的 Google Chrome V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-7969

GoogleChrome1128.0.6613.84 之前的 Google Chrome V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面利用堆疊損壞。 (Chrom 安全嚴重性:高)CVE-2024-7971

GoogleChrome1128.0.6613.84 之前的 Google Chrome V8 中的不當實作允許遠端攻擊者透過精心設計的 HTML 頁面執行越界記憶體存取。 (Chrom 安全嚴重性:中)CVE-2024-7972

GoogleChrome1128.0.6613.84 之前的 Google Chrome 中的 PDFium 中的堆疊緩衝區溢位允許遠端攻擊者透過精心設計的 PDF 檔案執行越界記憶體讀取。 (Chrom 安全嚴重性:中)CVE-2024-7973

googlechrome1128.0.6613.84 之前的 Google Chrome 中的 V8 API 中的資料驗證不足,導致遠端攻擊者可以透過精心設計的 Chrome 擴充來利用堆疊損壞。 (Chrom 安全嚴重性:中)CVE-2024-7974

TOTOLINKAC1200 T81TOTOLINK AC1200 T8 4.1.5cu.862_B20230228 發現了一個弱點。這個弱點影響到 setDiagnosisCfg 函數。這個操作會導致緩衝區溢位,且可以遠端發動攻擊。CVE-2024-8076

TOTOLINKAC1200 T81TOTOLINK AC1200 T8 4.1.5cu.862_B20230228 發現了一個弱點。這個弱點影響到 setTracerouteCfg 函數。這個操作會導致緩衝區溢位,且可以遠端發動攻擊。CVE-2024-8078

TOTOLINKAC1200 T81TOTOLINK AC1200 T8 4.1.5cu.862_B20230228 發現了一個弱點。這個弱點影響到 exportOvpn 函數。這個操作會導致緩衝區溢位,且可以遠端發動攻擊。CVE-2024-8079

linuxlinux_kernel1在 Linux kernel,以下弱點已經被解決:RDMA/cma: 不要在狀態檢查之外更改 route.addr.src_addr。如果狀態不是閒置狀態,那麼 resolve_prepare_src() 會立即失敗,不應該更改全局狀態。它無條件地覆寫 src_addr 嘗試建立一個臨時的任意位址。例如,如果狀態已經是 RDMA_CM_LISTEN,這將會損壞 src_addr 並且導致在 cma_cancel_operation() 中的測試發生:if (cma_any_addr(cma_src_addr(id_priv)) && !id_priv->cma_dev),這會表達為 syzkaller:BUG: KASAN: use-after-free in __list_add_valid+0x93/0xa0 lib/list_debug.c:26。這意味著在沒有執行 cma_cancel_listens() 的情況下,rdma_id_private 被銷毀。應該明確地在堆疊上建立一個任意位址並綁定它。rdma_bind_addr() 將在知道狀態有效後將其覆寫到 src_addr。這與提交 bc0bdc5afaa7 ("RDMA/cma: Do not change route.addr.src_addr.ss_family") 相似。CVE-2022-48925

linuxlinux_kernel1在 Linux kernel,以下弱點已經被解決:usb: gadget: rndis: add spinlock for rndis response list。rndis 回應列表沒有鎖定。如果在同一時間有兩個不同的 list_add,可能會導致列表損壞。因此,最好在 rndis_add_response / rndis_free_response / rndis_get_next_response 中添加以防止在回應列表上的競爭條件。CVE-2022-48926

linuxlinux_kernel1在 Linux kernel,以下弱點已經被解決:iio: adc: tsc2046: 通過防止陣列溢位修正記憶體損壞。 indio_dev->num_channels 包括所有物理通道和時間戳記通道。在另一側,我們只有為物理通道分配了一個陣列。因此,應該使用 ARRAY_SIZE() 來修復記憶體損壞,而不是使用 num_channels 變數。following vulnerability has been resolved: iio: adc: tsc2046: fix memory corruption by preventing array overflow On one side we have indio_dev->num_channels includes all physical channels + timestamp channel. On other side we have an array allocated only for physical channels. So, fix memory corruption by ARRAY_SIZE() instead of num_channels variable. Note the first case is a cleanup rather than a fix as the software timestamp channel bit in active_scanmask is never set by the IIO core.CVE-2022-48927

linuxlinux_kernel1在 Linux kernel,以下弱點已經被解決:make apf token non-zero to fix bug。在當前的非同步頁面錯誤邏輯中,當頁面準備就緒時,KVM 依賴於 kvm_arch_can_dequeue_async_page_present() 來判斷是否向 Guest 發送 READY 事件。該函數測試 struct kvm_vcpu_pv_apf_data 的 token 值,該值應由 Guest kernel在 READY 事件完成後重置為零。如果值為零,這意味著 READY 事件已完成,因此 KVM 可以發送另一個事件。但是 kvm_arch_setup_async_pf() 可能會產生一個零值 token,這與先前的說明混淆,可能會導致這個 READY 事件的丟失。這個 bug 可能會導致 Guest 中的任務永遠被阻擋。CVE-2022-48943

dellrepository_manager1Dell Repository Manager 版本 3.4.2 及更早版本中,安裝模組存在特權提升弱點。低權限的攻擊者可利用這個弱點,使用操作系統中的現有弱點進行提權並可任意執行文件。該弱點會導致阻斷服務(DoS)。CVE-2023-22576

googleandroid1在 RadioExt.cpp 的 sendDeviceState_1_6 中,由於鎖定不當,可能存在釋放後使用的情況,這可能會導致特權提升。CVE-2024-32927

MicrosoftMicrosoft Edge Chromium-based1Microsoft Edge (Chromium-based) 的遠端程式碼執行弱點。CVE-2024-38209

MicrosoftMicrosoft Edge Chromium-based1Microsoft Edge (Chromium-based) 的遠端程式碼執行弱點。CVE-2024-38210

DellSupportAssist for Home PCs1Dell SupportAssist for Home PCs 安裝程式版本 4.0.3 中存在權限提升弱點。當低權限已驗證攻擊者可能會利用此弱點,從而在作業系統上以提升的權限執行任意可執行檔。CVE-2024-38305

ibmsterling_connect_direct_web_services1IBM Sterling Connect Web Services 版本 6.0、6.1、6.2 和 6.3 使用的加密演算法強度低於預期,可能會允許攻擊者解密高度敏感的資訊。CVE-2024-39745

ApacheHertzbeat1Hertzbeat 是一個開源的即時監控系統。Hertzbeat 1.6.0 及更早版本中,/api/monitor/{monitorId}/metric/{metricFull} 端點被宣告用於下載任務指標。在此過程中,它執行了一個包含用戶控制資訊的 SQL 查詢,可能導致 SQL 注入攻擊。CVE-2024-42361

MicrosoftMicrosoft Entra1Decentralized Identity Services 中存在不當的存取控制弱點,允許未經身份驗證的攻擊者禁用其他租戶的可驗證 ID。CVE-2024-43477

googlechrome1在 Windows 上的 Google Chrome 安裝程式中,由於資料驗證不足,本地攻擊者可透過惡意檔案執行權限提升攻擊。CVE-2024-7977

GoogleChrome1在 Windows 上的 Google Chrome 安裝程式中,由於資料驗證不足,本地攻擊者可透過精心設計的符號連結執行權限提升攻擊。CVE-2024-7979

GoogleChrome1在 Windows 上的 Google Chrome 安裝程式中,由於資料驗證不足,本地攻擊者可透過精心設計的符號連結執行權限提升攻擊。CVE-2024-7980

Python Software FoundationCPython1在 CPython 的 "zipfile" 中存在一個高嚴重性弱點。當 ZIP 壓縮檔中的項目名稱(例如使用 "zipfile.ZipFile" 的方法如 "namelist()"、"iterdir()"、"extractall()" 等),可能會因為惡意構造的 ZIP 壓縮檔而使程式陷入無限迴圈。此缺陷會在讀取數據或提取 ZIP 壓縮檔的內容時出現。未處理使用者控制的 ZIP 壓縮檔的程式不會受到影響。CVE-2024-8088

影響系統:
    受影響廠牌如下:
  • Forcepoint
  • Apache
  • dell
  • Cisco
  • Google
  • TOTOLINK
  • linux
  • Python Software Foundation
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-239 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-239 )
參考資訊: US-CERT