資安通告:08/26~09/01 資安弱點威脅彙整週報
2024-09-09
風險等級: 低度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
AdobeAcrobat Reader1Acrobat Reader 版本 127.0.2651.105 及更早版本受到越界寫入弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-41879

CiscoCisco NX-OS Software1Cisco NX-OS 軟體的 DHCPv6 中繼代理程式中的弱點可能允許未經驗證的遠端攻擊者在受影響的裝置上造成拒絕服務 (DoS) 情況。此弱點是由於對 DHCPv6 RELAY-REPLY 訊息中的特定欄位處理不當造成的。攻擊者可以透過向受影響設備上配置的任何 IPv6 位址發送精心設計的 DHCPv6 封包來利用此弱點。成功利用此弱點可能會導致攻擊者導致 dhcp_snoop 進程崩潰並多次重新啟動,從而導致受影響的裝置重新載入並導致 DoS 情況。CVE-2024-20446

DellDell Client Platform BIOS1Dell客戶端平台 BIOS 包含使用預設加密金鑰弱點。具有本地存取權限的高權限攻擊者可能會利用此弱點,導致安全啟動繞過和任意程式碼執行。CVE-2024-39584

dlinkdir-846w_firmware1D-Link DIR-846W A1 FW100A43 被發現透過 /HNAP1/ 介面中的 tomography_ping_address 參數包含遠端命令執行 (RCE) 弱點。CVE-2024-39584

dlinkdir-846w_firmware1D-Link DIR-846W A1 FW100A43 被發現包含透過 lan(0)_dhcps_staticlist 參數的遠端命令執行 (RCE) 弱點。此弱點是透過精心設計的 POST 請求來利用的。CVE-2024-41622

dlinkdir-846w_firmware1 D-Link DIR-846W A1 FW100A43 被發現包含透過 wl(0).(0)_ssid 參數的遠端命令執行 (RCE) 弱點。此弱點是透過精心設計的 POST 請求來利用的。CVE-2024-44341

dlinkdir-846w_firmware1D-Link DIR-846W A1 FW100A43 被發現透過 SetSmartQoSSettings 中的 smartqos_express_devices 和 smartqos_normal_devices 鍵包含遠端指令執行 (RCE) 弱點。CVE-2024-44342

dlinkdns-315l_firmware1D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-中發現弱點326、 DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和DNS-1550-04 最多20240814。關鍵。這會影響檔案/cgi-bin/hd_config.cgi的函數sprintf。對參數 f_mount 的操作會導致指令注入。可以遠程發動攻擊。該弱點已向公眾披露並可能被使用。注意:此弱點僅影響維護者不再支援的產品。注意:我們已提前聯繫供應商並確認該產品已報廢。它應該退役並更換。CVE-2024-44340

dlinkdns-315l_firmware1D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-中發現弱點326、 DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和DNS-1550-04 最多20240814。關鍵。此弱點影響檔案/cgi-bin/hd_config.cgi的cgi_FMT_Std2R1_DiskMGR函數。對參數 f_newly_dev 的操作會導致命令注入。攻擊可以遠端發動。該弱點已向公眾披露並可能被使用。注意:此弱點僅影響維護者不再支援的產品。注意:我們已提前聯繫供應商並確認該產品已報廢。它應該退役並更換。CVE-2024-8210

dlinkdns-315l_firmware1在 D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和 DNS-1550-04 中發現漏洞,最高20240814。它被評為 Critical 。該問題會影響 /cgi-bin/hd_config.cgi 檔的函數cgi_FMT_R12R5_2nd_DiskMGR。對參數的操縱f_source_dev會導致命令注入。攻擊可能是遠端發起的。該漏洞已向公眾披露,並可能被使用。注意:此漏洞僅影響維護者不再支持的產品。注意:我們提前聯繫了供應商,並確認該產品已停產。它應該被停用並替換。CVE-2024-8211

dlinkdns-315l_firmware1在 D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和 DNS-1550-04 中發現分類為致命的漏洞,最高20240814。受影響的是函數 cgi_FMT_R12R5_1st_DiskMGR檔 /cgi-bin/hd_config.cgi。對參數的操縱f_source_dev會導致命令注入。可以遠端發起攻擊。該漏洞已向公眾披露,並可能被使用。注意:此漏洞僅影響維護者不再支持的產品。注意:我們提前聯繫了供應商,並確認該產品已停產。它應該被停用並替換。CVE-2024-8212

dlinkdns-315l_firmware1分類為關鍵的漏洞曾在 D-Link DNS-120、DNR-202L、DNS-315L、DNS-320、DNS-320L、DNS-320LW、DNS-321、DNR-322L、DNS-323、DNS-325、DNS-326、DNS-327L、DNR-326、DNS-340L、DNS-343、DNS-345、DNS-726-4、DNS-1100-4、DNS-1200-05 和 DNS-1550-04 中發現分類為20240814的漏洞。受該漏洞影響的是檔 /cgi-bin/hd_config.cgi 的函數cgi_FMT_Std2R5_2nd_DiskMGR。對參數的操縱f_source_dev會導致命令注入。攻擊可以遠端發起。該漏洞已向公眾披露,並可能被使用。注意:此漏洞僅影響維護者不再支持的產品。注意:我們提前聯繫了供應商,並確認該產品已停產。它應該被停用並替換。CVE-2024-8213

HP IncHP Security Manager1由於產品解決方案開源庫中的代碼弱點,HP Security Manager 可能容易受到遠端代碼執行的攻擊。CVE-2024-8214

IBMSterling Connect:Direct Web Services1IBM Sterling Connect:Direct Web Services 6.0、6.1、6.2 和 6.3 對可能的關鍵功能使用預設憑證。CVE-2024-7720

linuxlinux_kernel1在 Linux 內核中,以下弱點已得到解決:media: xc2028: 避免在 load_firmware_cb() 中釋放後使用() syzkaller 在 load_firmware_cb() [1CVE-2024-39747

linuxlinux_kernel1在 Linux 內核中,以下弱點已得到解決:media: xc2028: 避免在 load_firmware_cb() 中釋放後使用() syzkaller 在 load_firmware_cb()CVE-2024-43888

linuxlinux_kernel1在 Linux 內核中,以下弱點已得到解決: idpf:在銷毀佇列時修復 UAF 第二個標記的提交有時會(非常罕見,但可能)從 net/core/page_pool.c:page_pool_disable_direct_recycling() 引發警告。事實證明,idpf 在釋放佇列之前釋放了帶有嵌入式 NAPI 的中斷向量,使 page_pools' NAPI 指標導致在這些池被 libeth 銷毀之前釋放了記憶體。目前尚不清楚在銷毀佇列時是否有其他對釋放向量的訪問,但無論如何,我們通常僅在佇列被銷毀並且保證 NAPIs 不會在任何地方被引用時釋放佇列/中斷向量。反轉分配和釋放邏輯,使佇列/中斷向量首先分配,最後釋放。向量不需要存在佇列,因此這是安全的。此外,此更改允許刪除無用的佇列>q_vector指標清理,因為在釋放佇列時 vector 仍然有效(+ 兩者都在一個函數中釋放,因此尚不清楚為什麼使指標無效)。CVE-2024-43900

linuxlinux_kernel1在 Linux 內核中,解決了以下弱點: net: bridge: mcast: wait for previous gc cycles when removing port syzbot hit a use-after-free[1] 這是因為bridge 在刪除埠時沒有確保之前的所有垃圾都已回收。發生的情況是: CPU 1 CPU 2 啟動 gc 循環 刪除埠 獲取 gc 鎖 首先等待鎖調用 br_multicasg_gc() 現在直接獲取鎖,但釋放埠 當 grp 計時器仍在運行時,可以釋放埠 在釋放埠之前,使用 flush_work 確保所有先前的 gc 迴圈都已完成。CVE-2024-44932

linuxlinux_kernel1在 Linux 內核中,以下弱點已得到解決: f2fs:修復在 GC syzbot 報告 f2fs 錯誤期間對 inode 中的F2FS_INLINE_DATA標誌進行健全性檢查CVE-2024-44934

tendaax1806_firmware1tenda AX1806 v1.0.0.1 包含通過函數 formGetIptv 中的 iptv.stb.port 參數造成的堆棧溢出。CVE-2024-44942

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `formGetIptv` 函數中的 `adv.iptv.stbpvid` 參數存在堆疊溢出弱點。CVE-2024-44550

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `formGetIptv` 函數中的 `iptv.city.vlan` 參數存在堆疊溢出弱點。CVE-2024-44551

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `formGetIptv` 函數中的 `adv.iptv.stballvlans` 參數存在堆疊溢出弱點。CVE-2024-44552

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `formGetIptv` 函數中的 `iptv.stb.mode` 參數存在堆疊溢出弱點。CVE-2024-44553

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `setIptvInfo` 函數中的 `iptv.city.vlan` 參數存在堆疊溢出弱點。CVE-2024-44555

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `setIptvInfo` 函數中的 `adv.iptv.stballvlans` 參數存在堆疊溢出弱點。CVE-2024-44556

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `setIptvInfo` 函數中的 `iptv.stb.mode` 參數存在堆疊溢出弱點。CVE-2024-44557

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `setIptvInfo` 函數中的 `adv.iptv.stbpvid` 參數存在堆疊溢出弱點。CVE-2024-44558

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `setIptvInfo` 函數中的 `iptv.stb.port` 參數存在堆疊溢出弱點。CVE-2024-44563

tendaax1806_firmware1Tenda AX1806 v1.0.0.1 的 `form_fast_setting_internet_set` 函數中的 `serverName` 參數存在堆疊溢出弱點。CVE-2024-44565

tendag3_firmware1發現 Tenda G3 15.11.0.20 存在一個被分類為關鍵的弱點。該弱點影響 /goform/setDebugCfg 文件中的 formSetDebugCfg 函數。參數 enable/level/module 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8224

tendag3_firmware1發現 Tenda G3 15.11.0.20 存在一個被分類為關鍵的弱點。該弱點影響 /goform/SetSysTimeCfg 文件中的 formSetSysTime 函數。參數 sysTimePolicy 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8225

tendao1_firmware1發現 Tenda O1 1.0.0.7(10648) 存在一個被分類為關鍵的弱點。該弱點影響 /goform/setcfm 文件中的 formSetCfm 函數。參數 funcpara1 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8226

tendao1_firmware1發現 Tenda O1 1.0.0.7(10648) 存在一個被分類為關鍵的弱點。該弱點影響 /goform/DhcpSetSer 文件中的 fromDhcpSetSer 函數。參數 dhcpStartIp/dhcpEndIp/dhcpGw/dhcpMask/dhcpLeaseTime/dhcpDns1/dhcpDns2 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8227

tendao5_firmware1發現 Tenda O5 1.0.0.8(5017) 存在一個被分類為關鍵的弱點。該弱點影響 /goform/setMacFilterList 文件中的 fromSafeSetMacFilter 函數。參數 remark/type/time 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8228

tendao6_firmware1發現 Tenda O6 1.0.0.7(2054) 存在一個被分類為關鍵的弱點。該弱點影響 /goform/operateMacFilter 文件中的 frommacFilterModify 函數。參數 mac 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8229

tendao6_firmware1發現 Tenda O6 1.0.0.7(2054) 存在一個被評估為關鍵的弱點。該弱點影響 /goform/setMacFilterList 文件中的 fromSafeSetMacFilter 函數。參數 remark/type/time 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8230

tendaO61發現 Tenda O6 1.0.0.7(2054) 存在一個被分類為關鍵的弱點。該弱點影響 /goform/setPortForward 文件中的 fromVirtualSet 函數。參數 ip/localPort/publicPort/app 的操作會導致基於堆疊的緩衝區溢出。攻擊可以遠程發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8231

totolinka3002r_firmware1TOTOLINK AC1200 無線路由器 A3002R 的韌體版本 V1.1.1-B20200824 存在緩衝區溢出弱點。在 boa 伺服器程式的 CGI 處理函數 formWlEncrypt 中,wlan_ssid 欄位缺乏長度限制。這一疏忽在特定情況下可能導致緩衝區溢出。例如,通過調用 formWlanRedirect 函數並使用特定參數來更改 wlan_idx 的值,隨後再調用 formWlEncrypt 函數,攻擊者可以觸發緩衝區溢出,從而實現任意命令執行或拒絕服務攻擊。CVE-2024-34195

totolinkt10_firmware1發現 TOTOLINK T10 AC1200 4.1.8cu.5207 存在一個被分類為關鍵的弱點。該弱點影響 /squashfs-root/web_cste/cgi-bin/product.ini 文件中的一個未知函數,該組件為 Telnet 服務。該弱點會導致硬編碼的憑證泄露。攻擊可以遠端發起。該弱點已公開,可能會被利用。注意:供應商早期已被聯繫,但未有回應。CVE-2024-8162

影響系統:
    受影響廠牌如下:
  • Adobe
  • Cisco
  • Dell
  • dlink
  • HP Inc
  • IBM
  • linux
  • tenda
  • totolink
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.cisa.gov/news-events/bulletins/sb24-247 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-247 )
參考資訊: USCERT