資安通告:09/09~09/15 資安弱點威脅彙整週報
2024-09-20
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
MicrosoftAzure Stack Hub1Azure Stack Hub 權限提升弱點CVE-2024-38220

adobecoldfusion1ColdFusion 版本 2023.9、2021.15 及更早版本受到不受信任資料反序列化弱點的影響,該弱點可能導致在目前使用者的上下文中執行任意程式碼。攻擊者可以透過向應用程式提供精心設計的輸入來利用此弱點,該輸入在反序列化時會導致惡意程式碼的執行。利用此問題不需要使用者互動。CVE-2024-41874

microsoftwindows_server_20081Windows遠端桌面授權服務欺騙弱點CVE-2024-43455

microsoftwindows_10_15071Microsoft 發現服務堆疊中存在一個弱點,該弱點已回溯對影響 Windows 10 版本 1507(2015 年 7 月發布的初始版本)上可選組件的一些弱點的修復。這意味著攻擊者可以在已安裝2024 年3 月12 日發布的Windows 安全性更新-KB5035858(作業系統內部版本)的Windows 10 版本1507(Windows 10 Enterprise 2015 LTSB 和Windows 10 IoT Enterprise 2015 LTSB)系統上利用這些先前已緩解的弱點10240.20526)或 2024 年 8 月之前發布的其他更新。此服務堆疊弱點可透過依序安裝 2024 年 9 月服務堆疊更新 (SSU KB5043936) 和 2024 年 9 月 Windows 安全性更新 (KB5043083) 來解決。注意:Windows 10 版本 1507 已於 2017 年 5 月 9 日終止對執行 Pro、Home、Enterprise、Education 和 Enterprise IoT 版本的裝置的支援 (EOS)。僅 Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB 版本仍受支援。CVE-2024-43491

dlinkdi-8300_firmware1D-Link DI-8300 v16.07.26A1 容易受到透過upgrade_filter_asp 函數進行指令注入的攻擊。CVE-2024-44410

CiscoCisco IOS XR Software1Cisco IOS XR 軟體的多重播送追蹤路由版本 2 (Mtrace2) 功能中的弱點可能允許未經驗證的遠端攻擊者耗盡受影響裝置的 UDP 封包記憶體。該弱點的存在是因為 Mtrace2 程式碼未正確處理資料包記憶體。攻擊者可以透過向受影響的設備發送精心設計的資料包來利用此弱點。成功利用弱點可能會導致攻擊者耗盡傳入 UDP 封包記憶體。受影響的設備將無法處理更高級別的基於 UDP 的協定資料包,可能導致拒絕服務 (DoS) 情況。注意:可以使用 IPv4 或 IPv6 來利用此弱點。CVE-2024-20304

CiscoCisco IOS XR Software1ConfD 中的JSON-RPC API 功能存在弱點,該弱點由Cisco Crosswork Network Services Orchestrator (NSO)、思科Optical Site Manager 和Cisco RV340 雙WAN 千兆位元VPN 路由器的基於Web 的管理介面使用,可能允許經過驗證的遠端攻擊攻擊者修改受影響的應用程式或裝置的配置。該弱點是由於API授權檢查不當造成的。擁有足夠權限存取受影響的應用程式或裝置的攻擊者可以透過向 JSON-RPC API 發送惡意請求來利用此弱點。成功利用該弱點可能允許攻擊者對受影響的應用程式或裝置的配置進行未經授權的修改,包括建立新的使用者帳戶或在受影響的系統上提升自己的權限。CVE-2024-20381

CiscoCisco IOS XR Software1Cisco IOS XR 軟體 CLI 中的弱點可能允許經過驗證的本機攻擊者取得受影響設備底層作業系統的讀取/寫入檔案系統存取權限。該弱點是由於對傳遞給特定 CLI 指令的使用者參數驗證不足所造成的。擁有低權限帳戶的攻擊者可以透過在提示下使用精心設計的指令來利用此弱點。成功利用弱點可讓攻擊者將權限提升至 root。CVE-2024-20398

CiscoCisco IOS XR Software1PON 控制器設定檔儲存方法中的弱點可能允許經過驗證的低權限本機攻擊者取得 MongoDB 憑證。此弱點是由於執行 Cisco IOS XR 軟體的裝置上未加密的資料庫憑證儲存不當造成的。攻擊者可以透過存取受影響系統上的設定檔來利用此弱點。成功利用弱點可能會允許攻擊者查看 MongoDB 憑證。CVE-2024-20489

MicrosoftWindows 10 Version 18091Windows TCP/IP 遠端程式碼執行弱點CVE-2024-21416

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-26186

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-26191

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-37335

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-37338

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-37339

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機評分遠端程式碼執行弱點CVE-2024-37340

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 權限提升弱點CVE-2024-37341

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 權限提升弱點CVE-2024-37965

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 權限提升弱點CVE-2024-37980

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint Server 遠端程式碼執行漏洞CVE-2024-38018

MicrosoftWindows 10 Version 18091Windows TCP/IP 遠端程式碼執行漏洞CVE-2024-38045

MicrosoftAzure Web Apps1經過身份驗證的攻擊者可以利用 Azure Web Apps 中的不當授權漏洞,在網路上提升權限。CVE-2024-38194

MicrosoftAzure Stack Hub1Azure Stack Hub 提權漏洞CVE-2024-38216

MicrosoftMicrosoft Dynamics 365 Business Central 2023 Release Wave 11Microsoft Dynamics 365 Business Central 提權漏洞CVE-2024-38225

MicrosoftWindows 10 Version 18091Windows 遠端訪問連接管理器提權漏洞CVE-2024-38240

microsoftwindows_11_21h21Microsoft 管理控制台遠端程式碼執行漏洞CVE-2024-38259

microsoftwindows_server_20081Windows 遠端桌面授權服務遠端程式碼執行漏洞CVE-2024-38260

DellPowerScale InsightIQ1Dell PowerScale InsightIQ,版本 5.0 至 5.1,存在使用破損或危險的加密算法漏洞。未經身份驗證的攻擊者如果具備遠端訪問權限,可能會利用此漏洞來提升權限。CVE-2024-39583

MicrosoftWindows 11 Version 24H21Windows MSHTML 平台偽裝漏洞CVE-2024-43461

MicrosoftAzure CycleCloud 8.2.01Azure CycleCloud 遠端程式碼執行漏洞CVE-2024-43469

microsoftpower_automate1Microsoft Power Automate Desktop 遠端程式碼執行漏洞CVE-2024-43479

googlechrome1在 Google Chrome 128.0.6613.137 之前的 Skia 中存在堆疊緩衝區溢位,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高)CVE-2024-8636

googlechrome1在 Android 的 Google Chrome 中,Media Router 存在使用後釋放漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高)CVE-2024-8637

googlechrome1在 Google Chrome 128.0.6613.137 之前的 V8 中存在類型混淆漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用物件損壞。 (Chromium 安全性嚴重性:高)CVE-2024-8638

googlechrome1在 Android 的 Google Chrome 中,Autofill 存在使用後釋放漏洞,允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆疊損壞。 (Chromium 安全性嚴重性:高)CVE-2024-8639

CiscoCisco IOS XR Software1在處理特定乙太網路框時,Cisco IOS XR 軟體對多款 Cisco 網路融合系統 (NCS) 平台存在一個漏洞,可能允許未經驗證的鄰近攻擊者導致關鍵優先級的封包被丟棄,從而造成拒絕服務 (DoS) 的情況。這個漏洞是由於接收到的某些類型乙太網路框分類錯誤所引起。攻擊者可以通過向受影響的設備傳送特定類型的乙太網路框來利用這個漏洞。成功利用該漏洞後,攻擊者可能導致控制平面協議關係失效,從而引發 DoS 情況。CVE-2024-20317

CiscoCisco IOS XR Software1Cisco IOS XR 軟體的中間系統到中間系統 (IS-IS) 協定的分段路由功能中的漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上造成拒絕服務 (DoS) 情況。此漏洞是由於入口 IS-IS 封包的輸入驗證不足所造成的。攻擊者可以透過在形成鄰接關係後向受影響的裝置發送特定的 IS-IS 封包來利用此漏洞。成功利用漏洞可能會導致攻擊者導致參與靈活演算法的所有受影響設備上的 IS-IS 進程崩潰並重新啟動,從而導致 DoS 情況。注意:IS-IS 協定是一種路由協定。要利用此漏洞,攻擊者必須與受影響的設備進行第 2 層相鄰,並且必須形成鄰接。此漏洞影響 IPv4 和 IPv6 控制平面上 IS-IS 的分段路由以及配置為 1 層、2 層或多級路由 IS-IS 類型的設備。CVE-2024-20406

CiscoCisco Meraki Systems Manager Agent1適用於 Windows 的 Cisco Meraki Systems Manager (SM) 代理程式中的漏洞可能允許經過驗證的本機攻擊者以提升的權限執行任意程式碼。此漏洞是由於運行時目錄搜尋路徑處理不當造成的。低權限攻擊者可以透過將惡意設定檔和惡意 DLL 檔案放置在受影響的系統上來利用此漏洞,當 Cisco Meraki SM 在啟動時啟動時,系統會讀取並執行這些檔案。成功利用該漏洞可能允許攻擊者以系統權限在受影響的系統上執行任意程式碼。CVE-2024-20430

CiscoCisco IOS XR Software1思科路由PON 控制器軟體(該軟體在Cisco IOS XR 軟體支援的硬體上以Docker 容器運作)中存在多個漏洞,可能允許經過驗證的遠端攻擊者在PON 管理器上擁有管理員等級權限或直接存取PON 管理器MongoDB執行個體對 PON 控制器容器執行指令注入攻擊並以 root 身分執行任意指令。這些漏洞是由於對傳遞給特定配置命令的參數驗證不足所造成的。攻擊者可以透過將精心設計的輸入作為受影響的配置命令的參數來利用這些漏洞。成功利用漏洞可允許攻擊者以 root 身分在 PON 控制器上執行任意指令。CVE-2024-20483

FortinetFortiClientEMS1Fortinet FortiClientEMS 7.2.0 至7.2.4、7.0.0 至7.0.12 中命令中使用的特殊元素(「命令注入」)漏洞[CWE-77] 的不正確中和可能允許未經身份驗證的攻擊者執行有限和臨時的命令透過精心設計的請求對底層資料庫進行操作。CVE-2024-33508

adobeillustrator1Illustrator 版本 28.6、27.9.5 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-34121

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機資訊外洩漏洞CVE-2024-37337

MicrosoftMicrosoft SQL Server 2019 (CU 28)1Microsoft SQL Server 本機資訊外洩漏洞CVE-2024-37342

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft SQL Server 本機資訊外洩漏洞CVE-2024-37966

microsoftwindows_10_15071Windows Installer 權限提升漏洞CVE-2024-38014

MicrosoftWindows 10 Version 18091PowerShell 特權提升漏洞CVE-2024-38046

MicrosoftWindows 10 Version 18091Windows 網路位址轉換 (NAT) 遠端執行程式碼漏洞CVE-2024-38119

MicrosoftAzure Network Watcher VM Extension1Azure 網路觀察程式 VM 代理程式權限提升漏洞CVE-2024-38188

microsoftoffice1Microsoft Publisher 安全功能繞過漏洞CVE-2024-38226

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint Server 遠端執行程式碼漏洞CVE-2024-38227

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint Server 遠端執行程式碼漏洞CVE-2024-38228

MicrosoftWindows 10 Version 16071Windows 網路拒絕服務漏洞CVE-2024-38232

MicrosoftWindows 10 Version 16071Windows 網路拒絕服務漏洞CVE-2024-38233

MicrosoftWindows Server 20191DHCP 伺服器服務拒絕服務漏洞CVE-2024-38236

MicrosoftWindows 10 Version 18091內核串流 WOW Thunk 服務驅動程式權限提升漏洞CVE-2024-38237

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38238

MicrosoftWindows 10 Version 18091Windows Kerberos 權限提升漏洞CVE-2024-38239

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38241

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38242

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38243

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38244

MicrosoftWindows 10 Version 18091內核串流服務驅動程式權限提升漏洞CVE-2024-38245

MicrosoftWindows Server 20221Win32k 權限提升漏洞CVE-2024-38246

MicrosoftWindows 10 Version 18091Windows 圖形元件權限提升漏洞CVE-2024-38247

MicrosoftWindows Server 20221Windows 儲存權限提升漏洞CVE-2024-38248

MicrosoftWindows 10 Version 18091Windows 圖形元件權限提升漏洞CVE-2024-38249

MicrosoftWindows 10 Version 18091Windows 圖形元件權限提升漏洞CVE-2024-38250

microsoftwindows_10_16071Windows Win32 核心子系統特權提升漏洞CVE-2024-38252

microsoftwindows_11_21h21Windows Win32 核心子系統特權提升漏洞CVE-2024-38253

microsoftwindows_10_16071微軟 AllJoyn API 資訊洩露漏洞CVE-2024-38257

microsoftwindows_server_20081Windows遠端桌面授權服務資訊洩漏漏洞CVE-2024-38258

microsoftwindows_server_20081Windows遠端桌面授權服務遠端程式碼執行漏洞CVE-2024-38263

AdobeAudition1Audition 版本 24.4.1、23.6.6 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-39378

adobeafter_effects1After Effects 版本 23.6.6、24.5 及更早版本受到基於堆的緩衝區溢出漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-39380

adobeafter_effects1After Effects 版本 23.6.6、24.5 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-39381

AdobePremiere Pro1Premiere Pro 版本 24.5、23.6.8 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-39384

DellPowerScale InsightIQ1Dell PowerScale InsightIQ 版本 5.0 至 5.1 存在一個可被外部方訪問的文件或目錄漏洞。未經身份驗證的攻擊者如果擁有遠程訪問權限,可能會利用此漏洞讀取、修改和刪除任意文件。CVE-2024-39581

AdobeIllustrator1Illustrator版本28.6、27.9.5及更早版本受到整數下溢(包裝或環繞)漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-41857

adobeafter_effects1After Effects 版本 23.6.6、24.5 及更早版本受到越界寫入漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-41859

AdobeAcrobat Reader1Acrobat Reader 版本 24.002.21005、24.001.30159、20.005.30655、24.003.20054 及更早版本受到使用後釋放漏洞的影響,可能導致在當前用戶的上下文中執行任意程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-41869

adobemedia_encoder1媒體編碼器版本24.5、23.6.8及更早版本受到一個越界讀取漏洞的影響,當解析一個精心製作的文件時,可能導致讀取超出分配的內存結構的結尾。攻擊者可以利用此漏洞在當前用戶的上下文中執行程式碼。利用此問題需要用戶互動,因為受害者必須打開一個惡意文件。CVE-2024-41871

DellWyse Proprietary OS (Modern ThinOS)1戴爾ThinOS版本2402和2405存在一個不當中和用於命令的特殊元素(「命令注入」)漏洞。擁有物理訪問權限的未經身份驗證的攻擊者可能會利用此漏洞,導致權限提升。CVE-2024-42427

microsoftwindows_server_20081Windows遠端桌面授權服務遠端程式碼執行漏洞CVE-2024-43454

MicrosoftWindows 11 Version 24H21Windows 安裝和部署特權提升漏洞CVE-2024-43457

MicrosoftWindows 10 Version 16071Microsoft 產品 Windows 存在網路資訊外洩弱點。CVE-2024-43458

MicrosoftMicrosoft Office 20191Microsoft 產品 Office Visio 存在遠端執行程式碼弱點。CVE-2024-43463

microsoftsharepoint_server1Microsoft 產品 SharePoint Server 存在遠端執行程式碼弱點。CVE-2024-43464

microsoft365_apps1Microsoft 產品 Excel 存在權限提升弱點。CVE-2024-43465

microsoftsharepoint_server1Microsoft 產品 SharePoint Server 存在服務阻斷弱點。CVE-2024-43466

MicrosoftWindows Server 20191Microsoft 產品 Windows 遠端桌面授權服務存在遠端程式碼執行弱點。CVE-2024-43467

MicrosoftAzure Network Watcher VM Extension1Microsoft 產品 Azure 網路觀察程式 VM 代理程式存在權限提升弱點。CVE-2024-43470

MicrosoftMicrosoft SQL Server 2017 (GDR)1Microsoft 產品 SQL Server 存在資訊外洩弱點。CVE-2024-43474

microsoftwindows_server_20081Microsoft 產品 Windows 管理中心存在資訊外洩弱點。CVE-2024-43475

MicrosoftMicrosoft AutoUpdate for Mac1Microsoft 產品 AutoUpdate (MAU) 存在特權提升弱點。CVE-2024-43492

MicrosoftWindows 11 version 22H21Microsoft 產品 Windows libarchive 存在遠端程式碼執行弱點。CVE-2024-43495

adobephotoshop1adobe 產品 Photoshop Desktop 24.7.4、25.11 (含)之前版本存在堆疊緩衝區溢位弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此該弱點需要用戶交互,受影響系統必須存取惡意檔案。CVE-2024-43756

adobeillustrator1adobe 產品 Illustrator 28.6、27.9.5 (含)之前版本存再釋放後使用弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受影響系統必須存取惡意檔案。CVE-2024-43758

adobephotoshop1adobe 產品 Photoshop Desktop 24.7.4、25.11 (含)之前版本存在越界存取弱點,該弱點可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受影響系統必須存取惡意檔案。CVE-2024-43760

linuxlinux_kernel1Linux 核心存在下列弱點,md/raid1:使用慢速磁碟修復降級陣列的資料損壞 read_balance() 將盡可能避免從慢速磁碟讀取,可以讀取未恢復的資料。該弱點已解決修復。CVE-2024-45023

linuxlinux_kernel1Linux 核心存在下列弱點: s390/dasd:修復錯誤復原導致 ESE 裝置上的資料損壞 範圍空間效率 (ESE) 或精簡配置磁碟區需要在常規 IO 處理期間按需格式化。 dasd_ese_needs_format 函數檢查是否存在表示不存在正確軌道格式的錯誤代碼。對不正確長度的檢查是不精確的,因為導致傳輸資料不足的其他錯誤情況也設定了此標誌。該弱點已解決修復。CVE-2024-45026

adobephotoshop1Photoshop 桌面版 24.7.4、25.11 及之前的版本存在越界寫入弱點,可能導致在當前使用者上下文中執行任意程式碼。此弱點的利用需要使用者互動,受害者必須打開惡意文件。CVE-2024-45108

adobephotoshop1Photoshop 桌面版 24.7.4、25.11 及之前的版本存在越界寫入弱點,可能導致在當前使用者上下文中執行任意程式碼。此弱點的利用需要使用者互動,受害者必須打開惡意文件。CVE-2024-45109

AdobeAcrobat Reader1Acrobat Reader 版本 24.002.21005、24.001.30159、20.005.30655、24.003.20054 及之前的版本存在類型混淆弱點,可能導致在當前使用者上下文中執行任意程式碼。此問題發生在使用不兼容的類型存取資源時,導致邏輯錯誤,攻擊者可以利用此錯誤。此弱點的利用需要使用者互動,受害者必須打開惡意文件。CVE-2024-45112

adobecoldfusion1ColdFusion 版本 2023.6、2021.12 及之前的版本存在認證不當弱點,可能導致特權提升。攻擊者可以利用此弱點獲取未授權存取並影響應用程式的完整性。此弱點的利用不需要使用者互動。CVE-2024-45113

FortinetFortiSOAR1FortiSOAR 版本 7.4.0 至 7.4.3、7.3.0 至 7.3.2、7.2.0 至 7.2.2、7.0.0 至 7.0.3 中的密碼變更端點存在授權不當弱點 [CWE-285],可能允許已認證的攻擊者通過精心構造的 HTTP 請求對使用者和管理員的密碼進行暴力破解攻擊。CVE-2024-45327

linuxlinux_kernel1Linux 核心中已解決以下弱點:scsi:aacraid:修正探測失敗時的雙重釋放 aac_probe_one() 通過 aac_driver_ident::init 指針調用硬體特定的初始化函數,所有這些最終調用到 aac_init_adapter()。如果 aac_init_adapter() 在為 aac_dev::queues 分配記憶體後失敗,它會釋放該記憶體但不會清除該成員。在硬體特定的初始化函數返回錯誤後,aac_probe_one() 會進入一個錯誤路徑,該路徑再次釋放 aac_dev::queues 指向的記憶體,導致雙重釋放。CVE-2024-46673

linuxlinux_kernel1Linux 核心中已解決以下弱點:usb: dwc3: st: 修正探測錯誤路徑中的平台裝置引用計數錯誤 probe 函數從未執行任何平台裝置分配,因此錯誤路徑“undo_platform_dev_alloc”完全是錯誤的。它會減少正在探測的平台裝置的引用計數。如果觸發錯誤路徑,這將導致設備引用計數不平衡,並過早釋放設備資源,從而在釋放剩餘的 devm 管理資源時可能會使用已釋放的記憶體。CVE-2024-46674

linuxlinux_kernel1Linux 核心中已解決以下弱點:drm/xe: 防止與搶佔圍欄相關的 UAF 搶佔圍欄鎖是佇列的一部分,因此在當前設計中,任何鎖定圍欄的操作也應該持有佇列的引用,以防止佇列被釋放。然而,目前看來我們在釋放佇列引用之前發出圍欄信號,但如果有東西在等待圍欄,當它喚醒時會先抓住鎖然後檢查圍欄狀態。但如果我們已經釋放了佇列引用,那麼鎖可能已經作為佇列的一部分被釋放,從而導致 UAF。為防止這種情況,將圍欄鎖移至圍欄本身,以避免生命週期問題。CVE-2024-46683

linuxlinux_kernel1Linux 核心中已解決以下弱點:btrfs: 修正 btrfs_submit_chunk() 中發生錯誤時的 UAF 錯誤 內部報告 KASAN 報告了 UAF,並給出了以下回溯:[BUG] KASAN:slab-use-after-free 在 btrfs_check_read_bio+0xa68/0xb70 [btrfs] 中檢查 read bio 時,嘗試在已釋放的 bio 上進行進一步操作導致雙重釋放。CVE-2024-46687

linuxlinux_kernel1Linux 核心中已解決以下弱點:nfsd: 修正 nfsd4_cb_getattr_release 中的潛在 UAF 問題 一旦我們放棄了委託引用,嵌入其中的欄位不再安全可訪問。應最後執行此操作。CVE-2024-46696

linuxlinux_kernel1Linux 核心中已解決以下弱點:drm/v3d: 更新 GPU 狀態時禁用搶佔 我們忘記在 write_seqcount_begin/end() 組合周圍禁用搶佔來更新 GPU 狀態。此修正已應用。CVE-2024-46699

linuxlinux_kernel1Linux 核心中已解決以下弱點:drm/amdgpu/mes: 修正 mes 環形緩衝區溢出 在寫入 mes 數據包之前等待足夠的記憶體空間,以避免環形緩衝區溢出。CVE-2024-46700

LenovoHX5530 Appliance (ThinkAgile) XCC1在 XCC 中發現了一個特權提升弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的 IPMI 命令進行命令注入。CVE-2024-8278

LenovoHX5530 Appliance (ThinkAgile) XCC1在 XCC 中發現了一個特權提升弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的文件上傳進行命令注入。CVE-2024-8279

LenovoHX5530 Appliance (ThinkAgile) XCC1在 XCC 中發現了一個輸入驗證弱點,該弱點可能允許具有提升權限的有效 XCC 用戶通過特製的文件執行命令注入或引發可恢復的拒絕服務攻擊。CVE-2024-8280

影響系統:
    受影響廠牌如下:
  • Microsoft
  • adobe
  • dlink
  • Cisco
  • Dell
  • Fortinet
  • linux
  • Lenovo
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-260 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-260 )
參考資訊: US-CERT