資安通告:09/16~09/22 資安弱點威脅彙整週報
2024-09-26
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apacheseata1Apache Seata中不可信資料反序列化弱點。當開發人員在Seata服務器上禁用身份驗證並且不使用Seata客戶端SDK依賴項時,他們可以透過直接發送Seata私有協議字節碼來構建不受控制的序列化惡意請求。CVE-2024-22399

dlinkdir-x5460_firmware1D-Link無線路由器的某些模型的Web服務存在堆疊緩衝區溢位弱點,該弱點允許未經驗證的遠端攻擊者利用此弱點在設備上執行任意程式碼。CVE-2024-45694

dlinkdir-x4860_firmware1D-Link無線路由器的某些模型的Web服務存在堆疊緩衝區溢位弱點,該弱點允許未經驗證的遠端攻擊者利用此弱點在設備上執行任意程式碼。CVE-2024-45695

dlinkdir-x4860_firmware1D-Link無線路由器的某些模型具有隱藏的功能,當WAN連接埠插入時,啟用Telnet服務。CVE-2024-45697

dlinkdir-x4860_firmware1D-Link無線路由器的某些型號無法正確驗證Telnet服務中的用戶輸入,從而允許未經驗證的遠端攻擊者使用寫死的憑證登錄到Telnet並注入任意OS命令,然後可以在設備上執行。CVE-2024-45698

totolinkt8_firmware1TOTOLINK AC1200 T8 v4.1.5cu.861_b20230220透過SSID5G參數在setWizardCFG函數中存在緩衝區溢位弱點。CVE-2024-46419

totolinkt8_firmware1TOTOLINK AC1200 T8 V4.1.5CU.861_B20230220透過DESC參數在setWifiaclrules函數中存在緩衝區溢位弱點。CVE-2024-46451

MicrosoftDynamics 365 Business Central Online1Dynamics 365 Business Central的授權不當導致存在弱點,該弱點使經過身份驗證的攻擊者可以透過網路提升權限。CVE-2024-43460

dlinkcovr-x1870_firmware1D-Link無線路由器的某些型號包含隱藏功能。透過向Web服務發送特定的封包,攻擊者可以強制啟用Telnet服務並使用寫死的憑證登錄。CVE-2024-45696

GoogleChrome1129.0.6668.58 之前的 Google Chrome V8 中的類型混淆允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損毀。CVE-2024-8904

GoogleChrome1129.0.6668.58 之前的 Google Chrome V8 中的不當操作允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損毀。 CVE-2024-8905

ApplemacOS1該問題已通過改進檢查機制解決。此問題已在 iOS 18、iPadOS 18 以及 macOS Sequoia 15 中修復。此弱點可能允許應用程式在沒有顯示指示器的情況下錄製螢幕。CVE-2024-27869

AppleiOS and iPadOS1該問題已通過改進狀態管理機制解決,並在 iOS 18 和 iPadOS 18 中修復。此弱點可能允許遠端攻擊者造成阻斷服務 (DoS) 攻擊。CVE-2024-27874

AppleiOS and iPadOS1該問題已通過改進邊界檢查解決,並在 iOS 17.7 和 iPadOS 17.7,以及 iOS 18 和 iPadOS 18 中修復。此弱點可能允許攻擊者導致應用程式異常終止。CVE-2024-27879

MicrosoftMicrosoft Office LTSC 20211Microsoft Office Visio 存在一個遠端程式碼執行弱點,可能允許攻擊者透過誘導用戶打開惡意設計的 Visio 文件來執行任意程式碼。成功利用此弱點的攻擊者可以在受害者的系統上執行程式,進而控制受感染的系統。CVE-2024-38016

ApplemacOS1macOS Sonoma 14.7 和 macOS Sequoia 15 修復了一個越界寫入問題,該問題已通過改進的邊界檢查進行修正。處理惡意製作的影片檔案可能會導致應用程式意外終止。CVE-2024-40841

AppleiOS and iPadOS1此問題已通過限制在鎖定設備上提供的選項來解決。該問題在 iOS 18 和 iPadOS 18 中得到了修復。攻擊者可能在未經身份驗證的情況下,通過輔助訪問功能查看最近的照片。CVE-2024-40852

ApplemacOS1此問題已通過改進檢查來解決,並在 macOS Sequoia 15 中得到修復。應用程式可能因此能夠獲取 root 權限。CVE-2024-40861

AppleXcode1此隱私問題已通過移除敏感資料解決,並在 Xcode 16 中修復。攻擊者可能能夠確定電腦所有者的 Apple ID。CVE-2024-40862

linuxlinux_kernel1在 Linux 核心中,已解決以下弱點:drm/amdgpu:修復 mc_data 越界讀取警告。該修正清除了有關 mc_data[i-1] 可能越界讀取的警告。CVE-2024-46722416

linuxlinux_kernel1在 Linux 核心中,已解決以下弱點:drm/amdgpu:修復 ucode 越界讀取警告。該修正清除了有關 ucode[] 可能越界讀取的警告。CVE-2024-46723416

linuxlinux_kernel1在 Linux 核心中,已解決以下弱點:drm/amdgpu: 修正 df_v1_7_channel_number 的越界讀取問題,檢查 fb_channel_number 範圍以避免陣列越界讀取錯誤。CVE-2024-46724416

linuxlinux_kernel1在 Linux 核心中,已解決以下弱點:drm/amdgpu:修正越界寫入警告,檢查 ring 類型值以修復越界寫入警告問題。CVE-2024-46725416

linuxlinux_kernel1在Linux 核心中,以下漏洞已解決: VMCI:修正vmci_resource_remove() 中刪除資源時的釋放後使用問題當在vmci_resource_remove() 中從vmci_resource_table 中刪除資源時,透過比較上下文和資源句柄來執行上下文搜尋資源領域。不過,可以建立兩個具有不同類型但相同句柄(相同上下文和資源欄位)的資源。當嘗試刪除其中一個資源時,vmci_resource_remove() 可能不會刪除預期的資源,但該物件仍會被釋放,就像 vmci_datagram_destroy_handle() 中的資料封包類型一樣。 vmci_resource_table 仍將保留指向此已釋放資源的指針,導致釋放後使用漏洞。CVE-2024-46738416

linuxlinux_kernel1在Linux核心中,以下漏洞已解決:binder:修復由偏移覆蓋引起的UAF Binder物件在交易期間被單獨處理並複製到目標緩衝區中。這些物件之間的任何原始資料也會被複製。然而,這個原始資料副本缺乏越界檢查。如果原始資料超過資料部分大小,則副本將覆蓋偏移部分。這最終會觸發一個錯誤,嘗試展開已處理的物件。然而,此時用於索引這些物件的偏移量現已損壞。使用損壞的偏移量進行展開可能會導致任意節點減少並導致其過早釋放。此類節點的其他使用者留下一個懸空指針,觸發釋放後使用。CVE-2024-46740416

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: Misc: fastrpc: Fix double free of 'buf' in error path smatch warning: drivers/misc/fastrpc.c:1926 fastrpc_req_mmap() error: double free of ' () 錯誤路徑,如果unmap 成功,則在fastrpc_req_munmap_impl() 中釋放fastrpc 緩衝區。但最終還是無條件呼叫fastrpc_buf_free()。所以上面的情況觸發了fastrpc buf的double free。CVE-2024-46741416

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: of/irq:防止裝置位址在中斷映射遍歷中越界讀取 當使用小於中斷父節點的裝置位址呼叫 of_irq_parse_raw() 時(來自 #address- cells 屬性),KASAN在填充初始匹配表時偵測到以下越界讀取(dyndbg="func of_irq_parse_* +p"): OF: of_irq_parse_one: dev=/soc@0/picasso/watchdog, index=0 OF:parent=/soc@0 /pci@878000000000/gpio0@17,0,intsize=2 OF:intspec=4 OF:of_irq_parse_raw:ipar=/soc@0/pci@878000000000/gpio0@17,0,大小= 2 OF: -3>CVE-2024-46743416

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: HID:cougar:修復板越界讀取 cougar_report_fixup 針對 Cougar 500k 遊戲鍵盤的 report_fixup 在存取報告描述符大小之前未驗證報告描述符大小是否正確CVE-2024-46747416

linuxlinux_kernel1在 Linux核心中,以下漏洞已解決: smb: client: fix double put of @cfile in smb2_set_path_size() 如果使用有效的@cfile調用smb2_compound_op()並返回-EINVAL,我們需要在之前調用cifs_get_writable_compound_op()並返回-EINVAL,我們需要在之前調用cifs_get_writable_path()重試,因為@cfile 的引用已被先前的呼叫刪除。這修正了針對Windows Server 2022 執行fstests generic/013 時出現的下列KASAN splat: CIFS: Attempting to mount //w22-fs0/scratch run fstests generic/013 at 2024-09-02 19:48:59CVE-2024-46796416

linuxlinux_kernel1在 Linux 核心中,以下漏洞已解決: ASoC:dapm:修復 snd_soc_pcm_runtime 物件的 UAF 當使用具有以下額外配置的核心時, - CONFIG_KASAN=y - CONFIG_KASAN_GENERIC=y - CONFIG_KASAN_INLINE=y - CONFIG_KA_ALLGENERIC=y - CONFIG_KASAN_INLINE= - CONFIG_KA_ALLGENER核心偵測到snd_pcm_suspend_all() 在系統掛起時存取已釋放的「snd_soc_pcm_runtime」對象,這會導致釋放後使用錯誤:[52.047746] BUG:KASAN:snd_pcm_suspend_all+0x1a8/0x270 58/0x270 57076d -sleep/2330 在addr ffff0000b9434d50 處讀取大小1 [ 52.047785] 呼叫追蹤:[ 52.047787] dump_backtrace+0x0/0x3c0 [ 52.047794] _race+0x0/0x3c0 [ 52.047794] 107794] 0070xP. 0x68/0x8c [52.047802] 列印位址描述。 .0+0x74/0x2c0 [ 52.047809] kasan_report+0x210/0x230 [ 52.047815] __asan_report_load1_noabort+0x3c/0x50 [ 52.047820] sendx 824] snd_soc_suspend+0x19c/0x4e0 snd_pcm_sync_stop() 對「子流」進行NULL 檢查->runtime' 在進行任何訪問之前。因此,每次 kfree() 時,我們都需要將「substream->runtime」設為 NULL。CVE-2024-46798416

linuxlinux_kernel1在 Linux 核心中,下列漏洞已解決: sch/netem:修正 netem_dequeue 中釋放後的使用 如果 netem_dequeue() 將封包排入內部 qdisc,並且 qdisc 傳回 __NET_XMIT_STOLEN。封包被丟棄,但未呼叫qdisc_tree_reduce_backlog() 來更新父級的q.qlen,導致與Commit e04991a48dbaf382 ("netem: fix return value if重複入隊失敗") 類似的use-SANter-free KAKA UaF 的命令: ip link add type dummy ip link set lo up ip link set dummy0 up tc qdisc add dev lo 父根句柄1: drr tc 過濾器add dev lo 父1: 基本classid 1:1 tc class tc dev lo classid 1:1: drr tc qdisc 新增dev lo 父級1:1 句柄2:netem tc qdisc 新增dev lo 父級2:句柄3:drr tc 過濾器add dev lo 父級3:基本classid 3:1 操作鏡像出口重定向dev dummy0 tc 類別新增dev lo classid 3 :1 drr ping -c1 -W0.01 localhost # 觸發 bug tc class del dev lo classid 1:1 tc class add dev lo classid 1:1 drr ping -c1 -W0.01 local # UaFCVE-2024-46800416

mfasoftsecure_authentication_server11.9.040924 之前的MFASOFT 安全驗證伺服器(SAS) 1.8.x 到1.9.x 中的/api-selfportal/get-info-token-properties 端點中存在不正確的存取控制(IDOR) 漏洞,允許遠端攻擊者取得使用者令牌的存取權限無需身份驗證。CVE-2024-46937

影響系統:
    受影響廠牌如下:
  • apache
  • dlink
  • totolink
  • Microsoft
  • Google
  • Apple
  • linux
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-267 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-267 )
參考資訊: US-CERT