資安通告:09/23~09/29 資安弱點威脅彙整週報
2024-10-04
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
NVIDIAContainer Toolkit1NVIDIA 產品 Container Toolkit 1.16.1 (含)之前版本存在遠端程式碼執行弱點。該弱點為檢查時間 (TOCTOU) 採預設配置,以致專門製作的容器映像檔可以存取主機檔案系統,進而導致執行任意程式碼、服務阻斷、權限提升、資訊洩露和資料篡改等情況。CVE-2024-0132

GoogleChrome1Google 產品 Chrome 126.0.6478.54 之前版本存在驗證弱點。該弱點為 Google Chrome 中的 V8 中的執行不完全導致遠端攻擊者可藉由偽造 HTML 頁面執行沙箱逃逸 (sandbox escape)。CVE-2024-7024

artbeesJupiter X Core1artbees 產品 Jupiter X Core 存在驗證弱點。該弱點為 WordPress 的 Jupiter X Core 插件受到任意文件上傳的影響 valutice 函數未正確驗證,導致未經驗證的攻擊者可將任意檔案上傳到受影響的伺服器,進而造成遠端執行程式碼情況。CVE-2024-7772

GoogleChrome1Google 產品 Chrome 92.0.4515.107 之前版本存在堆記憶體損壞弱點。遠端攻擊者可藉由偽造的 HTML 頁面來造成堆記憶體損壞情況。CVE-2021-38023

IBMAspera Console1IBM 產品 Aspera Console 版本 3.4.0 - 3.4.4 存在遠端程式碼執行弱點。該弱點可能允許遠端身份驗證的攻擊者在系統上執行由 CSV 注入弱點引起的任意程式碼。CVE-2021-38963

CiscoIOS1Cisco 產品 IOS 存在驗證弱點。該弱點為 Cisco IOS 軟體和 Cisco IOS XE 軟體的資源預訂協議 (RSVP) 功能,可以使未經驗證遠端攻擊者發送 RSVP流量,造成受影響的設備意外中止並重新加載,進而導致服務阻斷情況。CVE-2024-20433

CiscoCisco IOS XE Software1Cisco 產品 IOS XE 軟體存在驗證弱點。該弱點啟用電話服務功能時,Cisco IOS XE 軟體的 HTTP 伺服器功能中弱點,攻擊者可藉由偽造的 HTTP 流量發送給受影響的設備來利用此弱點,造成受影響的設備意外中止並重新加載情況,進而導致服務阻斷情況。CVE-2024-20436

CiscoCisco IOS XE Software1Cisco 產品 IOS XE 軟體存在驗證弱點。該弱點為 Cisco IOS XE 軟體的基於 Web 的管理介面,遠端攻擊者在受影響設備的 CLI 上執行跨站點請求偽造 (CSRF) 攻擊並執行指令,成功利用可以使攻擊者能夠在受影響用戶的權限上對本地設備執行任意程式碼。CVE-2024-20437

CiscoCisco IOS XE Software1Cisco 產品 IOS XE 軟體存在驗證弱點。該弱點為 Cisco IOS XE 軟體的統一威脅防禦 (UTD) 組件未正確驗證,導致可允許受影響設備上未經驗證遠端攻擊者執行 SD-WAN IPSEC 通道發送偽造流量,進而導致服務阻斷情況。CVE-2024-20455

CiscoCisco IOS XE Software1Cisco 產品 IOS XE 軟體存在驗證弱點。該弱點為 Cisco IOS XE軟體的協議獨立多播 (PIM) 功能未正確驗證,導致攻擊者可藉由偽造的 PIMV2 封包發送到受影響設備上的啟用 PIM 介面?造成設備意外中止並重新加載,進而導致服務阻斷情況。CVE-2024-20464

CiscoCisco IOS XE Software1Cisco IOS XE 軟體中 IPv4 重組程式碼存在一個漏洞,可能允許未經身份驗證的遠端攻擊者對受影響設備造成拒絕服務(DoS)狀態。這個漏洞是由於在片段重組過程中資源管理不當所導致。攻擊者可以通過向受影響設備發送特定大小的數據包,或通過受影響設備上的虛擬片段重組(VFR)啟用介面來利用此漏洞。攻擊者可能會導致設備重新啟動,從而引發 DoS 狀態。注意:此漏洞影響運行 Cisco IOS XE 軟體版本 17.12.1 或 17.12.1a 的 Cisco ASR 1000 系列聚合服務路由器和 Cisco cBR-8 融合寬頻路由器。CVE-2024-20467

CiscoCisco IOS XE Software1Cisco IOS XE 軟體中 DHCP Snooping 功能的漏洞,可能允許未經身份驗證的遠端攻擊者在受影響設備上造成高 CPU 使用率,從而導致需要手動重新啟動才能恢復的拒絕服務(DoS)狀態。這個漏洞是由於對 IPv4 DHCP 數據包的處理不當所引起的。攻擊者可以通過向受影響設備發送特定的 IPv4 DHCP 數據包來利用此漏洞。攻擊者導可能會使設備耗盡 CPU 資源並停止處理流量,從而造成需要手動重新啟動才能恢復的 DoS 狀態。CVE-2024-20480

GoogleChrome1在 Google Chrome 版本 124.0.6367.78 之前,PDF 處理中的堆緩衝區溢出漏洞允許遠端攻擊者透過特製的 PDF 文件潛在地利用堆損壞。 (Chromium 安全性嚴重性:中等)CVE-2024-7018

GoogleChrome1在 Google Chrome 版本 123.0.6312.58 之前,V8 中的未初始化使用漏洞允許遠端攻擊者通過特製的 HTML 頁面執行越界內存訪問。(Chromium 安全性嚴重性:中等)CVE-2024-7022

GoogleChrome1在 Google Chrome 版本 128.0.6537.0 之前,Updater 中的數據驗證不足允許遠端攻擊者通過惡意文件執行權限提升。(Chromium 安全性嚴重性:中等)CVE-2024-7023

TeamViewerRemote Full Client1在 TeamViewer 遠端客戶端 15.58.4 之前版本中,通過 TeamViewer_service.exe 元件安裝 VPN 驅動程式時,對加密簽名的驗證不當允許在 Windows 系統上具有本地非特權訪問的攻擊者提升權限並安裝驅動程式。CVE-2024-7479

TeamViewerRemote Full Client1在 TeamViewer 遠端客戶端 15.58.4 之前版本中,通過 TeamViewer_service.exe 元件安裝印表機驅動程式時,對加密簽名的驗證不當允許在 Windows 系統上具有本地非特權訪問的攻擊者提升權限並安裝驅動程式。CVE-2024-7481

artbeesJupiter X Core1WordPress 的 Jupiter X Core 外掛在所有版本中,包括 4.7.5 之前,存在身份驗證繞過漏洞。這是由於社交登入小工具的身份驗證不當所致。這使得未經身份驗證的攻擊者能夠以第一個使用社交媒體帳號登錄的用戶身份登入,包括管理員帳號。即使社交登入元素已被禁用,只要之前曾啟用並使用過,攻擊者仍然可以利用此漏洞。該漏洞在 4.7.5 版本中部分修補,並在 4.7.8 版本中完全修補。CVE-2024-7781

GoogleChrome1在 Google Chrome 版本 129.0.6668.70 之前,Dawn 中的使用後釋放漏洞允許遠端攻擊者透過特製的 HTML 頁面潛在地利用堆損壞。(Chromium 安全性嚴重性:高)CVE-2024-9120

GoogleChrome1在 Google Chrome 版本 129.0.6668.70 之前,V8 中的不當實作允許遠端攻擊者透過特製的 HTML 頁面潛在地執行越界內存訪問。(Chromium 安全性嚴重性:高)CVE-2024-9121

GoogleChrome1在129.0.6668.70之前,在Google Chrome中的V8中的鍵入混淆允許遠端攻擊者通過精心設計的HTML頁面從越界進行記憶體訪問。(安全性嚴重性:高)CVE-2024-9122

googlechrome1在73.0.3683.75之前,Google Chrome中PDF中的數據驗證不足,允許遠端攻擊者通過精心設計的PDF文件從越界中執行記憶體訪問。(安全性嚴重性:低)CVE-2018-20072

SynologySynology Drive Client1在3.3.0-15082之前,在Synology Drive Client中的OpenSSL DLL組件中不受信任的控制範圍弱點包含功能,允許本地用戶通過未指定的向量執行任意程式碼。CVE-2022-49038

CiscoCisco Digital Network Architecture Center (DNA Center)1以前是Cisco DNA中心的Cisco Catalyst Center的SSH服務器中的弱點,可以允許未經身份驗證的遠端攻擊者模仿Cisco Catalyst Center Appliance。這種弱點是由於存在靜態SSH主機密鑰所致。攻擊者可以通過對SSH連接進行中型攻擊來利用此弱點,這可以使攻擊者攔截SSH客戶端和Cisco Catalyst Center Appliance之間的流量。成功的弱點利用可以使攻擊者能夠模擬受影響的設備,將命令注入終端會話並竊取有效的用戶憑據。CVE-2024-20350

DellSmartFabric OS10 Software1Dell SmartFabric OS10軟體,版本10.5.6.x,10.5.5.x,10.5.4.x,10.5.3.x,包含一個不受控制的資源消耗弱點。遠端未經驗證的主機可能有可能利用這種弱點,從而導致阻斷服務。CVE-2024-37125

DellSmartFabric OS10 Software1Dell SmartFabric OS10軟體,版本10.5.6.x,10.5.5.x,10.5.4.x,10.5.3.x,包含對命令(“命令注入”)弱點中使用的特殊元素的不當中和。具有遠端訪問的低特權攻擊者可能會利用這種弱點導致程式碼執行。CVE-2024-39577

Apache Software FoundationApache Linkis Spark EngineConn1在Apache Linkis <= 1.5.0中,Spark Engineconn中的隨機字符串安全弱點,啟動PY4J時,由令牌生成的隨機字符串使用CONSONS LANG的Randystringutils。建議用戶升級到1.6.0版,該版本可以解決此問題。CVE-2024-39928

IBMCloud Pak for Multicloud Management1IBM Manageiq可以允許遠端身份驗證的攻擊者通過發送專門精心設計的YAML文件請求來執行系統上的任意命令。CVE-2024-43191

GoogleChrome1在129.0.6668.70之前,Skia中的Skia的整數溢出允許遠端攻擊者通過精心設計的HTML頁面執行範圍內的記憶體寫入。(安全性嚴重性:高)CVE-2024-9123

影響系統:
    受影響廠牌如下:
  • NVIDIA
  • Chrome
  • artbees
  • IBM
  • Cisco
  • TeamViewer
  • Dell
  • Apache Software Foundation
  • IBM
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-274 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-274 )
參考資訊: US-CERT