資安通告:10/07~10/13 資安弱點威脅彙整週報
2024-10-18
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47410

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到存取未初始化指標漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47411

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47412

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47413

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47414

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47415

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47416

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47417

adobeanimate1Animate 版本 23.0.7、24.0.4 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47418

adobecommerce1Adobe Commerce 版本 2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到不正確的驗證漏洞的影響,該漏洞可能導致權限升級。攻擊者可以利用此漏洞在應用程式中獲得未經授權的存取或提升的權限。利用此問題不需要使用者互動。CVE-2024-45115

adobecommerce1Adobe Commerce 版本2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到跨站點腳本(XSS) 漏洞的影響,該漏洞可被利用來執行任意程式碼。如果管理員攻擊者可以誘騙使用者點擊特製連結或提交表單,則惡意腳本可能會在受害者瀏覽器的上下文中執行,並對機密性和完整性產生很大影響。利用此問題需要使用者互動。CVE-2024-45116

adobecommerce1Adobe Commerce 版本 2.4.7-p2、2.4.6-p7、2.4.5-p9、2.4.4-p10 及更早版本受到不正確輸入驗證漏洞的影響,該漏洞可能導致任意檔案系統讀取。管理員攻擊者可以利用此漏洞透過 PHP 過濾器鏈從系統中讀取目標目錄以外的文件,並且還可能對服務造成低可用性影響。利用此問題不需要使用者交互,範圍會發生變化。CVE-2024-45117

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.6、2022.4 及更早版本在解析精心設計的檔案時受到越界讀取漏洞的影響,這可能導致讀取超出已分配記憶體結構的結尾。攻擊者可以利用此漏洞在目前使用者的上下文中執行程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47421

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到不受信任的搜尋路徑漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過在搜尋目錄中插入惡意路徑來利用此漏洞,應用程式可能會在不知情的情況下執行該路徑。這可能允許攻擊者在當前使用者的上下文中執行任意程式碼。利用此問題需要使用者互動。CVE-2024-47422

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過上傳??可由系統自動處理或執行的惡意檔案來利用此漏洞。利用此問題需要使用者互動。CVE-2024-47423

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到整數溢位或環繞漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47424

AdobeAdobe Framemaker1Adobe Framemaker 版本 2020.6、2022.4 及更早版本受到整數下溢(Wrap 或 Wraparound)漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-47425

AdobeDimension1Dimension 版本 4.0.3 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45146

AdobeDimension1Dimension 版本 4.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45150

AdobeInCopy1InCopy 版本 19.4、18.5.3 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致攻擊者執行任意程式碼。攻擊者可以透過上傳??惡意檔案來利用此漏洞,然後該檔案可以在伺服器上執行。利用此問題需要使用者互動。CVE-2024-45136

AdobeInDesign Desktop1InDesign Desktop 版本 19.4、18.5.3 及更早版本受到「危險類型檔案不受限制上傳」漏洞的影響,該漏洞可能導致任意程式碼執行。攻擊者可以透過上傳??惡意檔案來利用此漏洞,該檔案在執行時可以在伺服器上下文中運行任意程式碼。利用此問題需要使用者互動。CVE-2024-45137

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到 Use After Free 漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45138

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45139

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45140

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45141

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到 Write-what-where Condition 漏洞的影響,該漏洞可能允許攻擊者在目前使用者的上下文中執行任意程式碼。此漏洞允許攻擊者將受控值寫入任意記憶體位置,可能導致程式碼執行。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45142

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到基於堆疊的緩衝區溢位漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45143

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45144

AdobeSubstance3D - Stager1Substance3D - Stager 版本 3.0.3 及更早版本受到越界寫入漏洞的影響,該漏洞可能導致在目前使用者的上下文中執行任意程式碼。利用此問題需要用戶交互,受害者必須打開惡意文件。CVE-2024-45152

Apache Software FoundationApache Subversion1 573 / 5,000 在Windows 平台上,將命令列參數「最適合」的字元編碼轉換為Subversion 的可執行檔(例如svn.exe 等)可能會導致意外的命令列參數解釋,包括參數注入和其他程式的執行(如果特殊情況)。 Subversion 1.14.3 及之前的所有版本僅在 Windows 平台上受到影響。建議用戶升級到 Subversion 1.14.4 版本,該版本修復了此問題。 Subversion 在類 UNIX 平台上不受影響。CVE-2024-45720

Apache Software FoundationApache XML Graphics FOP1Apache XML Graphics FOP 中 XML 外部實體引用(「XXE」)漏洞的不正確限制。此問題影響 Apache XML 圖形 FOP:2.9。建議用戶升級到2.10版本,該版本已修復該問題。CVE-2024-28168

Cacticacti1Cacti 是一個開源性能和故障管理框架。在 `links.php` 中儲存外部連結時,`fileurl` 參數未正確清理。此外,上述fileurl被放置在一些html程式碼中,這些程式碼傳遞給「link.php」和「index.php」中的「print」函數,最終導致儲存型XSS。具有建立外部連結權限的使用者可以在建立外部連結時操縱http post請求中的「fileurl」參數來執行儲存型XSS攻擊。當應用程式允許不受信任的使用者輸入在未經適當驗證或轉義的情況下顯示在網頁上時,就會出現稱為 XSS(跨站點腳本)的漏洞。此問題已在發行版本 1.2.28 中解決。建議所有用戶升級。此問題沒有已知的解決方法。CVE-2024-43362

Cacticacti1Cacti 是一個開源的性能和故障管理框架。管理員權限可以創建一個包含 PHP 代碼的惡意主機名的設備,並重複安裝過程(只需完成安裝過程的第 5 步,無需完成之前或之後的步驟),以使用 PHP 文件作為 Cacti 日誌文件。在日誌中出現惡意主機名(日誌中毒)後,只需訪問日誌文件的 URL 即可執行命令,從而實現遠程代碼執行(RCE)。此問題已在版本 1.2.28 中解決,所有用戶都被建議進行升級。目前尚無已知的解決方法來修補此漏洞。CVE-2024-43363

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被宣告為嚴重漏洞。此漏洞影響文件 /goform/formEasySetupWWConfig 中的函數 formEasySetupWWConfig。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9782

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被評為嚴重漏洞。此問題影響文件 /goform/formLogDnsquery 中的函數 formLogDnsquery。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9783

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formResetStatistic 中的函數 formResetStatistic。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9784

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetDDNS 中的函數 formSetDDNS。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9785

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetLog 中的函數 formSetLog。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9786

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetMuti 中的函數 formSetMuti。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9909

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetPassword 中的函數 formSetPassword。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9910

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被分類為嚴重漏洞。該漏洞影響文件 /goform/formSetPortTr 中的函數 formSetPortTr。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9911

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被宣告為嚴重漏洞。該漏洞影響文件 /goform/formSetQoS 中的函數 formSetQoS。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9912

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個漏洞,已被評為嚴重漏洞。該問題影響文件 /goform/formSetRoute 中的函數 formSetRoute。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9913

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetWizardSelectMode 中的函數 formSetWizardSelectMode。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9914

D-LinkDIR-619L B11在 D-Link DIR-619L B1 版本 2.06 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formVirtualServ 中的函數 formVirtualServ。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9915

dlinkdir-605l_firmware1在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formWlanSetup_Wizard 中的函數 formWlanSetup_Wizard。對參數 webpage 的操作會導致緩衝區溢出。該攻擊可能會遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9563

dlinkdir-605l_firmware1在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formWlanWizardSetup 中的函數 formWlanWizardSetup。對參數 webpage 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9564

dlinkdir-605l_firmware1在 D-Link DIR-605L 版本 2.13B01 BETA 中發現了一個被分類為嚴重的漏洞。該漏洞影響文件 /goform/formSetPassword 中的函數 formSetPassword。對參數 curTime 的操作會導致緩衝區溢出。該攻擊可以遠程發起。該漏洞的利用方式已向公眾披露,可能會被使用。CVE-2024-9565

dlinkdir-619l_firmware1發現一個被分類為「嚴重」的弱點,影響 D-Link DIR-619L B1 2.06 的 /goform/formDeviceReboot 檔案中的 formDeviceReboot 函數。對參數 next_page 的操作導致緩衝區溢位攻擊。此攻擊可以遠端發起,弱點已公開,可能被利用。CVE-2024-9566

dlinkdir-619l_firmware1發現另一個同樣被分類為「嚴重」的弱點,影響 D-Link DIR-619L B1 2.06 的 /goform/formAdvFirewall 檔案中的 formAdvFirewall 函數。對參數 curTime 的操作會導致緩衝區溢位攻擊,該攻擊也可以遠端發起,弱點已公開且可能被利用。CVE-2024-9567

dlinkdir-619l_firmware1同樣在 D-Link DIR-619L B1 2.06 中發現一個「嚴重」弱點,影響 /goform/formAdvNetwork 檔案中的 formAdvNetwork 函數。操作參數 curTime 導致緩衝區溢位,並且可以遠端發動攻擊。此弱點已公開且可能被利用。CVE-2024-9568

dlinkdir-619l_firmware1還有一個弱點影響 D-Link DIR-619L B1 2.06,被分類為「嚴重」。該弱點影響 /goform/formEasySetPassword 檔案中的 formEasySetPassword 函數,操作參數 curTime 會導致緩衝區溢位,攻擊可以遠端發起。此弱點也已公開,並且可能被利用。CVE-2024-9569

dlinkdir-619l_firmware1在 D-Link DIR-619L B1 2.06 中還發現一個「嚴重」弱點,影響 /goform/formEasySetTimezone 檔案中的 formEasySetTimezone 函數,對參數 curTime 的操作會導致緩衝區溢位,攻擊可能遠端發起,該弱點已公開且可能被利用。CVE-2024-9570

GoogleChrome1Google Chrome 的 V8 引擎在版本 129.0.6668.100 之前的版本中存在「類型混淆」弱點,允許遠端攻擊者通過精心設計的 HTML 頁面執行越邊界的記憶體寫入(Chromium 安全等級:高)。CVE-2024-9602

GoogleChrome1同樣在 Google Chrome 的 V8 引擎中,在 129.0.6668.100 之前的版本中,類型混淆弱點允許遠端攻擊者通過精心設計的 HTML 頁面潛在利用堆積記憶體損壞(Chromium 安全等級:高)。CVE-2024-9603

Juniper NetworksJunos OS1Juniper Networks Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了一個「輸入一致性驗證不當」的弱點。這個弱點允許未經身份驗證的網路攻擊者通過發送特定格式錯誤的 BGP 封包,導致 rpd 崩潰並重啟,從而引發阻斷服務(DoS)攻擊。如果持續收到並處理這類封包,將會導致持續性的阻斷服務情況。在某些情況下,rpd 無法自動重啟,需要通過 CLI 命令 restart routing 手動重啟。此弱點僅影響啟用了 BGP traceoptions 的系統,並且需要事先已經建立 BGP 工作階段。未啟用 BGP traceoptions 的系統不受影響。該弱點影響 iBGP 和 eBGP,並且影響到 IPv4 和 IPv6。CVE-2024-39515

Juniper NetworksJunos OS1在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了「越界讀取」弱點。此弱點允許未經身份驗證的網路攻擊者通過發送特定格式錯誤的 BGP 封包,導致 rpd 崩潰並重啟,進而引發阻斷服務(DoS)攻擊。如果系統持續接收並處理此類封包,將會導致持續的阻斷服務情況。此弱點僅影響啟用了 BGP traceoptions 的系統,未啟用 traceoptions 的系統不受影響。弱點影響配置了任何地址族的 iBGP 和 eBGP。CVE-2024-39516

Juniper NetworksJunos OS1在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的路由協議守護程序(rpd)中發現了「不當處理異常條件」弱點。此弱點允許未經身份驗證的網路攻擊者通過發送特定的 BGP 封包來導致 rpd 崩潰並重啟,從而引發阻斷服務(DoS)攻擊。如果系統持續接收並處理此類封包,將會導致持續的阻斷服務情況。此弱點僅影響啟用了 BGP traceoptions 的系統,且要求必須先建立 BGP 工作階段。未啟用 BGP traceoptions 的系統不受此弱點影響。該弱點影響 iBGP 和 eBGP,同時也影響 IPv4 和 IPv6。CVE-2024-39525

Juniper NetworksJunos OS1在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 的 cRPD 中,rpd-server 存在一個「不當處理異常條件」弱點。此弱點允許未經身份驗證的網路攻擊者向路由引擎(RE)發送精心構造的 TCP 流量,從而導致基於 CPU 的阻斷服務(DoS)攻擊。如果控制平面收到特別構造的 TCP 流量,或者 TCP 工作階段意外終止,將會導致 rpd-server 程序的控制平面 CPU 使用率增加。雖然並非明確要求,但當啟用 RIB 分片時,影響會更加嚴重。CVE-2024-39547

Juniper NetworksJunos OS1在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 中,Routing Protocol Daemon (rpd) 存在一個「不當處理異常條件」的弱點。此弱點允許未經身份驗證的網路攻擊者造成阻斷服務(DoS)攻擊。當通過已建立的 BGP 工作階段接收到帶有格式錯誤的路徑屬性的 BGP UPDATE 時,rpd 會崩潰並重新啟動。持續接收帶有特定格式錯誤路徑屬性的 BGP UPDATE 將對受影響設備造成持續的阻斷服務(DoS)狀況。CVE-2024-47491

Juniper NetworksJunos OS1在 Juniper Networks 的 SRX 系列、QFX 系列、MX 系列和 EX 系列中,Junos OS 的 http daemon (httpd) 存在一個「不受控的資源消耗」弱點。此弱點允許未經身份驗證的網路攻擊者造成阻斷服務(DoS)攻擊。攻擊者可以向設備發送特定的 HTTPS 連接請求,觸發未正確終止的程序創建。隨著時間的推移,這會導致資源耗盡,最終導致設備崩潰並重新啟動。CVE-2024-47497

Juniper NetworksJunos OS1在 Juniper Networks 的 Junos OS 和 Junos OS Evolved 中,路由協議守護程序 (RPD) 存在一個「不當檢查不尋常或例外情況」的弱點,這使得未經身份驗證的網路攻擊者能夠造成阻斷服務 (DoS)。當 BGP 監控協議 (BMP) 配置為 RIB 進入策略監控時,若在已建立的 BGP 工作階段中收到具有特定格式錯誤的 AS PATH 屬性的 BGP 更新,將導致 RPD 崩潰並重新啟動。CVE-2024-47499

Juniper NetworksJunos OS1此外,Juniper Networks Junos OS 在 SRX5000 系列的封包轉發引擎 (PFE) 中存在一個「不當驗證指定類型輸入」的弱點。當非集群的 SRX5000 設備接收到特定格式錯誤的封包時,將導致 flowd 崩潰並重新啟動。CVE-2024-47504

Juniper NetworksJunos OS Evolved1在 Juniper Networks Junos OS Evolved 的 ACX 7000 系列中,包轉發引擎 (PFE) 存在一個「不當限制通信通道到預定端點」的弱點,這使得未經身份驗證的網路攻擊者能夠增加資源消耗,最終導致阻斷服務 (DoS)。當 PFE 接收到特定的傳輸 MPLS 封包時,這些封包會被內部轉發到路由引擎 (RE),而不是被適當處理。持續接收這些 MPLS 封包會導致資源耗盡。此問題不需要 MPLS 配置受影響。CVE-2024-47490

Juniper NetworksJunos OS Evolved1Juniper Networks Junos OS Evolved 核心中的資源配置未限制或未節流弱點允許未經身份驗證的網路攻擊者造成拒絕服務 (DoS)。在某些情況下,終止的 TCP 會話狀態未被清除,隨著時間推移導致資源耗盡,阻止新的控制平面連接的建立。連接數不斷增加表明存在該問題。解決該問題需要手動重新啟動相應的 RE。此問題僅影響 IPv4,不影響 IPv6。此問題僅影響內帶 (經過 FPC 上的介面) 建立的 TCP 會話,不影響外帶 (經過路由引擎上的管理乙太網埠) 建立的會話。此問題影響 Junos OS Evolved:21.4R3-S9-EVO 之前的所有版本,22.2R3-S4-EVO 之前的 22.2 版本,22.4R3-S3-EVO 之前的 22.4 版本,23.2R2-S1-EVO 之前的 23.2 版本,23.4R2-EVO 之前的 23.4 版本。CVE-2024-47502

Juniper NetworksJunos Space1Juniper Networks Junos Space 中的指令注入弱點允許未經身份驗證的網路攻擊者透過發送特別的請求來執行任意 shell 命令,從而使得 web 應用程式可以遠端命令執行,並完全控制裝置。Junos Space Web 應用程式中的特定腳本允許未經充分輸入清理的 GET 請求進行攻擊者控制的輸入。特別的請求可以利用此弱點在 Junos Space 設備上執行任意 shell 指令。此問題影響 Junos Space 24.1R1。之前的 Junos Space 版本不受此弱點影響。CVE-2024-39563

LenovoApp Store1Lenovo App Store 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-4130

LenovoBaiying1Lenovo Baiying 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-33579

LenovoEmulator1Lenovo Emulator 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-4131

LenovoLeyun1Lenovo Leyun 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-33578

LenovoLock Screen1Lenovo Lock Screen 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-4132

LenovoPC Manager AI intelligent scenario1Lenovo PC Manager AI 智能場景被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-33581

LenovoPersonal Cloud1Lenovo Personal Cloud 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-33580

LenovoService Framework1Lenovo Service Framework 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-33582

LenovostARstudio1Lenovo stARstudio 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-9046

LenovoSuperFile1Lenovo Super File 被報告出現一個 DLL 劫持弱點,可能允許地端攻擊者提升權限執行程式碼。CVE-2024-4089

microsoftwindows_10_18091Microsoft 管理控制台遠端程式碼執行弱點。CVE-2024-43572

microsoftwindows_10_22h21Windows MSHTML 平台欺詐弱點。CVE-2024-43573

MicrosoftAzure CLI1Azure 命令列介面 (CLI) 權限提升弱點。CVE-2024-43591

MicrosoftAzure Monitor1Azure 監視器代理權限提升弱點。CVE-2024-38097

MicrosoftAzure Stack HCI1Azure Stack Hyperconverged Infrastructure (HCI) 權限提升弱點CVE-2024-38179

MicrosoftDeepSpeed1DeepSpeed 遠端程式碼執行弱點CVE-2024-43497

MicrosoftMicrosoft 365 Apps for Enterprise1Microsoft Office 遠端程式碼執行弱點CVE-2024-43576

MicrosoftMicrosoft Configuration Manager1Microsoft Configuration Manager 遠端程式碼執行弱點CVE-2024-43468

MicrosoftMicrosoft Copilot Studio1Copilot Studio 中敏感資訊暴露給未授權行為者的弱點,允許未經身份驗證的攻擊者透過網路攻擊途徑查看敏感資訊CVE-2024-43610

MicrosoftMicrosoft Office 20191Microsoft Office Visio 遠端程式碼執行弱點CVE-2024-43505

MicrosoftMicrosoft Office 20191Microsoft Office 遠端程式碼執行弱點CVE-2024-43616

MicrosoftMicrosoft Office LTSC 20241Microsoft Excel 遠端程式碼執行弱點CVE-2024-43504

MicrosoftMicrosoft SharePoint Enterprise Server 20161Microsoft SharePoint 權限提升弱點CVE-2024-43503

MicrosoftMicrosoft Visual Studio 2022 version 17.61.NET 和 Visual Studio 遠端程式碼執行弱點CVE-2024-38229

MicrosoftMicrosoft Visual Studio 2022 version 17.61.NET、.NET Framework 和 Visual Studio 拒絕服務弱點CVE-2024-43483

MicrosoftMicrosoft Visual Studio 2022 version 17.61.NET、.NET Framework 和 Visual Studio 拒絕服務弱點CVE-2024-43484

MicrosoftMicrosoft Visual Studio 2022 version 17.61.NET 和 Visual Studio 拒絕服務弱點CVE-2024-43485

MicrosoftRemote Desktop client for Windows Desktop1Microsoft 產品 Windows 桌面遠端桌面用戶端存在遠端程式碼執行弱點。CVE-2024-43533

MicrosoftVisual C++ Redistributable Installer1Microsoft 產品 Visual C++ 存在特權提升弱點。CVE-2024-43590

MicrosoftVisual Studio Code1Microsoft 產品 Visual Studio Code Arduino 的擴充功能存在驗證弱點,進而允許未經身份驗證的遠端攻擊者執行任意程式碼。CVE-2024-43488

MicrosoftVisual Studio Code1Microsoft 產品 Visual Studio Code (for Linux) 存在遠端程式碼執行弱點。CVE-2024-43601

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Hyper-V 存在遠端程式碼執行弱點。CVE-2024-30092

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Microsoft ActiveX 資料物件存在遠端程式碼執行弱點。CVE-2024-43517

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 Windows Telephony Server 存在遠端程式碼執行弱點。CVE-2024-43518

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 的 WDAC OLE DB 提供者存在 SQL Server 遠端程式碼執行弱點。CVE-2024-43519

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 存在遠端登錄服務權限提升弱點。CVE-2024-43532

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 遠端桌面協定伺服器存在遠端程式碼執行弱點。CVE-2024-43582

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 遠端桌面用戶端存在遠端程式碼執行弱點。CVE-2024-43599

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 Windows Hyper-V 存在規避驗證弱點。CVE-2024-20659

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 BranchCache 存在服務阻斷弱點。CVE-2024-38149

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 Windows 通用日誌檔案系統驅動程式存在權限提升弱點。CVE-2024-43501

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 Windows 核心存在特權提升弱點。CVE-2024-43502

MicrosoftWindows 10 Version 18091Microsoft Windows 10 Version 1809 BranchCache 存在服務阻斷弱點。CVE-2024-43506

MicrosoftWindows 10 Version 18091Windows 圖形元件特權提升弱點CVE-2024-43509

MicrosoftWindows 10 Version 18091Windows 核心特權提升弱點CVE-2024-43511

MicrosoftWindows 10 Version 18091Internet 小型電腦系統介面 (iSCSI) 阻斷服務弱點CVE-2024-43515

MicrosoftWindows 10 Version 18091Windows 安全核心模式特權提升弱點CVE-2024-43516

MicrosoftWindows 10 Version 18091Windows 安全核心模式特權提升弱點CVE-2024-43528

MicrosoftWindows 10 Version 18091Windows 安全通道欺騙弱點CVE-2024-43550

MicrosoftWindows 10 Version 18091Windows 儲存權限提升弱點CVE-2024-43551

MicrosoftWindows 10 Version 18091NT 作業系統核心特權提升弱點CVE-2024-43553

MicrosoftWindows 10 Version 18091Windows 圖形元件特權提升弱點CVE-2024-43556

MicrosoftWindows 10 Version 18091Microsoft Windows 儲存連接埠驅動程式特權提升弱點CVE-2024-43560

MicrosoftWindows 10 Version 18091Windows 網路位址轉換 (NAT) 阻斷服務弱點CVE-2024-43562

MicrosoftWindows 10 Version 18091WinSock 特權提升弱點的 Windows 輔助功能驅動程式CVE-2024-43563

MicrosoftWindows 10 Version 18091Windows 網路位址轉換 (NAT) 阻斷服務弱點CVE-2024-43565

MicrosoftWindows 10 Version 18091Microsoft OpenSSH for Windows 遠端程式碼執行弱點CVE-2024-43581

MicrosoftWindows 10 Version 18091Winlogon 特權提升弱點CVE-2024-43583

MicrosoftWindows 10 Version 18091Microsoft OpenSSH for Windows 遠端程式碼執行弱點CVE-2024-43615

MicrosoftWindows 11 version 22H21Windows 本機安全性機構 (LSA) 特權提升弱點CVE-2024-43522

MicrosoftWindows 11 version 22H21Windows Shell遠端程式碼執行弱點CVE-2024-43552

MicrosoftWindows 11 Version 24H21Windows 彈性檔案系統 (ReFS??) 特權提升弱點CVE-2024-43514

MicrosoftWindows 11 Version 24H21Windows 核心特權提升弱點CVE-2024-43527

MicrosoftWindows 11 Version 24H21Windows 核心模式驅動程式特權提升弱點CVE-2024-43535

MicrosoftWindows Server 20191Windows Netlogon 權限提升弱點CVE-2024-38124

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38212

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-38265

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43453

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43549

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43564

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43589

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43592

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43593

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43607

MicrosoftWindows Server 20191Windows 路由和遠端存取服務 (RRAS) 遠端程式碼執行弱點CVE-2024-43608

MicrosoftWindows Server 20191Windows 路由和遠端服務 (RRAS) 遠端程式碼執行弱點 – 允許攻擊者在 RRAS 中遠端執行程式碼。CVE-2024-43611

MicrosoftWindows Server 20191Windows 路由和遠端服務 (RRAS) 遠端程式碼執行弱點 – 允許攻擊者在 RRAS 中遠端執行程式碼。CVE-2024-38261

MicrosoftWindows Server 20191Windows 遠端程式碼執行弱點 – 遠端桌面授權服務中的弱點,可能導致遠端程式碼執行。CVE-2024-38262

MicrosoftWindows Server 20191Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。CVE-2024-43521

MicrosoftWindows Server 20191Microsoft 簡單證書註冊協議 (SCEP) 阻斷服務弱點 – 攻擊者可通過 SCEP 造成阻斷服務攻擊。CVE-2024-43541

MicrosoftWindows Server 20191Microsoft 簡單證書註冊協議 (SCEP) 阻斷服務弱點 – 攻擊者可通過 SCEP 造成阻斷服務攻擊。CVE-2024-43544

MicrosoftWindows Server 20191Windows 在線證書狀態協議 (OCSP) 伺服器阻斷服務弱點 – 可導致 OCSP 伺服器操作中的阻斷服務。CVE-2024-43545

MicrosoftWindows Server 20191Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。CVE-2024-43567

MicrosoftWindows Server 20191Windows Hyper-V 阻斷服務弱點 – 可被利用導致 Hyper-V 環境中的阻斷服務。CVE-2024-43575

MicrosoftWindows Server 20221Microsoft 語音應用程式介面 (SAPI) 遠端程式碼執行弱點 – 攻擊者可能利用此弱點遠端執行程式碼。CVE-2024-43574

MicrosoftWindows Server 20221Windows 印表機提升特權弱點 – 攻擊者可能利用此弱點在打列印過程中提升特權。CVE-2024-43529

MicrosoftWindows Server 20221Windows 腳本安全功能繞過弱點 – 攻擊者可能繞過腳本中的安全功能,達成進一步攻擊。CVE-2024-43584

MicrosoftWindows Server 2022, 23H2 Edition (Server Core installation)1Microsoft OpenSSH for Windows 遠端程式碼執行弱點 – 攻擊者可能利用此弱點在 OpenSSH 中遠端執行程式碼。CVE-2024-38029

MicrosoftWindows Server 2022, 23H2 Edition (Server Core installation)1Windows Kerberos 特權提升弱點 – 攻擊者可能利用此弱點提升 Kerberos 中的特權。CVE-2024-38129

MozillaFirefox1攻擊者通過利用動畫時間軸中的使用後釋放 (Use-After-Free) 弱點在內容處理過程中達成程式碼執行。CVE-2024-9680

SonicWallConnect Tunnel1SonicWall Connect Tunnel 中的檔案訪問前的解析不正確弱點 – 標準權限用戶可能利用此弱點刪除任意檔案和文件,可能導致本地特權提升攻擊。CVE-2024-45316

影響系統:
    受影響廠牌如下:
  • adobe
  • Apache Software Foundation
  • Cacti
  • D-Link
  • Google
  • Juniper Networks
  • Lenovo
  • Microsoft
  • SonicWall
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-289 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-289 )