各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
apache | activemq_artemis | 1 | Apache ActiveMQ Artemis 允許透過 MBeans 存取診斷資訊和控制,這些資訊和控制也會透過已驗證的 Jolokia 端點暴露。2.29.0 之前的版本還包括了 Log4J2 MBean。此 MBean 並不打算暴露給非管理使用者,這可能最終允許已驗證的攻擊者向檔案系統寫入任意檔案,間接實現遠端程式碼執行(RCE)。建議使用者升級到 2.29.0 或更高版本以修復此問題。 | CVE-2023-50780
|
apache | cloudstack | 1 | 登錄到 Apache CloudStack 網頁介面的使用者可能會被誘騙提交惡意 CSRF 請求,因為請求來源的驗證缺失。這可能允許攻擊者獲得已驗證使用者的權限並存取其資源,進而可能導致帳戶接管、服務中斷、敏感資料外洩,並損害使用者帳戶所管理資源的完整性。此問題影響 Apache CloudStack 4.15.1.0 至 4.18.2.3 以及 4.19.0.0 至 4.19.1.1 版本。建議使用者升級到 Apache CloudStack 4.18.2.4 或 4.19.1.2 或更高版本以修復此問題。 | CVE-2024-45693
|
apache | cloudstack | 1 | CloudStack 網頁介面中的登出操作無法完全過期使用者會話,在到期或後端服務重啟之前,會話仍然有效。具有使用者瀏覽器存取權的攻擊者可利用未過期的會話來存取已登出使用者帳戶擁有的資源。此問題影響 Apache CloudStack 4.15.1.0 至 4.18.2.3 版本;以及 4.19.0.0 至 4.19.1.1 版本。建議使用者升級到 Apache CloudStack 4.18.2.4 或 4.19.1.2 或更高版本以修復此問題。 | CVE-2024-45462
|
Apache Software Foundation | Apache Solr | 1 | Apache Solr 中的不正確身份驗證弱點。使用 PKIAuthenticationPlugin 的 Solr 實例在啟用身份驗證時容易受到身份驗證繞過的影響。在任何 Solr API URL 路徑的末尾添加一個偽造結尾,將允許請求跳過身份驗證,同時保持與原始 URL 路徑的 API 合約。此偽造結尾看起來像是未受保護的 API 路徑,但在身份驗證後和 API 路由之前會被內部去除。此問題影響 Apache Solr 5.3.0 之前的版本到 8.11.4 之前,9.0.0 之前的版本到 9.7.0 之前。建議使用者升級到 9.7.0 或 8.11.4 版本來修復此問題。 | CVE-2024-45216
|
Apache Software Foundation | Apache Solr | 1 | Apache Solr 中的資源初始化不安全的弱點。透過 Restore 命令創建的新 ConfigSets 在從備份中複製 configSet 並給予新名稱時,會在未設定「可信」元資料的情況下創建。如果缺少元資料,則這些不包含標誌的 ConfigSets 將被默認為「可信」,因此可能導致未經身份驗證的請求上傳不可信的 ConfigSets,並且這些 ConfigSets 能夠將自定義程式碼載入類加載器中。此問題影響 Apache Solr 6.6.0 之前的版本到 8.11.4 之前,9.0.0 之前的版本到 9.7.0 之前。建議在執行 Solr 時使用身份驗證和授權。升級到 9.7.0 或 8.11.4 版本可以解決此問題。 | CVE-2024-45217
|
Autodesk | Revit | 1 | 惡意構造的 PDF 檔案透過 Autodesk Revit 解析時,可能會觸發越界寫入。惡意攻擊者可以利用此弱點造成崩潰、寫入敏感資料,或在當前程序的上下文中執行任意程式碼。 | CVE-2024-7993
|
Autodesk | Revit | 1 | 惡意構造的 RFA 檔案透過 Autodesk Revit 解析時,可能會觸發基於堆疊的緩衝區溢位。惡意攻擊者可以利用此弱點造成崩潰、讀取敏感資料,或在當前程序的上下文中執行任意程式碼。 | CVE-2024-7994
|
Cisco | Cisco Analog Telephone Adaptor (ATA) Software | 1 | Cisco ATA 190 系列類比電話適配器韌體的網頁管理介面中存在一個弱點,允許未經身份驗證的遠端攻擊者發起跨站請求偽造 (CSRF) 攻擊並在受影響設備上執行任意操作。此弱點是由於受影響設備的網頁管理介面缺少足夠的 CSRF 保護。攻擊者可以透過誘使使用者點擊連結來利用此弱點。成功利用後,攻擊者可以以目標使用者的權限在受影響設備上執行任意操作。 | CVE-2024-20421
|
Dell | Dell OpenManage Enterprise | 1 | Dell OpenManage Enterprise 4.1 及之前的版本包含「程式碼生成控制不當」(Code Injection) 弱點。一名具有遠端存取權限的低特權攻擊者可能會利用此弱點,從而導致程式碼執行。 | CVE-2024-45766
|
F5 | BIG-IP | 1 | BIG-IP 監視器功能可能允許攻擊者繞過存取控制限制,而不考慮端口鎖定設定。注意:已到達技術支持結束 (EoTS) 的軟體版本未經評估。 | CVE-2024-45844
|
google | chrome | 1 | 在 AI 的 Google Chrome 130.0.6723.58 之前的版本中,釋放後使用弱點允許遠端攻擊者透過 HTML 頁面潛在地利用損壞弱點進行攻擊。(Chromium 安全嚴重性:高) | CVE-2024-9954
|
google | chrome | 1 | 在130.0.6723.58之前,Windows的DevTool中的DevTool中的數據驗證不足,允許遠端攻擊者說服用戶通過精心設計的HTML頁面進行特定的UI手勢執行任意程式碼。 | CVE-2024-9965
|
Google Cloud | Migrate to Containers | 1 | 從版本 1.1.0 到 1.2.2 Windows 安裝,Google Cloud Migrate 中存在不安全的預設使用者權限。本機“m2cuser”具有管理員權限。如果「分析」或「產生」指令中斷或跳過刪除本機使用者「m2cuser」的操作,則會帶來安全風險。我們建議升級到 1.2.3 或更高版本 | CVE-2024-9858
|
Google | Chrome | 1 | 在 130.0.6723.58 之前的 Google Chrome 中,在 WebAuthentication 中使用 after free 允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆損壞。 | CVE-2024-9955
|
Google | Chrome | 1 | 130.0.6723.58 之前的 iOS 版 Google Chrome 中的 UI 中的「釋放後使用」允許遠端攻擊者說服用戶執行特定的 UI 手勢,從而透過精心設計的 HTML 頁面潛在地利用堆損壞。 | CVE-2024-9957
|
Google | Chrome | 1 | 130.0.6723.58 之前的 Google Chrome 中的 DevTools 中的釋放後使用允許破壞渲染器進程的遠端攻擊者透過精心設計的 Chrome 擴充功能潛在地利用堆損壞。 | CVE-2024-9959
|
Google | Chrome | 1 | 在 130.0.6723.58 之前的 Google Chrome 的 Dawn 中使用 after free 允許遠端攻擊者透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 | CVE-2024-9960
|
Google | Chrome | 1 | 130.0.6723.58 之前的 iOS 版 Google Chrome 中的 ParcelTracking 中的「釋放後使用」允許遠端攻擊者說服用戶執行特定的 UI 手勢,從而透過精心設計的 HTML 頁面潛在地利用堆疊損壞。 | CVE-2024-9961
|
Google | Chrome | 1 | 130.0.6723.58 之前的 Android 版 Google Chrome 中的 WebAuthentication 實施不當,允許本地攻擊者透過精心設計的 HTML 頁面執行權限升級。 | CVE-2024-9956
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43566
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43578
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43579
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43587
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43595
|
microsoft | edge_chromium | 1 | Microsoft Edge(基於 Chromium)遠端執行程式碼漏洞 | CVE-2024-43596
|
Microsoft | Microsoft Azure Functions | 1 | Imagine Cup 中的不當存取控制允許授權攻擊者透過網路提升權限。 | CVE-2024-38204
|
Microsoft | Microsoft Dataverse | 1 | Microsoft Dataverse 中的不正確身分驗證可授權攻擊者透過網路提升權限。 | CVE-2024-38139
|
Microsoft | Microsoft Power Platform | 1 | Power Platform 中缺少授權允許未經身份驗證的攻擊者透過網路攻擊媒介查看敏感資訊。 | CVE-2024-38190
|
oracle | banking_liquidity_management | 1 | Oracle 金融服務應用程式(元件:報表)的 Oracle Banking Liquidity Management 產品中存在漏洞。受影響的受支援版本是 14.5.0.12.0。難以利用的漏洞允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Banking Liquidity Management。成功的攻擊需要攻擊者以外的人進行人際互動。成功攻擊此漏洞可能會導致 Oracle Banking Liquidity Management 被接管。 CVSS 3.1 基本分數 7.1(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)。 | CVE-2024-21284
|
oracle | banking_liquidity_management | 1 | Oracle 金融服務應用程式(元件:報表)的 Oracle Banking Liquidity Management 產品中存在漏洞。受影響的受支援版本是 14.5.0.12.0。難以利用的漏洞允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Banking Liquidity Management。成功的攻擊需要攻擊者以外的人進行人際互動。成功攻擊此漏洞可能會導致 Oracle Banking Liquidity Management 被接管。 CVSS 3.1 基本分數 7.1(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)。 | CVE-2024-21285
|
oracle | bi_publisher | 1 | Oracle Analytics 的 Oracle BI Publisher 產品(元件:Web 伺服器)中存在漏洞。受影響的受支援版本為 7.0.0.0.0、7.6.0.0.0 和 12.2.1.4.0。易於利用的漏洞允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle BI Publisher。成功攻擊此漏洞可能會導致 Oracle BI Publisher 被接管。 CVSS 3.1 基本分數 8.8(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。 | CVE-2024-21254
|
oracle | bi_publisher | 1 | Oracle Analytics 的 Oracle BI Publisher 產品中存在漏洞(元件:佈局範本)。受影響的受支援版本為 7.0.0.0.0、7.6.0.0.0 和 12.2.1.4.0。易於利用的漏洞允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle BI Publisher。成功攻擊此漏洞可能會導致對關鍵數據的未授權訪問或對所有Oracle BI Publisher 可訪問數據的完全訪問,以及對某些Oracle BI Publisher 可訪問數據的未授權更新、插入或刪除訪問,以及導致部分拒絕的未授權能力。 CVSS 3.1 基本分數 7.6(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L)。 | CVE-2024-21195
|
oracle | fusion_middleware | 1 | Oracle Fusion Middleware(元件:複製)的 Oracle Global Lifecycle Management FMW Installer 產品存在漏洞。受影響的受支援版本是 12.2.1.4.0。易於利用的漏洞允許未經身份驗證的攻擊者透過 SFTP 進行網路存取來破壞 Oracle Global Lifecycle Management FMW Installer。成功攻擊此漏洞可能會導致對關鍵資料或所有 Oracle Global Lifecycle Management FMW Installer 可存取資料進行未經授權的建立、刪除或修改存取。 CVSS 3.1 基本分數 7.5(完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N)。 | CVE-2024-21190
|
oracle | fusion_middleware | 1 | Oracle Fusion Middleware 的 Oracle Enterprise Manager Fusion Middleware Control 產品(元件:FMW Control Plugin)中存在漏洞。受影響的受支援版本是 12.2.1.4.0。容易利用的漏洞,允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Enterprise Manager Fusion Middleware Control。成功的攻擊需要攻擊者以外的人進行人工交互,雖然漏洞存在於 Oracle Enterprise Manager Fusion Middleware Control 中,但攻擊可能會嚴重影響其他產品(範圍變更)。成功攻擊此漏洞可能會導致對關鍵資料的未經授權的存取或對所有Oracle Enterprise Manager Fusion Middleware Control 可存取資料的完全訪問,以及對某些Oracle Enterprise Manager Fusion Middleware Control 可存取資料的未經授權的更新、插入或刪除存取。 CVSS 3.1 基本分數 7.6(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N)。 | CVE-2024-21191
|
oracle | fusion_middleware | 1 | Oracle Fusion Middleware(元件:Core)的 Oracle WebLogic Server 產品中存在漏洞。受影響的支援版本為 12.2.1.4.0 和 14.1.1.0.0。易於利用的漏洞,允許未經身份驗證的攻擊者透過 HTTP 進行網路存取來危害 Oracle WebLogic Server。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle WebLogic Server 頻繁重複崩潰(完整的 DOS)。 CVSS 3.1 基本分數 7.5(可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)。 | CVE-2024-21215
|
oracle | peoplesoft_enterprise_peopletools | 1 | Oracle PeopleSoft 的 PeopleSoft Enterprise PeopleTools 產品(元件:Query)中存在漏洞。受影響的受支援版本為 8.59、8.60 和 8.61。容易利用的漏洞,允許透過 HTTP 進行網路存取的低權限攻擊者危害 PeopleSoft Enterprise PeopleTools。成功攻擊此漏洞可能會導致對關鍵資料或所有PeopleSoft Enterprise PeopleTools 可存取資料的未經授權的建立、刪除或修改訪問,以及對關鍵資料的未經授權的存取或對所有PeopleSoft Enterprise PeopleTools 可存取資料的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。 | CVE-2024-21214
|
oracle | peoplesoft_enterprise_peopletools | 1 | Oracle PeopleSoft 的 PeopleSoft Enterprise PeopleTools 產品(元件:XMLPublisher)有漏洞。受影響的受支援版本為 8.59、8.60 和 8.61。容易利用的漏洞,允許透過 HTTP 進行網路存取的低權限攻擊者危害 PeopleSoft Enterprise PeopleTools。成功攻擊此漏洞可能會導致 PeopleSoft Enterprise PeopleTools 被接管。 CVSS 3.1 基本分數 8.8(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。 | CVE-2024-21255
|
oracle | product_hub | 1 | Oracle E-Business Suite 的 Oracle Product Hub 產品(元件:專案目錄)存在漏洞。受影響的受支援版本為 12.2.3-12.2.13。容易利用的漏洞,允許透過 HTTP 進行網路存取的低權限攻擊者破壞 Oracle Product Hub。成功攻擊此漏洞可能會導致對關鍵數據或所有Oracle Product Hub 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Product Hub 可訪問數據的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。 | CVE-2024-21252
|
oracle | service_bus | 1 | Oracle Fusion Middleware(元件:OSB 核心功能)的 Oracle Service Bus 產品存在漏洞。受影響的受支援版本是 12.2.1.4.0。易於利用的漏洞,允許未經身份驗證的攻擊者透過 HTTP 進行網路存取來破壞 Oracle Service Bus。成功攻擊此漏洞可能會導致對關鍵資料的未經授權的存取或對所有 Oracle Service Bus 可存取資料的完全存取。 CVSS 3.1 基本分數 7.5(保密影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。 | CVE-2024-21246
|
oracle | vm_virtualbox | 1 | Oracle Virtualization 的 Oracle VM VirtualBox 產品(元件:核心)存在漏洞。受影響的受支援版本是 7.0.22 之前和 7.1.2 之前。難以利用的漏洞,讓高權限攻擊者登入執行 Oracle VM VirtualBox 的基礎架構來危害 Oracle VM VirtualBox。雖然漏洞存在於 Oracle VM VirtualBox 中,但攻擊可能會嚴重影響其他產品(範圍變更)。成功攻擊此漏洞可能會導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 7.5(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)。 | CVE-2024-21259
|
oracle | weblogic_server | 1 | Oracle Fusion Middleware(元件:Core)的 Oracle WebLogic Server 產品中存在漏洞。受影響的支援版本為 12.2.1.4.0 和 14.1.1.0.0。易於利用的漏洞,允許未經身份驗證的攻擊者透過 T3、IIOP 進行網路存取來破壞 Oracle WebLogic Server。成功攻擊此漏洞可能會導致 Oracle WebLogic Server 被接管。 CVSS 3.1 基本分數 9.8(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 | CVE-2024-21216
|
oracle | weblogic_server | 1 | Oracle Fusion Middleware(元件:Core)的 Oracle WebLogic Server 產品中存在漏洞。受影響的支援版本為 12.2.1.4.0 和 14.1.1.0.0。易於利用的漏洞允許未經身份驗證的攻擊者透過 T3、IIOP 進行網路存取來破壞 Oracle WebLogic Server。成功攻擊此漏洞可能會導致對關鍵資料的未經授權的存取或對所有 Oracle WebLogic Server 可存取資料的完全存取。 CVSS 3.1 基本分數 7.5(保密影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。 | CVE-2024-21234
|
oracle | weblogic_server | 1 | Oracle Fusion Middleware(元件:Core)的 Oracle WebLogic Server 產品中存在漏洞。受影響的支援版本為 12.2.1.4.0 和 14.1.1.0.0。易於利用的漏洞,允許未經身份驗證的攻擊者透過 T3、IIOP 進行網路存取來破壞 Oracle WebLogic Server。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle WebLogic Server 頻繁重複崩潰(完整的 DOS)。 CVSS 3.1 基本分數 7.5(可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)。 | CVE-2024-21260
|
oracle | weblogic_server | 1 | Oracle Fusion Middleware 的 Oracle WebLogic Server 產品(元件:控制台)中存在漏洞。受影響的支援版本為 12.2.1.4.0 和 14.1.1.0.0。易於利用的漏洞,允許未經身份驗證的攻擊者透過 HTTP 進行網路存取來危害 Oracle WebLogic Server。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle WebLogic Server 頻繁重複崩潰(完整的 DOS)。 CVSS 3.1 基本分數 7.5(可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)。 | CVE-2024-21274
|
Oracle Corporation | MySQL Connectors | 1 | Oracle MySQL 的 MySQL Connectors 產品(元件:Connector/Python)中存在漏洞。受影響的支援版本為 9.0.0 及更早版本。難以利用的漏洞,允許低權限攻擊者透過多種協定進行網路存取來破壞 MySQL 連接器。成功攻擊此漏洞可能會導致 MySQL 連接器被接管。 CVSS 3.1 基本分數 7.5(機密性、完整性和可用性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)。 | CVE-2024-21272
|
Oracle Corporation | Oracle Advanced Pricing | 1 | Oracle E-Business Suite 的 Oracle Advanced Pricing 產品(元件:價目表)有漏洞。受影響的支援版本為 12.2.3-12.2.13。容易利用的漏洞,允許透過 HTTP 進行網路存取的低權限攻擊破壞 Oracle Advanced Pricing。成功攻擊此漏洞可能會導致對關鍵數據或所有Oracle Advanced Pricing 可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未經授權的訪問或對所有Oracle Advanced Pricing 可訪問的數據的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。 CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)。 | CVE-2024-21266
|
Oracle Corporation | Oracle Applications Manager | 1 | 此弱點位於Diagnostics 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Applications Manager。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Applications Manager 所有數據的讀取。 | CVE-2024-21268
|
Oracle Corporation | Oracle Common Applications Calendar | 1 | 此弱點位於 Tasks 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Common Applications Calendar。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Common Applications Calendar 所有數據的讀取。 | CVE-2024-21270
|
Oracle Corporation | Oracle Contract Lifecycle Management for Public Sector | 1 | 此弱點位於 Award Processes 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Contract Lifecycle Management for Public Sector。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Contract Lifecycle Management for Public Sector 所有數據的讀取。 | CVE-2024-21278
|
Oracle Corporation | Oracle Cost Management | 1 | 此弱點位於 Cost Planning 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Cost Management。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Cost Management 所有數據的讀取。 | CVE-2024-21267
|
Oracle Corporation | Oracle Field Service | 1 | 此弱點位於 Field Service Engineer Portal 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Field Service。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Field Service 所有數據的讀取。 | CVE-2024-21271
|
Oracle Corporation | Oracle Financials | 1 | 此弱點位於 Common Components 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Financials。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Financials 所有數據的讀取。 | CVE-2024-21282
|
Oracle Corporation | Oracle Hospitality OPERA 5 | 1 | 此弱點位於 Opera Servlet 中,允許未經身份驗證的攻擊者通過 HTTP 網路攻擊 Oracle Hospitality OPERA 5。雖然此弱點影響 Oracle Hospitality OPERA 5,但攻擊可能對其他產品產生顯著影響(範圍變更)。成功的攻擊可能導致對 Oracle Hospitality OPERA 5 的完全控制。 | CVE-2024-21172
|
Oracle Corporation | Oracle Incentive Compensation | 1 | 此弱點位於 Compensation Plan 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Incentive Compensation。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Incentive Compensation 所有數據的讀取。 | CVE-2024-21269
|
Oracle Corporation | Oracle MES for Process Manufacturing | 1 | 此弱點位於 Device Integration 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle MES for Process Manufacturing。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle MES for Process Manufacturing 所有數據的讀取。 | CVE-2024-21277
|
Oracle Corporation | Oracle Process Manufacturing Product Development | 1 | 此弱點位於 Quality Manager Specification 中,允許低權限的攻擊者通過 HTTP 網路來攻擊 Oracle Process Manufacturing Product Development。成功的攻擊可能導致未經授權的創建、刪除或修改對關鍵數據的讀取,或對 Oracle Process Manufacturing Product Development 所有數據的讀取。 | CVE-2024-21250
|
Oracle Corporation | Oracle Quoting | 1 | Oracle E-Business Suite的Oracle Quoting產品中的弱點。受影響的支持版本為12.2.7-12.2.13。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制Oracle Quoting。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的Oracle Quoting資料進行竄改。 | CVE-2024-21275
|
Oracle Corporation | Oracle Service Contracts | 1 | Oracle E-Business Suite的Oracle Service Contracts產品中的弱點。受影響的支持版本為12.2.5-12.2.13。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制Oracle Service Contracts。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的Oracle Service Contracts資料進行竄改。 | CVE-2024-21280
|
Oracle Corporation | Oracle Site Hub | 1 | Oracle E-Business Suite的Oracle Site Hub產品中的弱點。受影響的支持版本為12.2.3-12.2.13。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制Oracle Site Hub。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的Oracle Site Hub資料進行竄改。 | CVE-2024-21265
|
Oracle Corporation | Oracle Sourcing | 1 | Oracle E-Business Suite的Oracle Sourcing產品中的弱點。受影響的支持版本為12.2.3-12.2.13。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制Oracle Sourcing。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的Oracle Sourcing資料進行竄改。 | CVE-2024-21279
|
Oracle Corporation | Oracle Work in Process | 1 | Oracle E-Business Suite的Oracle Work in Process產品中的弱點。受影響的支持版本為12.2.3-12.2.13。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制Oracle Work in Process。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的Oracle Work in Process資料進行竄改。 | CVE-2024-21276
|
Oracle Corporation | PeopleSoft Enterprise HCM Global Payroll Core | 1 | Oracle PeopleSoft的PeopleSoft Enterprise HCM Global Payroll Core產品中的弱點。受影響的支持版本為9.2.48-9.2.50。這個容易被利用的弱點允許具有低權限的攻擊者通過HTTP進行網路連接,從而控制PeopleSoft Enterprise HCM Global Payroll Core。成功利用此弱點的攻擊可能導致未經授權的創建、刪除或修改對關鍵資料或所有可連接的PeopleSoft Enterprise HCM Global Payroll Core資料進行竄改。 | CVE-2024-21283
|
splunk | splunk | 1 | 在Splunk Enterprise for Windows版本低於9.3.1、9.2.3和9.1.6中,一個不具備“admin”或“power”Splunk角色的低權限用戶在將Splunk Enterprise for Windows安裝在單獨驅動器上時,可能會將文件寫入Windows系統根目錄,該目錄的默認位置在Windows System32資料夾中。 | CVE-2024-45731
|
splunk | splunk | 1 | 在Splunk Enterprise for Windows版本低於9.2.3和9.1.6中,一個不具備“admin”或“power”Splunk角色的低權限用戶可能會因不安全的工作階段存儲配置而執行遠端代碼執行(RCE)。 | CVE-2024-45733
|
Tenda | AC8 | 1 | 在Tenda AC8 16.03.34.06中發現了一個被歸類為危急的弱點。受此弱點影響的是文件/goform/saveParentControlInfo中的函數compare_parentcontrol_time。對參數time的操縱導致基於堆棧的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用已公開披露並可能被使用。 | CVE-2024-10123
|
Tenda | AC8 | 1 | 在Tenda AC8 16.03.34.06中發現了一個被歸類為危急的弱點。此弱點影響文件/goform/SetSysAutoRebbotCfg中的函數formSetRebootTimer。對參數rebootTime的操縱導致基於堆棧的緩衝區溢位。該攻擊可以遠端發起。此弱點的利用已公開披露並可能被使用。 | CVE-2024-10130
|