弱点名称 |
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)服务器上发现一个安全漏洞,将允许未经授权的使用者远端执行任意程式。
► CVE 编号:CVE-2024-6387
► 受影响厂商:Cisco
► 受影响产品:Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video Streaming TelePresence and Transcoding Devices、Wireless
► Firepower 4100/9300 FXOS Firepower Chassis Manager受影响,2.12.1版本已更新
► Identity Services Engine - ISE受影响,3.3、3.2、3.1版本已更新
► Secure Access Resource Connector受影响,2.0.0-2407032046版本已更新
► Secure Email and Web Manager受影响,15.5.2 MR版本已更新
► Secure Email Getway受影响,15.5.2 MR、15.0.3 MR、16.0版本已更新
► Secure Network Analytics受影响,7.4.2、7.5.0版本已更新
► Common Services Platform Collector - CSPC受影响,2.11.0.1版本已更新
► Crosswork Data Gateway 受影响,7.0.0版本已更新
► Cyber Vision 受影响,4.1.7、4.4.3、5.0.0版本已更新
► DNA Spaces Connector 受影响,Connector 3版本已更新
► Nexus Dashboard, formerly Application Services Engine受影响,3.2.1x版本已更新
► Prime Collaboration Deployment受影响,15.0.1.12900、15SU2版本已更新
► Prime Infrastructure受影响,3.10.5版本已更新
► Smart PHY受影响,24.2版本已更新
► Smart Software Manager On-Prem受影响,9-202407版本已更新
► Virtualized Infrastructure Manager受影响,5.0.1版本已更新
► 8000 Series Routers受影响,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Catalyst ESS9300 Embedded Series Switches受影响,17.15版本已更新
► Catalyst IE3x00 Rugged Series Switches受影响,17.15版本已更新
► Catalyst IE9300 Rugged Series Switches受影响,17.15版本已更新
► Embedded Services 3300 Series Switches受影响,17.15版本已更新
► IOS XE Software with NETCONF enabled,17.15.1版本已更新
► IOS XRd Control Plane受影响,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本
已更新
► IOS XRd vRouter受影响,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► MDS 9000 Series Multilayer Switches受影响,9.4(2a)版本已更新
► Network Convergence System 540 Series Routers running NCS540L images受影响,24.3.1、
24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Network Convergence System 1010受影响,24.3.1、24.2.2、24.2.11 Available from SMU ID
AA35431版本已更新
► Network Convergence System 1014受影响,24.3.1、24.2.2、24.2.11 Available from SMU ID
AA35431版本已更新
► Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1, and NCS-57D2受影响,
24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Nexus 3000 Series Switches受影响,10.2.x、10.3.x、10.4.x、10.5.x版本已更新
► Nexus 9000 Series Switches in standalone NX-OS mode受影响,10.2.x、10.3.x、10.4.x、10.5.x
版本已更新
► Nexus 9000 Series Fabric Switches in ACI Mode受影响,6.1.2版本已更新
► Ultra Cloud Core - Subscriber Microservices Infrastructure受影响,2024.03.1版本已更新
► Ultra Cloud Core - Session Management Function受影响,2024.03.1版本已更新
► Intersight Virtual Appliance受影响,1.0.9-677版本已更新
► UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -
CIMC受影响,4.3.4、4.3.2版本已更新
► UCS Director受影响,6.9.1.0版本已更新
► Desk Phone 9841受影响,3.2(1)版本已更新
► Desk Phone 9851受影响,3.2(1)版本已更新
► Emergency Responder受影响,15.0.1.12900、15SU2版本已更新
► Unified Communications Manager / Unified Communications Manager Session Management
Edition受影响,15.0.1.12900、15SU2版本已更新
► Unified Communications Manager IM and Presence Service受影响,15.0.1.12900、15SU2版本
已更新
► Unity Connection受影响,15.0.1.12900、15SU2版本已更新
► Video Phone 8875受影响,2.3(1)版本已更新
► Board Series受影响,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► Cisco Meeting Server受影响,SMU - CMS 3.9.2、SMU - CMS 3.8.2版本已更新
► Desk Series受影响,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► Expressway Series受影响,X15.0.3、X15.2.0版本已更新
► Room Series受影响,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► TelePresence Video Communication Server - VCS受影响,X15.0.3、X15.2.0版本已更新
► Webex Board受影响,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise
- RoomOS 11.4.4已更新
► 6300 Series Embedded Services Access Points受影响,17.15、17.9.6、17.12.4版本已更新
► Aironet 802.11ac Wave2 Access Points受影响,17.15、17.9.6、17.12.4版本已更新
► Aironet 1540 Series受影响,17.15、17.9.6、17.12.4版本已更新
► Aironet 1560 Series受影响,17.15、17.9.6、17.12.4版本已更新
► Catalyst 9100 Series Access Points受影响,17.15、17.9.6、17.12.4版本已更新
► Catalyst 9800 Series Wireless Controllers受影响,17.15.1版本已更新
► Catalyst IW6300 Heavy Duty Series Access Points受影响,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9165 Heavy Duty Series受影响,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9165 Rugged Series受影响,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9167 Heavy Duty Series受影响,17.15、17.9.6、17.12.4版本已更新
► Connected Mobile Experiences - CMX受影响,11.0.1版本已更新
► Embedded Wireless Controllers受影响,17.15.1版本已更新
► IEC6400 Edge Compute Appliance受影响,1.0.2、1.1.0版本已更新
► 修补说明:Cisco于2024/07/19更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024)
|
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 协定存在中间人攻击漏洞,攻击者可以对MD5回应签章进行chosen-prefix collision(选择前缀碰撞)攻击,将任何有效的回应内容(Access-Accept、Access-Reject 或 Access-Challenge)窜改成其他内容。
► CVE 编号:CVE-2024-3596
► 受影响厂商:Cisco
► 受影响产品:目前已确认下列产品受影响,其他待确认产品与修复补丁,待厂商发布更新资讯。
► Adaptive Security Appliance (ASA)
► Firepower Device Manager (FDM)
► Firepower Management Center (FMC) Software
► Firepower Threat Defense (FTD) Software
► Identity Services Engine (ISE)
► Secure Email Gateway
► Secure Email and Web Manager
► Secure Firewall
► Secure Network Analytics
► Secure Web Appliance
► Application Policy Infrastructure Controller (APIC)
► Crosswork Change Automation
► Nexus Dashboard, formerly Application Services Engine
► Catalyst SD-WAN Controller, formerly SD-WAN vSmart
► Catalyst SD-WAN Manager, formerly SD-WAN vManage
► Catalyst SD-WAN Validator, formerly SD-WAN vBond
► GGSN Gateway GPRS Support Node
► ASR 5000 Series Routers
► IOS XE Software
► IOS XR
► IOx Fog Director
► MDS 9000 Series Multilayer Switches
► Nexus 3000 Series Switches
► Nexus 7000 Series Switches
► Nexus 9000 Series Switches in standalone NX-OS mode
► PGW Packet Data Network Gateway
► SD-WAN vEdge Routers
► System Architecture Evolution (SAE) Gateway
► Ultra Packet Core
► UCS Central Software
► UCS Manager
► 修补说明:Cisco于2024/07/24更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3) |
Cisco Secure Email Gateway Arbitrary File Write Vulnerability (Critical) |
► 摘要: Cisco Secure Email Gateway 的内容扫描和邮件过滤功能存在一漏洞,允许未经身份验证的远端攻击者复写作业系统上的任意档案。
► CVE 编号:CVE-2024-20401
► 受影响厂商:Cisco
► 受影响产品:Cisco Secure Email Gateway
► 运行具本漏洞之Cisco AsyncOS版本,且满足以下条件:
˙ 启用 Cisco 进阶恶意程式防护(AMP)的『档案分析』或『内容过滤』功能,并套用至『进入邮件
策略』(incoming mail policy)。
˙ 内容扫描工具(Scanner Tools)的版本低于 23.3.0.4823。
► 建议将Cisco AsyncOS更新至15.5.1-055以上版本修正(其Content Scanner Tools 已更新至
23.3.0.4823以上版本,该功能亦可独立更新)
► 修补说明:Cisco于2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH#fs)
|
Cisco Smart Software Manager On-Prem Password Change Vulnerability (Critical) |
► 摘要:Cisco Smart Software Manager On-Prem (SSM On-Prem) 的身份验证系统存在一漏洞,允许未经身份验证的攻击者向受影响的设备发送特制 HTTP 请求,以更改任何用户的密码(包括管理员用户)。
► CVE 编号:CVE-2024-20419
► 受影响厂商:Cisco
► 受影响产品:Cisco SSM On-Prem、Cisco Smart Software Manager Satellite (SSM Satellite)
► Cisco SSM On-Prem 8-202206以前版本都受影响,已于8-202212修正,或升级/移转至9以上版本
► 补充说明:Cisco SSM On-Prem和Cisco SSM Satellite是同款产品,7.0 版之前为 Cisco SSM Satellite,7.0版本起称为Cisco SSM On-Prem
► 修补说明:Cisco于2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy) |
Cisco Secure Web Appliance Privilege Escalation Vulnerability |
► 摘要:Cisco AsyncOS for Secure Web Appliance 的 CLI 中存在一漏洞,允许已验证的本地攻击者执行任意命令,并将权限提升到 root。
► CVE 编号:CVE-2024-20435
► 受影响厂商:Cisco
► 受影响产品:Cisco AsyncOS for Secure Web Appliance包含虚拟和硬件设备
► Cisco AsyncOS 低于14.5的版本都受影响,请转移至下列修正版本
► Cisco AsyncOS 14.5版本受影响,安装14.5.3MR版本修正(预定2024年7月释出)
► Cisco AsyncOS 15.0版本受影响,安装15.0MR版本修正(预定2024年8月释出)
► Cisco AsyncOS 15.1版本受影响,安装15.2.0-164版本
► 修补说明:Cisco于2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-priv-esc-7uHpZsCC) |
Cisco Identity Services Engine Arbitrary File Upload Vulnerability |
► 摘要:Cisco Identity Services Engine (ISE) 的Web管理接口存在一漏洞,允许已验证的攻击者向受影响的设备上传任意文件。
► CVE 编号:CVE-2024-20296
► 受影响厂商:Cisco
► 受影响产品:Cisco Identity Services Engine (ISE)
► Cisco Identity Services Engine (ISE) 低于3.0版都受影响,请移转至修正版本
► Cisco Identity Services Engine (ISE) 3.1版本受影响,于3.1P10版本修正(预定2025年1月释出)
► Cisco Identity Services Engine (ISE) 3.2版本受影响,于3.2P7版本修正(预定2024年9月释出)
► Cisco Identity Services Engine (ISE) 3.3版本受影响,于3.3P3版本修正
► 修补说明:Cisco于2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-krW2TxA9) |
Cisco Intelligent Node Software Static Key Vulnerability |
► 摘要:Cisco Intelligent Node (iNode) 软件存在固定金钥漏洞,允许未经身份验证的攻击者劫持Cisco iNode Manager和相关智能节点之间的 TLS connection,并向受影响的设备发送任意流量。
► CVE 编号:CVE-2024-20323
► 受影响厂商:Cisco
► 受影响产品:Cisco iNode Software、Cisco iNode Manager Software
► Cisco iNode Software 3.1.2及以下版本均受影响,升级至4.0.0以上版本修正
► Cisco iNode Manager Software 23.1及以下版本均受影响,升级至24.1以上版本修正
► 修补说明:Cisco于2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-inode-static-key-VUVCeynn) |
Check Point: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)服务器上发现一个安全漏洞,将允许未经授权的使用者远端执行任意程式。
► CVE 编号:CVE-2024-6387
► 受影响厂商:Check Point
► 受影响产品:Quantum Spark Appliances
► Quantum Spark Appliances R81.10.x版本受影响,包含1500、1570R、1575R、1595R、1600、
1800、1900、2000平台,请参阅官方公告之Solution一节说明,并取得更新韧体进行修补
► 修补说明:Check Point于2024/07/21更新此漏洞。(详细请参考:https://support.checkpoint.com/results/sk/sk182459)
|
Check Point: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 协定存在中间人攻击漏洞,允许未经身份验证的攻击者可恶意存取敏感网络资源。
► CVE 编号:CVE-2024-3596
► 受影响厂商:Check Point
► 受影响产品:Multi-Domain Security Management、Quantum Security Gateways、Quantum Security Management
► 以上产品R81、R81.10、R81.20版本均受影响,更新补丁尚未发布,待日后厂商更新。
► 缓解方式:使用其他更安全的身份验证协议,例如SAML 或 LDAPS。
► 修补说明:Check Point于2024/07/25更新此漏洞。(详细请参考:https://support.checkpoint.com/results/sk/sk182516) |
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN Orchestrator |
► 摘要: EdgeConnect SD-WAN Orchestrator存在数项漏洞:
► Stored Cross-Site Scripting - 储存型XSS
► Server-Side Prototype Pollution attack,允许攻击者在底层作业系统上执行任意命令,导致系统重要
资讯遭揭露。
► Reflected Cross-Site Scripting - 反射型XSS
► CVE 编号:CVE-2024-41914、CVE-2024-22443、CVE-2024-22444
► 受影响厂商:HPE Aruba
► 受影响产品:EdgeConnect SD-WAN Orchestrator
► 以上漏洞,9.1.x、9.2.x、9.3.x、9.4.x、9.5.x均受影响
► 以下为各项漏洞的修正资讯,建议依实际运行产品之系列版本选择:
˙ CVE-2024-41914 (Stored Cross-Site Scripting):于9.3.1、9.4.0、9.5.0以上版本修正
˙ CVE-2024-22443 (Server-Side Prototype Pollution attack):于9.1.10、9.2.10、9.3.3、9.4.2或
9.5.0以上版本修正
˙ CVE-2024-22444 (Reflected Cross-Site Scripting):于9.3.1、9.4.0或9.5.0以上版本修正
► 修补说明:HPE Aruba于2024/07/23发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04672.txt)
|
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN |
► 摘要:EdgeConnect SD-WAN Gateways存在数项漏洞:
► Server-Side Prototype Pollution attack,允许攻击者在底层作业系统执行任意命令,导致系统重要
资讯遭揭露。
► Remote Code Execution in Command Line Interface - RCE
► Command Injection
► Remote Command Execution in SSH Daemon(OpenSSH) – RCE
► Terrapin Attack Vulnerability in OpenSSH,允许攻击者绕过完整性检查,使部分封包内容被省略(来自延伸协商资讯),导致客户端和服务器建立之SSH连线,部分安全选项被降级甚至停用。
► CVE 编号:CVE-2023-48795、CVE-2023-51385、CVE-2024-33519、CVE-2024-41133、CVE-2024-41134、CVE-2024-41135、CVE-2024-41136
► 受影响厂商:HPE Aruba
► 受影响产品:EdgeConnect SD-WAN Gateways
► 以上漏洞,于8.x.x.x、9.0.x.x、9.1.x.x、9.2.x.x、9.3.x.x、9.4.x.x等版本均受影响。
► 其中8.x.x.x、9.0.x.x版本已不再提供更新,建议移转至安全版本。
► 以下为各项漏洞的修正资讯,建议依实际运行产品之系列版本选择:
˙CVE-2024-33519 (Server-Side Prototype Pollution attack):于9.1.12.0、9.2.10.0、9.3.1.0、
9.4.1.0以上版本修正
˙ CVE-2024-41133, CVE-2024-41134, CVE-2024-41135 (Remote Code Execution in Command
Line Interface):于9.1.12.0、9.2.10.0、9.3.4.0、9.4.2.0以上版本修正
˙ CVE-2024-41136 (Command Injection):于9.1.11.0、9.2.10.0、9.3.1.0、9.4.0.0以上版本修正
˙ CVE-2023-51385 (Remote Command Execution in SSH Daemon):于9.3.3.0、9.4.2.0以上版本
修正
˙ CVE-2023-48795 (Terrapin Attack Vulnerability):于9.3.3.0、9.4.2.0以上版本修正
► 修补说明:HPE Aruba于2024/07/23发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04673.txt)
|