弱点名称 |
Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack |
► 摘要:Palo Alto Networks Cortex XSOAR CommonScripts Pack存在命令注入漏洞,允许未经身份验证的攻击者执行任意命令。(RCE)
► CVE 编号:CVE-2024-5914
► 受影响厂商:Palo Alto Networks
► 受影响产品:Cortex XSOAR
► Cortex XSOAR CommonScripts 1.12.33以下版本均受影响,升级至1.12.33以上版本修正。
► 修补说明:Palo Alto Networks于2024/08/15发布此漏洞。(详细请参考:https://security.paloaltonetworks.com/CVE-2024-5914 ) |
F5: BIG-IP Next Central Manager vulnerability |
► 摘要:当使用者登出时,BIG-IP Next Central Manager 未将 user session token失效,若攻击者取得该token,将可伪冒使用者身份进行恶意攻击。
► CVE 编号:CVE-2024-39809
► 受影响厂商:F5
► 受影响产品:BIG-IP Next Central Manager
► BIG-IP Next Central Manager 20.1.0版本受影响,升级至20.2.0版本修正。
► 修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140111) |
F5: BIG-IP HSB vulnerability |
► 摘要:在具High-Speed Bridge (HSB) 之BIG-IP系统,使用无状态虚拟服务器 (stateless virtual server) 时,存在一缺陷,攻击者可送出特制请求,致该虚拟服务器停止处理客户端连线,可能会使 Traffic Management Microkernel (TMM) 当掉。
► CVE 编号:CVE-2024-39778
► 受影响厂商:F5
► 受影响产品:BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0、16.1.0 - 16.1.4、15.1.0 - 15.1.10版本受影响,升级或移转至17.1.1、
16.1.5版本修正。
► 修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K05710614)
|
F5: NGINX Plus MQTT vulnerability |
► 摘要:NGINX Plus使用MQTT过滤器模组时,存在指标释放缺陷 (Expired Pointer Dereference),攻击者可送出特制请求,大量消耗内存资源,可能造成服务阻绝 (DoS)。
► CVE 编号:CVE-2024-39792
► 受影响厂商:F5
► 受影响产品:NGINX Plus
► NGINX Plus R30 - R32版本受影响,升级至R32 P1、R31 P3版本修正。
► 修补说明:F5于2024/08/14发布此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140108) |
Microsoft Project Remote Code Execution Vulnerability |
► 摘要:Microsoft Project存在输入内容安全验证缺陷。当『封锁含宏之来自Internet的Office文件』功能未启用,且『VBA 宏通知设定』也未启用时,攻击者可送出特制含恶意宏的Project文件诱使受害者开启,进而造成远端程式码执行 (RCE)。
► CVE 编号:CVE-2024-38189
► 受影响厂商:Microsoft
► 受影响产品:Microsoft Office LTSC 2021、Microsoft Office 2019、
Microsoft Project 2016、Microsoft 365 Apps for Enterprise
► Microsoft Project 2016受影响,需更新至16.0.5461.1001版本。
► 其它受影响之产品版本,请套用Microsoft Update。(相关说明)
► 修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189)
|
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability (Critical) |
► 摘要:Microsoft Windows的 Reliable Multicast Transport Driver (RMCAST) 存在 Use After Free漏洞(误用已释放内存)。未经身份验证的攻击者,可发送特制封包至提供Pragmatic General Multicast (PGM) 服务之Windows主机,可能导致远端程式码执行。(RCE)
► CVE 编号:CVE-2024-38140
► 受影响厂商:Microsoft
► 受影响产品:Windows Server 2022、Windows Server 2019、Windows Server 2016、
Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
Windows 11、Windows 10
► Windows Server 2022, 23H2 Edition受影响,需更新至10.0.25398.1085版本
► Windows Server 2022受影响,需更新至10.0.20348.2655版本。
► Windows Server 2019受影响,需更新至10.0.17763.6189版本。
► Windows Server 2016受影响,需更新至10.0.14393.7259版本。
► Windows Server 2012 R2受影响,需更新至6.3.9600.22134版本。
► Windows Server 2012受影响,需更新至6.2.9200.25031版本。
► Windows Server 2008 for Systems Service Pack 2受影响,需更新至6.0.6003.22825版本。
► Windows Server 2008 for Systems Service Pack 1受影响,需更新至6.1.7601.27277版本。
► Windows 11 version 21H2受影响,需更新至10.0.22000.3147版本。
► Windows 11 Version 24H2受影响,需更新至10.0.26100.1457版本。
► Windows 11 Version 23H2受影响,需更新至10.0.22631.4037版本。
► Windows 11 Version 22H2受影响,需更新至10.0.22621.4037版本。
► Windows 10受影响,需更新至10.0.10240.20751版本。
► Windows 10 Version 22H2受影响,需更新至10.0.19045.4780版本。
► Windows 10 Version 21H2受影响,需更新至10.0.19044.4780版本。
► Windows 10 Version 1809受影响,需更新至10.0.17763.6189版本。
► Windows 10 Version 1607受影响,需更新至10.0.14393.7259版本。
► 修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140)
|
Windows TCP/IP Remote Code Execution Vulnerability (Critical) |
► 摘要:Windows的TCP/IP功能存在整数下溢漏洞 (Integer Underflow)。未经身份验证的攻击者,借由重复对Windows主机发送含特制内容的IPv6封包,可能导致远端程式码执行。
► CVE 编号:CVE-2024-38063
► 受影响厂商:Microsoft
► 受影响产品:Windows Server 2022、Windows Server 2019、Windows Server 2016、
Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
Windows 11、Windows 10
► Windows Server 2022, 23H2 Edition受影响,需更新至10.0.25398.1085版本
► Windows Server 2022受影响,需更新至10.0.20348.2655版本。
► Windows Server 2019受影响,需更新至10.0.17763.6189版本。
► Windows Server 2016受影响,需更新至10.0.14393.7259版本。
► Windows Server 2012 R2受影响,需更新至6.3.9600.22134版本。
► Windows Server 2012受影响,需更新至6.2.9200.25031版本。
► Windows Server 2008 for Systems Service Pack 2受影响,需更新至6.0.6003.22825版本。
► Windows Server 2008 for Systems Service Pack 1受影响,需更新至6.1.7601.27277版本。
► Windows 11 version 21H2受影响,需更新至10.0.22000.3147版本。
► Windows 11 Version 24H2受影响,需更新至10.0.26100.1457版本。
► Windows 11 Version 23H2受影响,需更新至10.0.22631.4037版本。
► Windows 11 Version 22H2受影响,需更新至10.0.22621.4037版本。
► Windows 10受影响,需更新至10.0.10240.20751版本。
► Windows 10 Version 22H2受影响,需更新至10.0.19045.4780版本。
► Windows 10 Version 21H2受影响,需更新至10.0.19044.4780版本。
► Windows 10 Version 1809受影响,需更新至10.0.17763.6189版本。
► Windows 10 Version 1607受影响,需更新至10.0.14393.7259版本。
► 修补说明:Microsoft于2024/08/13发布此漏洞。(详细请参考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063)
|