弱點名稱 |
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞,將允許未經授權的使用者遠端執行任意程式。
► CVE 編號:CVE-2024-6387
► 受影響廠商:Cisco
► 受影響產品:Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video Streaming TelePresence and Transcoding Devices、Wireless
► Firepower 4100/9300 FXOS Firepower Chassis Manager受影響,2.12.1版本已更新
► Identity Services Engine - ISE受影響,3.3、3.2、3.1版本已更新
► Secure Access Resource Connector受影響,2.0.0-2407032046版本已更新
► Secure Email and Web Manager受影響,15.5.2 MR版本已更新
► Secure Email Getway受影響,15.5.2 MR、15.0.3 MR、16.0版本已更新
► Secure Network Analytics受影響,7.4.2、7.5.0版本已更新
► Common Services Platform Collector - CSPC受影響,2.11.0.1版本已更新
► Crosswork Data Gateway 受影響,7.0.0版本已更新
► Cyber Vision 受影響,4.1.7、4.4.3、5.0.0版本已更新
► DNA Spaces Connector 受影響,Connector 3版本已更新
► Nexus Dashboard, formerly Application Services Engine受影響,3.2.1x版本已更新
► Prime Collaboration Deployment受影響,15.0.1.12900、15SU2版本已更新
► Prime Infrastructure受影響,3.10.5版本已更新
► Smart PHY受影響,24.2版本已更新
► Smart Software Manager On-Prem受影響,9-202407版本已更新
► Virtualized Infrastructure Manager受影響,5.0.1版本已更新
► 8000 Series Routers受影響,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Catalyst ESS9300 Embedded Series Switches受影響,17.15版本已更新
► Catalyst IE3x00 Rugged Series Switches受影響,17.15版本已更新
► Catalyst IE9300 Rugged Series Switches受影響,17.15版本已更新
► Embedded Services 3300 Series Switches受影響,17.15版本已更新
► IOS XE Software with NETCONF enabled,17.15.1版本已更新
► IOS XRd Control Plane受影響,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本
已更新
► IOS XRd vRouter受影響,24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► MDS 9000 Series Multilayer Switches受影響,9.4(2a)版本已更新
► Network Convergence System 540 Series Routers running NCS540L images受影響,24.3.1、
24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Network Convergence System 1010受影響,24.3.1、24.2.2、24.2.11 Available from SMU ID
AA35431版本已更新
► Network Convergence System 1014受影響,24.3.1、24.2.2、24.2.11 Available from SMU ID
AA35431版本已更新
► Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1, and NCS-57D2受影響,
24.3.1、24.2.2、24.2.11 Available from SMU ID AA35431版本已更新
► Nexus 3000 Series Switches受影響,10.2.x、10.3.x、10.4.x、10.5.x版本已更新
► Nexus 9000 Series Switches in standalone NX-OS mode受影響,10.2.x、10.3.x、10.4.x、10.5.x
版本已更新
► Nexus 9000 Series Fabric Switches in ACI Mode受影響,6.1.2版本已更新
► Ultra Cloud Core - Subscriber Microservices Infrastructure受影響,2024.03.1版本已更新
► Ultra Cloud Core - Session Management Function受影響,2024.03.1版本已更新
► Intersight Virtual Appliance受影響,1.0.9-677版本已更新
► UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -
CIMC受影響,4.3.4、4.3.2版本已更新
► UCS Director受影響,6.9.1.0版本已更新
► Desk Phone 9841受影響,3.2(1)版本已更新
► Desk Phone 9851受影響,3.2(1)版本已更新
► Emergency Responder受影響,15.0.1.12900、15SU2版本已更新
► Unified Communications Manager / Unified Communications Manager Session Management
Edition受影響,15.0.1.12900、15SU2版本已更新
► Unified Communications Manager IM and Presence Service受影響,15.0.1.12900、15SU2版本
已更新
► Unity Connection受影響,15.0.1.12900、15SU2版本已更新
► Video Phone 8875受影響,2.3(1)版本已更新
► Board Series受影響,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► Cisco Meeting Server受影響,SMU - CMS 3.9.2、SMU - CMS 3.8.2版本已更新
► Desk Series受影響,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► Expressway Series受影響,X15.0.3、X15.2.0版本已更新
► Room Series受影響,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise -
RoomOS 11.4.4已更新
► TelePresence Video Communication Server - VCS受影響,X15.0.3、X15.2.0版本已更新
► Webex Board受影響,Cloud - RoomOS 11.18.1.6、On-premise - RoomOS 11.17.3.0、On-premise
- RoomOS 11.4.4已更新
► 6300 Series Embedded Services Access Points受影響,17.15、17.9.6、17.12.4版本已更新
► Aironet 802.11ac Wave2 Access Points受影響,17.15、17.9.6、17.12.4版本已更新
► Aironet 1540 Series受影響,17.15、17.9.6、17.12.4版本已更新
► Aironet 1560 Series受影響,17.15、17.9.6、17.12.4版本已更新
► Catalyst 9100 Series Access Points受影響,17.15、17.9.6、17.12.4版本已更新
► Catalyst 9800 Series Wireless Controllers受影響,17.15.1版本已更新
► Catalyst IW6300 Heavy Duty Series Access Points受影響,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9165 Heavy Duty Series受影響,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9165 Rugged Series受影響,17.15、17.9.6、17.12.4版本已更新
► Catalyst IW9167 Heavy Duty Series受影響,17.15、17.9.6、17.12.4版本已更新
► Connected Mobile Experiences - CMX受影響,11.0.1版本已更新
► Embedded Wireless Controllers受影響,17.15.1版本已更新
► IEC6400 Edge Compute Appliance受影響,1.0.2、1.1.0版本已更新
► 修補說明:Cisco於2024/07/19更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024)
|
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 協定存在中間人攻擊漏洞,攻擊者可以對MD5回應簽章進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的回應內容(Access-Accept、Access-Reject 或 Access-Challenge)竄改成其他內容。
► CVE 編號:CVE-2024-3596
► 受影響廠商:Cisco
► 受影響產品:目前已確認下列產品受影響,其他待確認產品與修復補丁,待廠商發佈更新資訊。
► Adaptive Security Appliance (ASA)
► Firepower Device Manager (FDM)
► Firepower Management Center (FMC) Software
► Firepower Threat Defense (FTD) Software
► Identity Services Engine (ISE)
► Secure Email Gateway
► Secure Email and Web Manager
► Secure Firewall
► Secure Network Analytics
► Secure Web Appliance
► Application Policy Infrastructure Controller (APIC)
► Crosswork Change Automation
► Nexus Dashboard, formerly Application Services Engine
► Catalyst SD-WAN Controller, formerly SD-WAN vSmart
► Catalyst SD-WAN Manager, formerly SD-WAN vManage
► Catalyst SD-WAN Validator, formerly SD-WAN vBond
► GGSN Gateway GPRS Support Node
► ASR 5000 Series Routers
► IOS XE Software
► IOS XR
► IOx Fog Director
► MDS 9000 Series Multilayer Switches
► Nexus 3000 Series Switches
► Nexus 7000 Series Switches
► Nexus 9000 Series Switches in standalone NX-OS mode
► PGW Packet Data Network Gateway
► SD-WAN vEdge Routers
► System Architecture Evolution (SAE) Gateway
► Ultra Packet Core
► UCS Central Software
► UCS Manager
► 修補說明:Cisco於2024/07/24更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3) |
Cisco Secure Email Gateway Arbitrary File Write Vulnerability (Critical) |
► 摘要: Cisco Secure Email Gateway 的內容掃描和郵件過濾功能存在一漏洞,允許未經身份驗證的遠端攻擊者覆寫作業系統上的任意檔案。
► CVE 編號:CVE-2024-20401
► 受影響廠商:Cisco
► 受影響產品:Cisco Secure Email Gateway
► 運行具本漏洞之Cisco AsyncOS版本,且滿足以下條件:
˙ 啟用 Cisco 進階惡意程式防護(AMP)的『檔案分析』或『內容過濾』功能,並套用至『進入郵件
策略』(incoming mail policy)。
˙ 內容掃描工具(Scanner Tools)的版本低於 23.3.0.4823。
► 建議將Cisco AsyncOS更新至15.5.1-055以上版本修正(其Content Scanner Tools 已更新至
23.3.0.4823以上版本,該功能亦可獨立更新)
► 修補說明:Cisco於2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH#fs)
|
Cisco Smart Software Manager On-Prem Password Change Vulnerability (Critical) |
► 摘要:Cisco Smart Software Manager On-Prem (SSM On-Prem) 的身份驗證系統存在一漏洞,允許未經身份驗證的攻擊者向受影響的設備發送特製 HTTP 請求,以更改任何用戶的密碼(包括管理員用戶)。
► CVE 編號:CVE-2024-20419
► 受影響廠商:Cisco
► 受影響產品:Cisco SSM On-Prem、Cisco Smart Software Manager Satellite (SSM Satellite)
► Cisco SSM On-Prem 8-202206以前版本都受影響,已於8-202212修正,或升級/移轉至9以上版本
► 補充說明:Cisco SSM On-Prem和Cisco SSM Satellite是同款產品,7.0 版之前為 Cisco SSM Satellite,7.0版本起稱為Cisco SSM On-Prem
► 修補說明:Cisco於2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy) |
Cisco Secure Web Appliance Privilege Escalation Vulnerability |
► 摘要:Cisco AsyncOS for Secure Web Appliance 的 CLI 中存在一漏洞,允許已驗證的本地攻擊者執行任意命令,並將權限提升到 root。
► CVE 編號:CVE-2024-20435
► 受影響廠商:Cisco
► 受影響產品:Cisco AsyncOS for Secure Web Appliance包含虛擬和硬體設備
► Cisco AsyncOS 低於14.5的版本都受影響,請轉移至下列修正版本
► Cisco AsyncOS 14.5版本受影響,安裝14.5.3MR版本修正(預定2024年7月釋出)
► Cisco AsyncOS 15.0版本受影響,安裝15.0MR版本修正(預定2024年8月釋出)
► Cisco AsyncOS 15.1版本受影響,安裝15.2.0-164版本
► 修補說明:Cisco於2024/07/17發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-priv-esc-7uHpZsCC) |
Cisco Identity Services Engine Arbitrary File Upload Vulnerability |
► 摘要:Cisco Identity Services Engine (ISE) 的Web管理介面存在一漏洞,允許已驗證的攻擊者向受影響的設備上傳任意文件。
► CVE 編號:CVE-2024-20296
► 受影響廠商:Cisco
► 受影響產品:Cisco Identity Services Engine (ISE)
► Cisco Identity Services Engine (ISE) 低於3.0版都受影響,請移轉至修正版本
► Cisco Identity Services Engine (ISE) 3.1版本受影響,於3.1P10版本修正(預定2025年1月釋出)
► Cisco Identity Services Engine (ISE) 3.2版本受影響,於3.2P7版本修正(預定2024年9月釋出)
► Cisco Identity Services Engine (ISE) 3.3版本受影響,於3.3P3版本修正
► 修補說明:Cisco於2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-krW2TxA9) |
Cisco Intelligent Node Software Static Key Vulnerability |
► 摘要:Cisco Intelligent Node (iNode) 軟體存在固定金鑰漏洞,允許未經身份驗證的攻擊者劫持Cisco iNode Manager和相關智能節點之間的 TLS connection,並向受影響的設備發送任意流量。
► CVE 編號:CVE-2024-20323
► 受影響廠商:Cisco
► 受影響產品:Cisco iNode Software、Cisco iNode Manager Software
► Cisco iNode Software 3.1.2及以下版本均受影響,升級至4.0.0以上版本修正
► Cisco iNode Manager Software 23.1及以下版本均受影響,升級至24.1以上版本修正
► 修補說明:Cisco於2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-inode-static-key-VUVCeynn) |
Check Point: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器上發現一個安全漏洞,將允許未經授權的使用者遠端執行任意程式。
► CVE 編號:CVE-2024-6387
► 受影響廠商:Check Point
► 受影響產品:Quantum Spark Appliances
► Quantum Spark Appliances R81.10.x版本受影響,包含1500、1570R、1575R、1595R、1600、
1800、1900、2000平台,請參閱官方公告之Solution一節說明,並取得更新韌體進行修補
► 修補說明:Check Point於2024/07/21更新此漏洞。(詳細請參考:https://support.checkpoint.com/results/sk/sk182459)
|
Check Point: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 協定存在中間人攻擊漏洞,允許未經身份驗證的攻擊者可惡意存取敏感網路資源。
► CVE 編號:CVE-2024-3596
► 受影響廠商:Check Point
► 受影響產品:Multi-Domain Security Management、Quantum Security Gateways、Quantum Security Management
► 以上產品R81、R81.10、R81.20版本均受影響,更新補丁尚未發佈,待日後廠商更新。
► 緩解方式:使用其他更安全的身份驗證協議,例如SAML 或 LDAPS。
► 修補說明:Check Point於2024/07/25更新此漏洞。(詳細請參考:https://support.checkpoint.com/results/sk/sk182516) |
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN Orchestrator |
► 摘要: EdgeConnect SD-WAN Orchestrator存在數項漏洞:
► Stored Cross-Site Scripting - 儲存型XSS
► Server-Side Prototype Pollution attack,允許攻擊者在底層作業系統上執行任意命令,導致系統重要
資訊遭揭露。
► Reflected Cross-Site Scripting - 反射型XSS
► CVE 編號:CVE-2024-41914、CVE-2024-22443、CVE-2024-22444
► 受影響廠商:HPE Aruba
► 受影響產品:EdgeConnect SD-WAN Orchestrator
► 以上漏洞,9.1.x、9.2.x、9.3.x、9.4.x、9.5.x均受影響
► 以下為各項漏洞的修正資訊,建議依實際運行產品之系列版本選擇:
˙ CVE-2024-41914 (Stored Cross-Site Scripting):於9.3.1、9.4.0、9.5.0以上版本修正
˙ CVE-2024-22443 (Server-Side Prototype Pollution attack):於9.1.10、9.2.10、9.3.3、9.4.2或
9.5.0以上版本修正
˙ CVE-2024-22444 (Reflected Cross-Site Scripting):於9.3.1、9.4.0或9.5.0以上版本修正
► 修補說明:HPE Aruba於2024/07/23發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04672.txt)
|
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN |
► 摘要:EdgeConnect SD-WAN Gateways存在數項漏洞:
► Server-Side Prototype Pollution attack,允許攻擊者在底層作業系統執行任意命令,導致系統重要
資訊遭揭露。
► Remote Code Execution in Command Line Interface - RCE
► Command Injection
► Remote Command Execution in SSH Daemon(OpenSSH) – RCE
► Terrapin Attack Vulnerability in OpenSSH,允許攻擊者繞過完整性檢查,使部分封包內容被省略(來自延伸協商資訊),導致客戶端和伺服器建立之SSH連線,部分安全選項被降級甚至停用。
► CVE 編號:CVE-2023-48795、CVE-2023-51385、CVE-2024-33519、CVE-2024-41133、CVE-2024-41134、CVE-2024-41135、CVE-2024-41136
► 受影響廠商:HPE Aruba
► 受影響產品:EdgeConnect SD-WAN Gateways
► 以上漏洞,於8.x.x.x、9.0.x.x、9.1.x.x、9.2.x.x、9.3.x.x、9.4.x.x等版本均受影響。
► 其中8.x.x.x、9.0.x.x版本已不再提供更新,建議移轉至安全版本。
► 以下為各項漏洞的修正資訊,建議依實際運行產品之系列版本選擇:
˙CVE-2024-33519 (Server-Side Prototype Pollution attack):於9.1.12.0、9.2.10.0、9.3.1.0、
9.4.1.0以上版本修正
˙ CVE-2024-41133, CVE-2024-41134, CVE-2024-41135 (Remote Code Execution in Command
Line Interface):於9.1.12.0、9.2.10.0、9.3.4.0、9.4.2.0以上版本修正
˙ CVE-2024-41136 (Command Injection):於9.1.11.0、9.2.10.0、9.3.1.0、9.4.0.0以上版本修正
˙ CVE-2023-51385 (Remote Command Execution in SSH Daemon):於9.3.3.0、9.4.2.0以上版本
修正
˙ CVE-2023-48795 (Terrapin Attack Vulnerability):於9.3.3.0、9.4.2.0以上版本修正
► 修補說明:HPE Aruba於2024/07/23發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04673.txt)
|