弱點名稱 |
Microsoft Remote Desktop Client Remote Code Execution Vulnerability |
► 摘要:Microsoft遠端桌面連線程式存在一Use-after-free漏洞,當使用有漏洞的遠端桌面客戶端連至攻擊者控制的伺服器時,攻擊者可以對用戶端主機發動遠端代碼執行攻擊。(RCE)
► CVE 編號:CVE-2024-43599
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Remote Desktop Client
► Windows Server 2012 R2 (Server Core installation)受影響,升級至6.3.9600.22221以上版本修正。
► Windows Server 2012 R2受影響,升級至6.3.9600.22221以上版本修正。
► Windows Server 2012 (Server Core installation)受影響,升級至6.2.9200.25118以上版本修正。
► Windows Server 2012受影響,升級至6.2.9200.25118以上版本修正。
► Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)受影響,升級至6.1.7601.27366以上版本修正。
► Windows Server 2008 R2 for x64-based Systems Service Pack 1受影響,升級至6.1.7601.27366以上版本修正。
► Windows Server 2016 (Server Core installation)受影響,升級至10.0.14393.7428以上版本修正。
► Windows Server 2016受影響,升級至10.0.14393.7428以上版本修正。
► Windows 10 Version 1607 for x64-based Systems受影響,升級至10.0.14393.7428以上版本修正。
► Windows 10 Version 1607 for 32-bit Systems受影響,升級至10.0.14393.7428以上版本修正。
► Windows 10 for x64-based Systems受影響,升級至10.0.10240.20796以上版本修正。
► Windows 10 for 32-bit Systems受影響,升級至10.0.10240.20796以上版本修正。
► Windows 11 Version 24H2 for x64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
► Windows 11 Version 24H2 for ARM64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
► Windows Server 2022, 23H2 Edition (Server Core installation)受影響,升級至10.0.25398.1189以上版本修正。
► Windows 11 Version 23H2 for x64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
► Windows 11 Version 23H2 for ARM64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
► Windows 10 Version 22H2 for 32-bit Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 10 Version 22H2 for ARM64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 10 Version 22H2 for x64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 11 Version 22H2 for x64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
► Windows 11 Version 22H2 for ARM64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
► Windows 10 Version 21H2 for x64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 10 Version 21H2 for ARM64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 10 Version 21H2 for 32-bit Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 11 version 21H2 for ARM64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
► Windows 11 version 21H2 for x64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
► Windows Server 2022 (Server Core installation)受影響,升級至10.0.20348..2762以上版本修正。
► Windows Server 2022受影響,升級至10.0.20348..2762以上版本修正。
► Windows Server 2019 (Server Core installation)受影響,升級至10.0.17763.6414以上版本修正。
► Windows Server 2019受影響,升級至10.0.17763.6414以上版本修正。
► Windows 10 Version 1809 for x64-based Systems受影響,升級至10.0.17763.6414以上版本修正。
► Windows 10 Version 1809 for 32-bit Systems受影響,升級至10.0.17763.6414以上版本修正。
► 修補說明:Microsoft於2024/10/08發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43599) |
Microsoft Remote Desktop Protocol Server Remote Code Execution Vulnerability |
► 摘要:Microsoft的遠端桌面代理協定伺服器存在一Use-after-free漏洞,未經身份驗證的攻擊者可發送特製封包至 WebSocket監聽埠,導致伺服器以 WebSocket 服務之權限發生遠端代碼執行攻擊。(RCE)
► CVE 編號:CVE-2024-43582
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Remote Desktop Protocol
► Windows 11 Version 22H2 for x64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
► Windows 11 Version 22H2 for ARM64-based Systems受影響,升級至10.0.22621.4317以上版本修正。
► Windows 10 Version 21H2 for x64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 10 Version 21H2 for ARM64-based Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 10 Version 21H2 for 32-bit Systems受影響,升級至10.0.19044.5011以上版本修正。
► Windows 11 Version 24H2 for x64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
► Windows 11 Version 24H2 for ARM64-based Systems受影響,升級至10.0.26100.2033以上版本修正。
► Windows Server 2022, 23H2 Edition (Server Core installation)受影響,升級至10.0.25398.1189以上版本修正。
► Windows 11 Version 23H2 for x64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
► Windows 11 Version 23H2 for ARM64-based Systems受影響,升級至10.0.22631.4317以上版本修正。
► Windows 10 Version 22H2 for 32-bit Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 10 Version 22H2 for ARM64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 10 Version 22H2 for x64-based Systems受影響,升級至10.0.19045.5011以上版本修正。
► Windows 11 version 21H2 for ARM64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
► Windows 11 version 21H2 for x64-based Systems受影響,升級至10.0.22000.3260以上版本修正。
► Windows Server 2022 (Server Core installation)受影響,升級至10.0.20348..2762以上版本修正。
► Windows Server 2022受影響,升級至10.0.20348..2762以上版本修正。
► Windows Server 2019 (Server Core installation)受影響,升級至10.0.17763.6414以上版本修正。
► Windows Server 2019受影響,升級至10.0.17763.6414以上版本修正。
► Windows 10 Version 1809 for x64-based Systems受影響,升級至10.0.17763.6414以上版本修正。
► Windows 10 Version 1809 for 32-bit Systems受影響,升級至10.0.17763.6414以上版本修正。
► 修補說明:Microsoft於2024/10/08發佈此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43582) |
Fortinet:Format String Bug in fgfmd (Critical) |
► 摘要:FortiOS fgfmd daemon中存在格式化字串漏洞,未經身分驗證的遠端攻擊者可發送特製的請求,使其執行任意命令。
► CVE 編號:CVE-2024-23113
► 受影響廠商:Fortinet
► 受影響產品:FortiOS、FortiPAM、FortiProxy、FortiWeb
► FortiOS 7.4.0至7.4.2受影響、需升級至7.4.3以上版本修正。
► FortiOS 7.2.0至7.2.6受影響、需升級至7.2.7以上版本修正。
► FortiOS 7.0.0至7.0.13受影響、需升級至7.0.14以上版本修正。
► FortiPAM 1.0、1.1和1.2版本均受影響、需升級或轉移至1.3版本修正。
► FortiProxy 7.4.0至7.4.2受影響、需升級至7.4.3以上版本修正。
► FortiProxy 7.2.0至7.2.8受影響、需升級至7.2.9以上版本修正。
► FortiProxy 7.0.0至7.0.15受影響、需升級至7.0.16以上版本修正。
► FortiWeb 7.4.0至7.4.2受影響、需升級至7.4.3以上版本修正。
► 修補說明:Fortinet於2024/10/12更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-029) |
Fortinet:OpenSSH regreSSHion Attack (CVE-2024-6387) |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,未經驗證的遠端攻擊者可攻擊此漏洞,於具漏洞主機執行任意程式。(參考文件)
► CVE 編號:CVE-2024-6387
► 受影響廠商:Fortinet
► 受影響產品:FortADC、FortiAIOps、FortiAnalyzer、FortiAnalyzer-BigData、FortiAuthenticator、FortiDDoS、FortiDDoS-F、FortiExtender、FortiMail、FortiManager、FortiManager Cloud、FortiNDR、FortiRecorder、FortiSwitch、FortiVoice、FortiWeb
► 牽涉產品品項較多,詳細資訊請見原廠公告。
► 修補說明:Fortinet於2024/10/12更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-258) |
Palo Alto:Multiple Vulnerabilities in Expedition Lead to Exposure of Firewall Credentials (Critical) |
► 摘要:Palo Alto Networks Expedition 存在數種漏洞,允許攻擊者讀取 Expedition 資料庫內容和任意檔案,並將任意檔案寫入 Expedition 系統的臨時儲存位置。這些重要資訊,包含用戶名、明文密碼、設備設定和 PAN-OS 防火牆的設備 API keys等。
► CVE 編號:CVE-2024-9463、CVE-2024-9464、CVE-2024-9465、CVE-2024-9466、CVE-2024-9467
► 受影響廠商:Palo Alto
► 受影響產品:Palo Alto Expedition
► Palo Alto Expedition 低於1.2.96版本均受影響,需升級至1.2.96以上版本修正。
► 修補說明:Palo Alto於2024/10/10發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/PAN-SA-2024-0010) |
Palo Alto:Firewall Denial of Service (DoS) via a Maliciously Crafted Packet |
► 摘要:Palo Alto Networks PAN-OS 存在一Out-of-bounds Write漏洞,未經身份驗證的攻擊者可發送特製封包,從而使 PAN-OS 當機,造成服務組絕狀態(DoS)。若多次發生此狀況,將使 PAN-OS 進入維護模式。
► CVE 編號:CVE-2024-9468
► 受影響廠商:Palo Alto
► 受影響產品:Palo Alto PAN-OS
► Palo Alto PAN-OS 低於11.1.3版本受影響,需升級至11.1.3以上版本修正。
► Palo Alto PAN-OS 低於11.0.4-h5、11.0.6版本受影響,需升級至11.0.4-h5、11.0.6以上版本修正。
► Palo Alto PAN-OS 低於10.2.9-h11、10.2.10-h4、10.2.11版本受影響,需升級至10.2.9-h11、10.2.10-h4、10.2.11以上版本修正。
► 修補說明:Palo Alto於2024/10/10發佈此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-9468) |
F5:libxml2 vulnerability CVE-2024-25062 |
► 摘要:F5 部分產品之XML Reader功能存在一 Use-after-Free漏洞,此漏洞和libxml2 CVE-2024-25062 有關。當使用啟用 DTD validation和 XInclude expansion的 XML Reader 處理特製 XML 文件時,呼叫 xmlValidatePopElement 將發生「重複釋放後使用」(use-after-free),導致功能意外停止,甚至任意程式碼執行的可能。
► CVE 編號:CVE-2024-25062
► 受影響廠商:F5
► 受影響產品:BIG-IP Next SPK、BIG-IP Next CNF、BIG-IP (all modules)、Traffix SDC
► BIG-IP Next SPK 1.7.0 – 1.9.2版本受影響。
► BIG-IP Next CNF 1.1.0 – 1.3.1版本受影響。
► BIG-IP (all modules) 17.1.0 – 17.1.1、16.1.0 – 16.1.5、15.1.0 – 15.1.10版本受影響。
► Traffix SDC 5.2.0版本受影響。
► 待原廠發佈修正版本。
► 修補說明:F5於2024/10/09發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000141357) |