弱點名稱 |
Palo Alto: Cortex XSOAR Command Injection in CommonScripts Pack |
► 摘要:Palo Alto Networks Cortex XSOAR CommonScripts Pack存在命令注入漏洞,允許未經身份驗證的攻擊者執行任意命令。(RCE)
► CVE 編號:CVE-2024-5914
► 受影響廠商:Palo Alto Networks
► 受影響產品:Cortex XSOAR
► Cortex XSOAR CommonScripts 1.12.33以下版本均受影響,升級至1.12.33以上版本修正。
► 修補說明:Palo Alto Networks於2024/08/15發布此漏洞。(詳細請參考:https://security.paloaltonetworks.com/CVE-2024-5914 ) |
F5: BIG-IP Next Central Manager vulnerability |
► 摘要:當使用者登出時,BIG-IP Next Central Manager 未將 user session token失效,若攻擊者取得該token,將可偽冒使用者身份進行惡意攻擊。
► CVE 編號:CVE-2024-39809
► 受影響廠商:F5
► 受影響產品:BIG-IP Next Central Manager
► BIG-IP Next Central Manager 20.1.0版本受影響,升級至20.2.0版本修正。
► 修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140111) |
F5: BIG-IP HSB vulnerability |
► 摘要:在具High-Speed Bridge (HSB) 之BIG-IP系統,使用無狀態虛擬伺服器 (stateless virtual server) 時,存在一缺陷,攻擊者可送出特製請求,致該虛擬伺服器停止處理客戶端連線,可能會使 Traffic Management Microkernel (TMM) 當掉。
► CVE 編號:CVE-2024-39778
► 受影響廠商:F5
► 受影響產品:BIG-IP (all modules)
► BIG-IP (all modules) 17.1.0、16.1.0 - 16.1.4、15.1.0 - 15.1.10版本受影響,升級或移轉至17.1.1、
16.1.5版本修正。
► 修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K05710614)
|
F5: NGINX Plus MQTT vulnerability |
► 摘要:NGINX Plus使用MQTT過濾器模組時,存在指標釋放缺陷 (Expired Pointer Dereference),攻擊者可送出特製請求,大量消耗記憶體資源,可能造成服務阻絕 (DoS)。
► CVE 編號:CVE-2024-39792
► 受影響廠商:F5
► 受影響產品:NGINX Plus
► NGINX Plus R30 - R32版本受影響,升級至R32 P1、R31 P3版本修正。
► 修補說明:F5於2024/08/14發布此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140108) |
Microsoft Project Remote Code Execution Vulnerability |
► 摘要:Microsoft Project存在輸入內容安全驗證缺陷。當『封鎖含巨集之來自Internet的Office文件』功能未啟用,且『VBA 巨集通知設定』也未啟用時,攻擊者可送出特製含惡意巨集的Project文件誘使受害者開啟,進而造成遠端程式碼執行 (RCE)。
► CVE 編號:CVE-2024-38189
► 受影響廠商:Microsoft
► 受影響產品:Microsoft Office LTSC 2021、Microsoft Office 2019、
Microsoft Project 2016、Microsoft 365 Apps for Enterprise
► Microsoft Project 2016受影響,需更新至16.0.5461.1001版本。
► 其它受影響之產品版本,請套用Microsoft Update。(相關說明)
► 修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189)
|
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability (Critical) |
► 摘要:Microsoft Windows的 Reliable Multicast Transport Driver (RMCAST) 存在 Use After Free漏洞(誤用已釋放記憶體)。未經身份驗證的攻擊者,可發送特製封包至提供Pragmatic General Multicast (PGM) 服務之Windows主機,可能導致遠端程式碼執行。(RCE)
► CVE 編號:CVE-2024-38140
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2022、Windows Server 2019、Windows Server 2016、
Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
Windows 11、Windows 10
► Windows Server 2022, 23H2 Edition受影響,需更新至10.0.25398.1085版本
► Windows Server 2022受影響,需更新至10.0.20348.2655版本。
► Windows Server 2019受影響,需更新至10.0.17763.6189版本。
► Windows Server 2016受影響,需更新至10.0.14393.7259版本。
► Windows Server 2012 R2受影響,需更新至6.3.9600.22134版本。
► Windows Server 2012受影響,需更新至6.2.9200.25031版本。
► Windows Server 2008 for Systems Service Pack 2受影響,需更新至6.0.6003.22825版本。
► Windows Server 2008 for Systems Service Pack 1受影響,需更新至6.1.7601.27277版本。
► Windows 11 version 21H2受影響,需更新至10.0.22000.3147版本。
► Windows 11 Version 24H2受影響,需更新至10.0.26100.1457版本。
► Windows 11 Version 23H2受影響,需更新至10.0.22631.4037版本。
► Windows 11 Version 22H2受影響,需更新至10.0.22621.4037版本。
► Windows 10受影響,需更新至10.0.10240.20751版本。
► Windows 10 Version 22H2受影響,需更新至10.0.19045.4780版本。
► Windows 10 Version 21H2受影響,需更新至10.0.19044.4780版本。
► Windows 10 Version 1809受影響,需更新至10.0.17763.6189版本。
► Windows 10 Version 1607受影響,需更新至10.0.14393.7259版本。
► 修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140)
|
Windows TCP/IP Remote Code Execution Vulnerability (Critical) |
► 摘要:Windows的TCP/IP功能存在整數下溢漏洞 (Integer Underflow)。未經身份驗證的攻擊者,藉由重複對Windows主機發送含特製內容的IPv6封包,可能導致遠端程式碼執行。
► CVE 編號:CVE-2024-38063
► 受影響廠商:Microsoft
► 受影響產品:Windows Server 2022、Windows Server 2019、Windows Server 2016、
Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 、
Windows 11、Windows 10
► Windows Server 2022, 23H2 Edition受影響,需更新至10.0.25398.1085版本
► Windows Server 2022受影響,需更新至10.0.20348.2655版本。
► Windows Server 2019受影響,需更新至10.0.17763.6189版本。
► Windows Server 2016受影響,需更新至10.0.14393.7259版本。
► Windows Server 2012 R2受影響,需更新至6.3.9600.22134版本。
► Windows Server 2012受影響,需更新至6.2.9200.25031版本。
► Windows Server 2008 for Systems Service Pack 2受影響,需更新至6.0.6003.22825版本。
► Windows Server 2008 for Systems Service Pack 1受影響,需更新至6.1.7601.27277版本。
► Windows 11 version 21H2受影響,需更新至10.0.22000.3147版本。
► Windows 11 Version 24H2受影響,需更新至10.0.26100.1457版本。
► Windows 11 Version 23H2受影響,需更新至10.0.22631.4037版本。
► Windows 11 Version 22H2受影響,需更新至10.0.22621.4037版本。
► Windows 10受影響,需更新至10.0.10240.20751版本。
► Windows 10 Version 22H2受影響,需更新至10.0.19045.4780版本。
► Windows 10 Version 21H2受影響,需更新至10.0.19044.4780版本。
► Windows 10 Version 1809受影響,需更新至10.0.17763.6189版本。
► Windows 10 Version 1607受影響,需更新至10.0.14393.7259版本。
► 修補說明:Microsoft於2024/08/13發布此漏洞。(詳細請參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063)
|