2022年3月31日星期四

Apple Studio Display 的內部結構還要比 iMac 更複雜呢

因為要整合電源供應器,但又要保持纖巧,iFixit 也讚嘆這種努力。

 

iFixit Apple Studio Display

iFixit

外觀看似是一台一沒有預載系統的 iMac,但單純只能做為外接螢幕的 Apple Studio Display 的厚度卻又多了 50%,到底是怎麼一回事呢?iFixit 在拆機後給了我們答案。

在拆機報告中,iFixit 表示 Studio Display 的內部結構相當複雜(還是 iMac 易於精簡?),原因是 Apple 把 M1 版 iMac 本來外置的電源供應器都整合到機身裡,所以一打開就會看到有多層設計的電源供應電路板。有了這樣巧妙的工程設計之後,才能做到僅用一根 USB-C 線驅動整片 Studio Display,進行供電和數據傳輸的工作。

另外一個 Studio Display 的賣點,就是飽受批評的具人物置中功能 12MP 超廣角相機,iFixit 發現其模組是跟 iPhone 11 的完全一樣,所以大家理應能獲得比評測表現更好的視訊體驗才是。

選擇自動更新 iOS 通常比較慢接收到通知?Apple 說這是合理的

負責 iOS 的 Craig Federighi 在回覆網民查詢時親自解釋了。


CUPERTINO, CA - SEPTEMBER 12: Apple's senior vice president of Software Engineering Craig Federighi speaks during an Apple special event at the Steve Jobs Theatre on the Apple Park campus on September 12, 2017 in Cupertino, California. Apple held their first special event at the new Apple Park campus where they announced the new iPhone 8, iPhone X and the Apple Watch Series 3. (Photo by Justin Sullivan/Getty Images)
Justin Sullivan/Getty Images

Apple 經常以他們 iOS 更新度高、滲透速度快而自豪,同時也經常提醒用戶可以選用 iOS 的自動下載更新功能來簡化步驟。不過也有一些用戶發現,選用了自動更新的功能後,反倒在每次有 iOS 更新推出時都要再多等一下子,才會看到裝置有接收到更新的通知。為此, Reddit 用戶 u/Kechoopix 就特意透過電腦向負責 iOS 的 Apple SVP Craig Federighi 查詢,而且更獲得了意外誠實的回覆。

MacRumors 引述回覆電郵的內容報導,Federighi 確認用戶自行進入設定頁來查看 iOS 更新包,是會直接取得更新;但如果用戶是依賴自動更新機制來獲得更新,通常會在獲得首批用戶的回饋後的 1 至 4 星期內,再陸續收到通知。

有關的做法似乎是合理的,因為 Apple 在推送更新包後,也是需要有實際用戶回報有沒有其他的 bug 藏著,然後再盡早修正。因此選用自動更新的大多數使用者,會獲得更穩定的新版本系統。同時考慮到 Apple 裝置的龐大數量,伺服器也的確會需要些時間才能比較大規模地推送。

Linux 內核多個漏洞

發佈日期: 2022年03月31日

風險: 中度風險

類型: 操作系統 - LINUX

類型: LINUX

於 Linux 內核發現多個漏洞。攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、繞過保安限制、權限提升及敏感資料洩露。


影響

  • 阻斷服務
  • 繞過保安限制
  • 權限提升
  • 資料洩露

受影響之系統或技術

  • SUSE Linux Enterprise Desktop 15-SP3
  • SUSE Linux Enterprise High Availability 15-SP3
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise High Performance Computing 15
  • SUSE Linux Enterprise High Performance Computing 15-SP1
  • SUSE Linux Enterprise High Performance Computing 15-SP2
  • SUSE Linux Enterprise High Performance Computing 15-SP3
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise Live Patching 12-SP5
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Module for Basesystem 15-SP3
  • SUSE Linux Enterprise Module for Development Tools 15-SP3
  • SUSE Linux Enterprise Module for Legacy Software 15-SP3
  • SUSE Linux Enterprise Module for Live Patching 15
  • SUSE Linux Enterprise Module for Live Patching 15-SP1
  • SUSE Linux Enterprise Module for Live Patching 15-SP2
  • SUSE Linux Enterprise Module for Live Patching 15-SP3
  • SUSE Linux Enterprise Module for Public Cloud 15-SP3
  • SUSE Linux Enterprise Module for Realtime 15-SP3
  • SUSE Linux Enterprise Real Time 15-SP3
  • SUSE Linux Enterprise Server
  • SUSE Linux Enterprise Server 12-SP3-LTSS
  • SUSE Linux Enterprise Server 15
  • SUSE Linux Enterprise Server 15-SP1
  • SUSE Linux Enterprise Server 15-SP2
  • SUSE Linux Enterprise Server 15-SP3
  • SUSE Linux Enterprise Server for SAP 12-SP3
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Server for SAP Applications 15
  • SUSE Linux Enterprise Server for SAP Applications 15-SP1
  • SUSE Linux Enterprise Server for SAP Applications 15-SP2
  • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • SUSE Linux Enterprise Workstation Extension 15-SP3
  • SUSE Manager Proxy 4.2
  • SUSE Manager Retail Branch Server 4.2
  • SUSE Manager Server 4.2
  • Ubuntu 16.04 ESM
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 21.10
  • Red Hat Enterprise Linux Server - AUS 7.3 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

對於 SUSE

 

對於 Ubuntu

 

對於 Red Hat


漏洞識別碼


資料來源


相關連結

Linux Kernel Multiple Vulnerabilities

Release Date: 31 Mar 2022

RISK: Medium Risk

TYPE: Operating Systems - Linux

TYPE: Linux

Multiple vulnerabilities were identified in Linux Kernel. A attacker could exploit some of these vulnerabilities to trigger denial of service condition, security restriction bypass, elevation of privilege and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Elevation of Privilege
  • Information Disclosure

System / Technologies affected

  • SUSE Linux Enterprise Desktop 15-SP3
  • SUSE Linux Enterprise High Availability 15-SP3
  • SUSE Linux Enterprise High Performance Computing
  • SUSE Linux Enterprise High Performance Computing 15
  • SUSE Linux Enterprise High Performance Computing 15-SP1
  • SUSE Linux Enterprise High Performance Computing 15-SP2
  • SUSE Linux Enterprise High Performance Computing 15-SP3
  • SUSE Linux Enterprise Live Patching 12-SP4
  • SUSE Linux Enterprise Live Patching 12-SP5
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Module for Basesystem 15-SP3
  • SUSE Linux Enterprise Module for Development Tools 15-SP3
  • SUSE Linux Enterprise Module for Legacy Software 15-SP3
  • SUSE Linux Enterprise Module for Live Patching 15
  • SUSE Linux Enterprise Module for Live Patching 15-SP1
  • SUSE Linux Enterprise Module for Live Patching 15-SP2
  • SUSE Linux Enterprise Module for Live Patching 15-SP3
  • SUSE Linux Enterprise Module for Public Cloud 15-SP3
  • SUSE Linux Enterprise Module for Realtime 15-SP3
  • SUSE Linux Enterprise Real Time 15-SP3
  • SUSE Linux Enterprise Server
  • SUSE Linux Enterprise Server 12-SP3-LTSS
  • SUSE Linux Enterprise Server 15
  • SUSE Linux Enterprise Server 15-SP1
  • SUSE Linux Enterprise Server 15-SP2
  • SUSE Linux Enterprise Server 15-SP3
  • SUSE Linux Enterprise Server for SAP 12-SP3
  • SUSE Linux Enterprise Server for SAP Applications
  • SUSE Linux Enterprise Server for SAP Applications 15
  • SUSE Linux Enterprise Server for SAP Applications 15-SP1
  • SUSE Linux Enterprise Server for SAP Applications 15-SP2
  • SUSE Linux Enterprise Server for SAP Applications 15-SP3
  • SUSE Linux Enterprise Workstation Extension 15-SP3
  • SUSE Manager Proxy 4.2
  • SUSE Manager Retail Branch Server 4.2
  • SUSE Manager Server 4.2
  • Ubuntu 16.04 ESM
  • Ubuntu 18.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 21.10
  • Red Hat Enterprise Linux Server - AUS 7.3 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.4 x86_64
  • Red Hat Enterprise Linux Server - AUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - TUS 7.6 x86_64
  • Red Hat Enterprise Linux Server - Update Services for SAP Solutions 7.6 x86_64
  • Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 7.6 ppc64le

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

For SUSE

 

For Ubuntu

 

For Red Hat


Vulnerability Identifier


Source


Related Link

2022年3月30日星期三

Sophos Firewall 遠端執行程式碼漏洞

最後更新 2022年03月30日 發佈日期: 2022年03月28日

風險: 極高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Sophos Firewall 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

[更新於 2022-03-30] CVE-2022-1040 漏洞正被廣泛利用,風險程度相應地由中度風險升級到極高度風險。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Sophos Firewall v18.5 MR3 (18.5.3) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

 

注意:已啟用了“允許自動安裝修補程序”功能的 Sophos Firewall 客戶無需執行任何操作。預設設置是已啟用。


漏洞識別碼


資料來源


相關連結

Sophos Firewall Remote Code Execution Vulnerability

Last Update Date: 30 Mar 2022 Release Date: 28 Mar 2022

RISK: Extremely High Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability has been identified in Sophos Firewall. A remote user can exploit this vulnerability to trigger remote code execution on the targeted system.

 

[Updated on 2022-03-30] CVE-2022-1040 is being exploited in the wild and the risk level is changed from medium risk to extremely high risk correspondingly.


Impact

  • Remote Code Execution

System / Technologies affected

  • Sophos Firewall version prior to v18.5 MR3 (18.5.3)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

 

Note: There is no action required for Sophos Firewall customers with the "Allow automatic installation of hotfixes" feature enabled. Enabled is the default setting.


Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2022年03月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Google Chrome 100.0.4896.60 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 100.0.4896.60 版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 30 Mar 2022

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 100.0.4896.60

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 100.0.4896.60

Vulnerability Identifier


Source


Related Link

2022年3月29日星期二

Sonicwall Firewall 阻斷服務狀況漏洞

發佈日期: 2022年03月29日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Sonicwall Firewall 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • Sonicwall TZ270 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ270W Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ370 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ370W Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ470 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ470W Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ570 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ570W Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ570P Firewall 7.0.1-5050 及之前的版本
  • Sonicwall TZ670 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSa2700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSa3700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSa4700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSa5700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSa6700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSsp10700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSsp13700 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSv270 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSv470 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSv870 Firewall 7.0.1-5050 及之前的版本
  • Sonicwall NSsp15700 Firewall 7.0.1-R579 及之前的版本
  • Sonicwall NSv10 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv25 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv50 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv100 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv200 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv300 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv400 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv800 Firewall 6.5.4.4-44v-21-1452 及之前的版本
  • Sonicwall NSv1600 Firewall 6.5.4.4-44v-21-1452 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003


漏洞識別碼


資料來源


相關連結

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003

Sonicwall Firewall Denial Of Service Condition Vulnerability

Release Date: 29 Mar 2022

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability has been identified in Sonicwall Firewall. A remote user can exploit this vulnerability to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • Sonicwall TZ270 Firewall version prior to 7.0.1-5050
  • Sonicwall TZ270W Firewall version prior to 7.0.1-5050
  • Sonicwall TZ370 Firewall version prior to 7.0.1-5050
  • Sonicwall TZ370W Firewall version prior to 7.0.1-5050
  • Sonicwall TZ470 Firewall version prior to 7.0.1-5050
  • Sonicwall TZ470W Firewall version prior to 7.0.1-5050
  • Sonicwall TZ570 Firewall version prior to 7.0.1-5050
  • Sonicwall TZ570W Firewall version prior to 7.0.1-5050
  • Sonicwall TZ570P Firewall version prior to 7.0.1-5050
  • Sonicwall TZ670 Firewall version prior to 7.0.1-5050
  • Sonicwall NSa2700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSa3700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSa4700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSa5700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSa6700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSsp10700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSsp13700 Firewall version prior to 7.0.1-5050
  • Sonicwall NSv270 Firewall version prior to 7.0.1-5050
  • Sonicwall NSv470 Firewall version prior to 7.0.1-5050
  • Sonicwall NSv870 Firewall version prior to 7.0.1-5050
  • Sonicwall NSsp15700 Firewall version prior to 7.0.1-R579
  • Sonicwall NSv10 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv25 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv50 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv100 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv200 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv300 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv400 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv800 Firewall version prior to 6.5.4.4-44v-21-1452
  • Sonicwall NSv1600 Firewall version prior to 6.5.4.4-44v-21-1452

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003

 


Vulnerability Identifier


Source


Related Link

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003

2022年3月28日星期一

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2022年03月28日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意
CVE-2022-1096 漏洞正被廣泛利用。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 99.0.4844.84之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 99.0.4844.84版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 28 Mar 2022

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Google Chrome. A remote user can exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:
CVE-2022-1096 is being exploited in the wild.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 99.0.4844.84

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 99.0.4844.84

Vulnerability Identifier


Source


Related Link

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2022年03月28日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意
CVE-2022-1096 漏洞正被廣泛利用。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge 99.0.1150.55 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 99.0.1150.55 版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 28 Mar 2022

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability was identified in Microsoft Edge. A remote user can exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:
CVE-2022-1096 is being exploited in the wild.


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge prior to 99.0.1150.55

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 99.0.1150.55

Vulnerability Identifier


Source


Related Link

Sophos Firewall 遠端執行程式碼漏洞

發佈日期: 2022年03月28日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Sophos Firewall 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Sophos Firewall v18.5 MR3 (18.5.3) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

 

注意:已啟用了“允許自動安裝修補程序”功能的 Sophos Firewall 客戶無需執行任何操作。預設設置是已啟用。


漏洞識別碼


資料來源


相關連結

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

Sophos Firewall Remote Code Execution Vulnerability

Release Date: 28 Mar 2022

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability has been identified in Sophos Firewall. A remote user can exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Sophos Firewall version prior to v18.5 MR3 (18.5.3)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

 

Note: There is no action required for Sophos Firewall customers with the "Allow automatic installation of hotfixes" feature enabled. Enabled is the default setting.


Vulnerability Identifier


Source


Related Link

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

Western Digital My Cloud 遠端執行程式碼漏洞

發佈日期: 2022年03月28日

風險: 中度風險

類型: 操作系統 - 雲端及叢集

類型: 雲端及叢集

在 Western Digital My Cloud 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Western Digital My Cloud PR2100 5.21.104 之前的版本
  • Western Digital My Cloud PR4100 5.21.104 之前的版本
  • Western Digital My Cloud EX4100 5.21.104 之前的版本
  • Western Digital My Cloud EX2 Ultra 5.21.104 之前的版本
  • Western Digital My Cloud Mirror Gen 2 5.21.104 之前的版本
  • Western Digital My Cloud DL2100 5.21.104 之前的版本
  • Western Digital My Cloud DL4100 5.21.104 之前的版本
  • Western Digital My Cloud E2100 5.21.104 之前的版本
  • Western Digital My Cloud 5.21.104 之前的版本
  • Western Digital WD Cloud 5.21.104 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.westerndigital.com/support/product-security/wdc-22006-my-cloud-os5-firmware-5-21-104


漏洞識別碼


資料來源


相關連結

https://www.westerndigital.com/support/product-security/wdc-22006-my-cloud-os5-firmware-5-21-104

Western Digital My Cloud Remote Code Execution Vulnerability

Release Date: 28 Mar 2022

RISK: Medium Risk

TYPE: Operating Systems - Cloud & Cluster

TYPE: Cloud & Cluster

A vulnerability has been identified in Western Digital My Cloud. A remote user can exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Western Digital My Cloud PR2100 version prior to 5.21.104
  • Western Digital My Cloud PR4100 version prior to 5.21.104
  • Western Digital My Cloud EX4100 version prior to 5.21.104
  • Western Digital My Cloud EX2 Ultra version prior to 5.21.104
  • Western Digital My Cloud Mirror Gen 2 version prior to 5.21.104
  • Western Digital My Cloud DL2100 version prior to 5.21.104
  • Western Digital My Cloud DL4100 version prior to 5.21.104
  • Western Digital My Cloud E2100 version prior to 5.21.104
  • Western Digital My Cloud version prior to 5.21.104
  • Western Digital WD Cloud version prior to 5.21.104

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.westerndigital.com/support/product-security/wdc-22006-my-cloud-os5-firmware-5-21-104


Vulnerability Identifier


Source


Related Link

https://www.westerndigital.com/support/product-security/wdc-22006-my-cloud-os5-firmware-5-21-104

2022年3月26日星期六

F5 產品阻斷服務漏洞

發佈日期: 2022年03月25日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 F5 產品中發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

BIG-IP (all modules)

  • 16.1.0 - 16.1.2
  • 15.1.0 - 15.1.5
  • 14.1.0 - 14.1.4
  • 13.1.0 - 13.1.4
  • 12.1.0 - 12.1.6
  • 11.6.1 - 11.6.5

 

Traffix SDC

  • 5.2.0
  • 5.1.0

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://support.f5.com/csp/article/K31323265


漏洞識別碼


資料來源


相關連結

F5 Products Denial of Service Vulnerabilities Vulnerability

Release Date: 25 Mar 2022

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in F5 Products. A remote attacker could exploit this vulnerability to trigger denial of service condition.


Impact

  • Denial of Service

System / Technologies affected

BIG-IP (all modules)

  • 16.1.0 - 16.1.2
  • 15.1.0 - 15.1.5
  • 14.1.0 - 14.1.4
  • 13.1.0 - 13.1.4
  • 12.1.0 - 12.1.6
  • 11.6.1 - 11.6.5

 

Traffix SDC

  • 5.2.0
  • 5.1.0

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://support.f5.com/csp/article/K31323265


Vulnerability Identifier


Source


Related Link

Linux 內核多個漏洞

發佈日期: 2022年03月25日

風險: 中度風險

類型: 操作系統 - LINUX

類型: LINUX

於 Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及權限提升。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 權限提升

受影響之系統或技術

  • Ubuntu 20.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 ESM
  • Ubuntu 14.04 ESM
  • SUSE Linux Enterprise High Performance Computing 15-ESPOS
  • SUSE Linux Enterprise High Performance Computing 15-LTSS
  • SUSE Linux Enterprise Server 15-LTSS
  • SUSE Linux Enterprise Server for SAP 15

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

對於 SUSE

 

對於 Ubuntu


漏洞識別碼


資料來源


相關連結

Linux Kernel Multiple Vulnerabilities

Release Date: 25 Mar 2022

RISK: Medium Risk

TYPE: Operating Systems - Linux

TYPE: Linux

Multiple vulnerabilities were identified in Linux Kernel. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and elevation of privilege on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Elevation of Privilege

System / Technologies affected

  • Ubuntu 20.04 LTS
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 ESM
  • Ubuntu 14.04 ESM
  • SUSE Linux Enterprise High Performance Computing 15-ESPOS
  • SUSE Linux Enterprise High Performance Computing 15-LTSS
  • SUSE Linux Enterprise Server 15-LTSS
  • SUSE Linux Enterprise Server for SAP 15

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

For SUSE

 

For Ubuntu


Vulnerability Identifier


Source


Related Link

2022年3月24日星期四

Netgear 產品多個漏洞

發佈日期: 2022年03月24日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 Netgear 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Netgear DSL Modem Router D6220
  • Netgear DSL Modem Router D6400
  • Netgear DSL Modem Router D7000v2
  • Netgear Orbi WiFi System CBR40
  • Netgear Router R6400
  • Netgear Router R6400v2
  • Netgear Router R6700v3
  • Netgear Router R6900P
  • Netgear Router R7000
  • Netgear Router R7000P
  • Netgear Router R8500
  • Netgear Router RAX15
  • Netgear Router RAX20
  • Netgear Router RAX35v2
  • Netgear Router RAX38v2
  • Netgear Router RAX40v2
  • Netgear Router RAX42
  • Netgear Router RAX43
  • Netgear Router RAX45
  • Netgear Router RAX48
  • Netgear Router RAX50
  • Netgear Router RAX50S
  • Netgear Router RS400
  • Netgear Router WNDR3400v3
  • Netgear Router WNR3500Lv2
  • Netgear Router XR300
  • Netgear Cable Modem Router CAX80
  • Netgear Fixed Wireless LAX20
  • Netgear Fixed Wireless R7100LG
  • Netgear Nightthawk Mesh WiFi System MR80
  • Netgear Nightthawk Mesh WiFi System MS80
  • Netgear Wireless DC112A

 

詳情請參閱以下連結﹕

https://kb.netgear.com/000064724/Security-Advisory-for-Security-Misconfiguration-on-Some-Routers-and-Orbi-WiFi-Systems-PSV-2021-0330?article=000064724

https://kb.netgear.com/000064723/Security-Advisory-for-Multiple-Vulnerabilities-on-Multiple-Products-PSV-2021-0327?article=000064723

https://kb.netgear.com/000064722/Security-Advisory-for-Sensitive-Information-Disclosure-on-Some-Routers-and-Fixed-Wireless-Products-PSV-2021-0325?article=000064722

https://kb.netgear.com/000064721/Security-Advisory-for-Multiple-Vulnerabilities-on-Multiple-Products-PSV-2021-0324?article=000064721

https://kb.netgear.com/000064720/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0323?article=000064720

https://kb.netgear.com/000064719/Security-Advisory-for-Multiple-Vulnerabilities-on-Multiple-Products-PSV-2021-0321?article=000064719


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 


漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...