2023年10月31日星期二

Microsoft Edge 多個漏洞

發佈日期: 2023年10月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge 118.0.2088.76 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 118.0.2088.76 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 30 Oct 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge prior to 118.0.2088.76

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 118.0.2088.76 or later

Vulnerability Identifier


Source


Related Link

蘋果產品多個漏洞

發佈日期: 2023年10月27日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務、資料洩露、繞過保安限制、仿冒及遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼
  • 權限提升
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

  • iOS 17.1以前的版本
  • iOS 16.7.2以前的版本
  • iPadOS 17.1以前的版本
  • iPadOS 16.7.2以前的版本
  • iOS 15.8以前的版本
  • iPadOS 15.8以前的版本
  • macOS Sonoma 14.1以前的版本
  • macOS Ventura 13.6.1以前的版本
  • macOS Monterey 12.7.1以前的版本
  • tvOS 17.1以前的版本
  • watchOS 10.1以前的版本
  • Safari 17.1以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 17.1
  • iOS 16.7.2
  • iPadOS 17.1
  • iPadOS 16.7.2
  • iOS 15.8
  • iPadOS 15.8
  • macOS Sonoma 14.1
  • macOS Ventura 13.6.1
  • macOS Monterey 12.7.1
  • tvOS 17.1
  • watchOS 10.1
  • Safari 17.1
 

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 27 Oct 2023

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger elevation of privilege, denial of service, information disclosure, security restriction bypass, spoofing and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Elevation of Privilege
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

  • Versions prior to iOS 17.1
  • Versions prior to iOS 16.7.2
  • Versions prior to iPadOS 17.1
  • Versions prior to iPadOS 16.7.2
  • Versions prior to iOS 15.8
  • Versions prior to iPadOS 15.8
  • Versions prior to macOS Sonoma 14.1
  • Versions prior to macOS Ventura 13.6.1
  • Versions prior to macOS Monterey 12.7.1
  • Versions prior to tvOS 17.1
  • Versions prior to watchOS 10.1
  • Versions prior to Safari 17.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 17.1
  • iOS 16.7.2
  • iPadOS 17.1
  • iPadOS 16.7.2
  • iOS 15.8
  • iPadOS 15.8
  • macOS Sonoma 14.1
  • macOS Ventura 13.6.1
  • macOS Monterey 12.7.1
  • tvOS 17.1
  • watchOS 10.1
  • Safari 17.1

Vulnerability Identifier


Source


Related Link

F5 BIG-IP 遠端執行程式碼漏洞

發佈日期: 2023年10月27日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 F5 BIG-IP 發現一個漏洞。遠端攻擊者可利用這漏洞,於目標系統觸發遠端執行程式碼。

 


影響

  • 遠端執行程式碼

受影響之系統或技術

BIG-IP

 

  • 17.1.0
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10
  • 14.1.0 - 14.1.5
  • 13.1.0 - 13.1.5
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

漏洞識別碼


資料來源


相關連結

https://my.f5.com/manage/s/article/K000137353

F5 BIG-IP Remote Code Execution Vulnerability

Release Date: 27 Oct 2023

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in F5 BIG-IP. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

BIG-IP

 

  • 17.1.0
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10
  • 14.1.0 - 14.1.5
  • 13.1.0 - 13.1.5
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

https://my.f5.com/manage/s/article/K000137353

IBM WebSphere Application Server 繞過保安限制漏洞

發佈日期: 2023年10月27日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

類型: 互聯網應用伺服器

於 IBM WebSphere Application Server發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發繞過保安限制。

 

 

影響

  • 繞過保安限制

受影響之系統或技術

  • IBM WebSphere Hybrid Edition 5.1
  • IBM WebSphere Application Server Liberty 23.0.0.9 - 23.0.0.10
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

IBM WebSphere Application Server Security Restriction Bypass Vulnerability

Release Date: 27 Oct 2023

RISK: Medium Risk

TYPE: Servers - Internet App Servers

TYPE: Internet App Servers

A vulnerability was identified in IBM WebSphere Application Server. A remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.

 


Impact

  • Security Restriction Bypass

System / Technologies affected

  • IBM WebSphere Hybrid Edition 5.1
  • IBM WebSphere Application Server Liberty 23.0.0.9 - 23.0.0.10
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 
Apply fixes issued by the vendor:

Vulnerability Identifier


Source


Related Link

2023年10月26日星期四

VMware vCenter Server 多個漏洞

發佈日期: 2023年10月26日

風險: 中度風險

類型: 伺服器 - 網絡管理

類型: 網絡管理

於 VMware vCenter Server 發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發洩露敏感資料及執行任意程式碼。


影響

  • 資料洩露
  • 遠端執行程式碼

受影響之系統或技術

  • VMware vCenter Server 7.0 和 8.0
  • VMware Cloud Foundation 4.x 和 5.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結

VMware vCenter Server Multiple Vulnerabilities

Release Date: 26 Oct 2023

RISK: Medium Risk

TYPE: Servers - Network Management

TYPE: Network Management

Multiple vulnerabilities have been identified in VMware vCenter Server. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure and remote code execution on the targeted system.


Impact

  • Information Disclosure
  • Remote Code Execution

System / Technologies affected

  • VMware vCenter Server 7.0 and 8.0
  • VMware Cloud Foundation 4.x and 5.x

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.


Vulnerability Identifier


Source


Related Link

OpenSSL 阻斷服務漏洞

發佈日期: 2023年10月26日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於 OpenSSL 中發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • OpenSSL 3.0及3.1 版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

 

  • 對於 3.0 版本,更新至3.0.12 版本
  • 對於 3.1 版本,更新至3.1.4 版本

 


漏洞識別碼


資料來源


相關連結

OpenSSL Denial of Service Vulnerability

Release Date: 26 Oct 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability was identified in OpenSSL. A remote attacker could exploit this vulnerability to trigger denial of service condition.


Impact

  • Denial of Service

System / Technologies affected

  • OpenSSL versions 3.0.0 and3.1.0

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

 

  • For version 3.0, update to version 3.0.12
  • For version 3.1, update to version 3.1.4

 


Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2023年10月26日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發觸發跨網站指令碼、洩露敏感資料、仿冒、阻斷服務及遠端執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 仿冒
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox ESR 115.4
  • Firefox for iOS 119
  • Firefox 119
  • Thunderbird 115.4.1

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox ESR 115.4
  • Firefox for iOS 119
  • Firefox 119
  • Thunderbird 115.4.1

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 26 Oct 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to cross-site scripting, sensitive information disclosure, spoofing, denial of service and remote code execution on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Spoofing
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

Versions prior to:

 

  • Firefox ESR 115.4
  • Firefox for iOS 119
  • Firefox 119
  • Thunderbird 115.4.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox ESR 115.4
  • Firefox for iOS 119
  • Firefox 119
  • Thunderbird 115.4.1

Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2023年10月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 118.0.5993.117 (Linux) 之前的版本
  • Google Chrome 118.0.5993.117 (Mac) 之前的版本
  • Google Chrome 118.0.5993.117/.118 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 118.0.5993.117 (Linux) 或之後版本
  • 更新至 118.0.5993.117 (Mac) 或之後版本
  • 更新至 118.0.5993.117/.118 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 25 Oct 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability has been identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 118.0.5993.117 (Linux)
  • Google Chrome prior to 118.0.5993.117 (Mac)
  • Google Chrome prior to 118.0.5993.117/.118 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 118.0.5993.117 (Linux) or later
  • Update to version 118.0.5993.117 (Mac) or later
  • Update to version 118.0.5993.117/.118 (Windows) or later

Vulnerability Identifier


Source


Related Link

VMware Aria Operations for Logs 多個漏洞

發佈日期: 2023年10月25日

風險: 高度風險

類型: 操作系統 - 網絡操作系統

類型: 網絡操作系統

於 VMware Aria Operations for Logs 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發任意程式碼及繞過保安限制。

 

注意:

CVE-2023-34051 的概念驗證碼已被公開。

vRealize Log Insight(現稱為 VMware Aria Operations for Logs)


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • VMware Aria Operations for Logs 8.x
  • VMware Cloud Foundation 5.x, 4.x
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

VMware Aria Operations for Logs Multiple Vulnerabilities

Release Date: 25 Oct 2023

RISK: High Risk

TYPE: Operating Systems - VM Ware

TYPE: VM Ware

Multiple vulnerabilities were identified in VMware Aria Operations for Logs. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.

 

Note:

Proof of Concept exploit code is publicly available for CVE-2023-34051.

vRealize Log Insight (now known as VMware Aria Operations for Logs)


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • VMware Aria Operations for Logs 8.x
  • VMware Cloud Foundation 5.x, 4.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年10月20日星期五

Apache HTTP Server 多個漏洞

發佈日期: 2023年10月20日

風險: 中度風險

類型: 伺服器 - 網站伺服器

類型: 網站伺服器

於 Apache HTTP Server 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。

 

 

影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • Apache HTTP Server 2.4.58 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • Apache HTTP Server 2.4.58 版本

漏洞識別碼


資料來源


相關連結

Apache HTTP Server Multiple Vulnerabilities

Release Date: 20 Oct 2023

RISK: Medium Risk

TYPE: Servers - Web Servers

TYPE: Web Servers

Multiple vulnerabilities were identified in Apache HTTP Server. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and sensitive information disclosure on the targeted system.

 


Impact

  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Apache HTTP Server versions prior to 2.4.58

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • Apache HTTP Server versions 2.4.58

Vulnerability Identifier


Source


Related Link

2023年10月19日星期四

ChromeOS 多個漏洞

發佈日期: 2023年10月19日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • 118.0.5993.86 (平台版本: 15604.45.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 19 Oct 2023

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Version prior to 118.0.5993.86 (Platform version: 15604.45.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier

  • No CVE information is available

Source


Related Link

Sophos 防火牆洩露敏感資料漏洞

發佈日期: 2023年10月19日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Sophos  防火牆發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發洩露敏感資料。

 

影響

  • 資料洩露

受影響之系統或技術

  • Sophos Firewall v19.5 MR3 (19.5.3) 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20231017-spx-password

 

注意:已啟用了“允許自動安裝修補程序”功能的 Sophos Firewall 客戶無需執行任何操作。預設設置是已啟用。


漏洞識別碼


資料來源


相關連結

Sophos Firewall Sensitive Information Disclosure Vulnerability

Release Date: 19 Oct 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability has been identified in Sophos Firewall. A remote user can exploit this vulnerability to trigger sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure

System / Technologies affected

  • Sophos Firewall version prior to v19.5 MR3 (19.5.3)
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20231017-spx-password

 

Note: There is no action required for Sophos Firewall customers with the "Allow automatic installation of hotfixes" feature enabled. Enabled is the default setting.


Vulnerability Identifier


Source


Related Link

2023年10月18日星期三

甲骨文產品多個漏洞

發佈日期: 2023年10月18日

風險: 中度風險

類型: 伺服器 - 數據庫伺服器

類型: 數據庫伺服器

於甲骨文產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、資料篡改及繞過保安限制。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

有關其他 甲骨文 產品,請參閱以下連結:

https://www.oracle.com/security-alerts/cpuoct2023.html


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.oracle.com/security-alerts/cpuoct2023.html


漏洞識別碼


資料來源


相關連結

Oracle Products Multiple Vulnerabilities

Release Date: 18 Oct 2023

RISK: Medium Risk

TYPE: Servers - Database Servers

TYPE: Database Servers

Multiple vulnerabilities were identified in Oracle Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • Oracle MySQL
  • Java SE
  • Oracle Database Server
  • WebLogic Server
  • VirtualBox

 

For other Oracle products, please refer to the link below:

https://www.oracle.com/security-alerts/cpuoct2023.html


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.oracle.com/security-alerts/cpuoct2023.html


Vulnerability Identifier


Source


Related Link

2023年10月17日星期二

WordPress 多個漏洞

發佈日期: 2023年10月17日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

類型: 互聯網應用伺服器

於 Wordpress 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、遠端執行任意程式碼、跨網站指令碼及阻斷服務狀況。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

  • WordPress 6.3.2 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

  • 安裝供應商提供的修補程式:
    WordPress 6.3.2 版本

要獲取此版本,請你到網站管理區域的儀表板 > 更新選單內執行更新,或訪問 https://wordpress.org/download/release-archive/


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結

WordPress Multiple Vulnerabilities

Release Date: 17 Oct 2023

RISK: Medium Risk

TYPE: Servers - Internet App Servers

TYPE: Internet App Servers

Multiple vulnerabilities were identified in Wordpress. A remote attacker could exploit some of these vulnerabilities to trigger information disclosure, remote code execution, cross-site scripting and denial of service condition on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

  • WordPress versions prior to 6.3.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

  • Apply fix issued by the vendor:
    WordPress version 6.3.2

To get this version, update from the Dashboard > Updates menu in your site’s admin area or visit https://wordpress.org/download/release-archive/.


Vulnerability Identifier

  • No CVE information is available

Source


Related Link

思科 IOS XE 權限提升漏洞

發佈日期: 2023年10月17日

風險: 極高度風險

類型: 操作系統 - Network

類型: Network

於 思科 IOS XE 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發權限提升。

 

注意
CVE-2023-20198 漏洞正被廣泛利用。

思科發現當 Cisco IOS XE 軟體的 Web UI 功能暴露在互聯網或不受信任的網路中時,Web UI 中的一個先前未知的漏洞(CVE-2023-20198)會被主動利用。

Web UI 和管理服務不應暴露在互聯網或不受信任的網路中。

 

[更新於 2023-10-17]

暫無可修補 CVE-2023-20198 的修補程式。


影響

  • 權限提升

受影響之系統或技術

  • 思科 IOS XE

解決方案

請瀏覽供應商之網站,以獲得更多詳細資料。

思科強烈建議客戶在所有面向互聯網的系統上停用 HTTP 伺服器功能。若要停用 HTTP 伺服器功能,請在全域設定模式下使用 no ip http serverno ip http secure-server 指令。如果同時使用 HTTP 伺服器和 HTTPS 伺服器,則需要同時使用這兩個指令來停用 HTTP 伺服器功能。


漏洞識別碼


資料來源


相關連結

Cisco IOS XE Escalation of Privilege Vulnerability

Release Date: 17 Oct 2023

RISK: Extremely High Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in Cisco IOS XE. A remote attacker could exploit this vulnerability to trigger elevation of privilege on the targeted system.

 

Note:
CVE-2023-20198 is being exploited in the wild.

Cisco is aware of active exploitation of a previously unknown vulnerability (CVE-2023-20198) in the web UI feature of Cisco IOS XE Software when exposed to the internet or to untrusted networks.

The web UI and management services should not be exposed to the internet or to untrusted networks.

 

[Updated at 2023-10-17]

No patch is currently available for CVE-2023-20198.


Impact

  • Elevation of Privilege

System / Technologies affected

  • Cisco IOS XE

Solutions

Please visit the vendor web-site for more details.

Cisco strongly recommends that customers disable the HTTP Server feature on all internet-facing systems. To disable the HTTP Server feature, use the no ip http server or no ip http secure-server command in global configuration mode. If both the HTTP server and HTTPS server are in use, both commands are required to disable the HTTP Server feature.


Vulnerability Identifier


Source


Related Link

QNAP NAS 多個漏洞

發佈日期: 2023年10月16日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務及資料洩露。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • QTS 5.1.0.2444 build 20230629 之前版本
  • QTS 5.0.1.2425 build 20230609 之前版本
  • QTS 4.5.4.2467 build 20230718 之前版本
  • QuTS hero h5.1.0.2424 build 20230609 之前版本
  • QuTS hero h5.0.1.2515 build 20230907 之前版本
  • QuTS hero h4.5.4.2476 build 20230728 之前版本
  • QuTScloud c5.1.0.2498 之前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 


漏洞識別碼


資料來源


相關連結

QNAP NAS Multiple Vulnerabilities

Release Date: 16 Oct 2023

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in QNAP NAS. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service and information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • QTS version prior to 5.1.0.2444 build 20230629
  • QTS version prior to 5.0.1.2425 build 20230609
  • QTS version prior to 4.5.4.2467 build 20230718
  • QuTS hero version prior to h5.1.0.2424 build 20230609
  • QuTS hero version prior to h5.0.1.2515 build 20230907 
  • QuTS hero version prior to h4.5.4.2476 build 20230728
  • QuTScloud version prior to c5.1.0.2498

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 


Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...