2023年12月28日星期四

ESET 產品繞過保安限制漏洞

發佈日期: 2023年12月27日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於 ESET 產品發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統繞過保安限制。

 

 

影響

  • 繞過保安限制

受影響之系統或技術

  • ESET NOD32 Antivirus
  • ESET Internet Security
  • ESET Smart Security Premium
  • ESET Security Ultimate
  • ESET Endpoint Antivirus for Windows 
  • ESET Endpoint Security for Windows
  • ESET Endpoint Antivirus for Linux 版本 10.0 及以上
  • ESET Server Security for Windows Server (File Security for Microsoft Windows Server)
  • ESET Mail Security for Microsoft Exchange Server
  • ESET Mail Security for IBM Domino
  • ESET Security for Microsoft SharePoint Server
  • ESET File Security for Microsoft Azure
  • ESET Server Security for Linux 版本 10.1 及以上

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

ESET Products Security Restriction Bypass Execution Vulnerability

Release Date: 27 Dec 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability has been identified in ESET Products. A remote attacker could exploit this vulnerability to bypass security restrictions on the targeted system.


Impact

  • Security Restriction Bypass

System / Technologies affected

  • ESET NOD32 Antivirus
  • ESET Internet Security
  • ESET Smart Security Premium
  • ESET Security Ultimate
  • ESET Endpoint Antivirus for Windows
  • ESET Endpoint Security for Windows
  • ESET Endpoint Antivirus for Linux 10.0 and above
  • ESET Server Security for Windows Server (File Security for Microsoft Windows Server)
  • ESET Mail Security for Microsoft Exchange Server
  • ESET Mail Security for IBM Domino
  • ESET Security for Microsoft SharePoint Server
  • ESET File Security for Microsoft Azure
  • ESET Server Security for Linux 10.1 and above

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年12月27日星期三

Microsoft Edge 遠端執行程式碼漏洞

發佈日期: 2023年12月22日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

對於 CVE-2023-7024,是由於WebRTC中的堆積緩衝區溢位造成。 CVE-2023-7024 漏洞已被廣泛利用。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Edge (Stable) 120.0.2210.91 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 120.0.2210.91 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Remote Code Execution Vulnerability

Release Date: 22 Dec 2023

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability has been identified in Microsoft Edge. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

For CVE-2023-7024, heap buffer overflow in WebRTC. The CVE-2023-7024 vulnerability is being exploited in the wild.


Impact

  • Remote Code Execution

System / Technologies affected

  • Microsoft Edge (Stable) prior to 120.0.2210.91

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 120.0.2210.91 or later

Vulnerability Identifier


Source


Related Link

蘋果產品資料洩露漏洞

發佈日期: 2023年12月21日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現一個漏洞,遠端攻擊者可利用這個漏洞,於目標系統觸發資料洩露。

 

影響

  • 資料洩露

受影響之系統或技術

  • macOS Sonoma 14.2.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • macOS Sonoma 14.2.1
 

漏洞識別碼


資料來源


相關連結

Apple Product Information Disclosure Vulnerability

Release Date: 21 Dec 2023

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

A vulnerability was identified in Apple Product. A remote attacker could exploit this vulnerability to trigger information disclosure on the targeted system.


Impact

  • Information Disclosure

System / Technologies affected

  • Versions prior to macOS Sonoma 14.2.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • macOS Sonoma 14.2.1
 

Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2023年12月21日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意:

對於 CVE-2023-7024,是由於WebRTC中的堆積緩衝區溢位造成。 Google 已知悉 CVE-2023-7024 已被廣泛利用。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 120.0.6099.129 (Linux) 之前的版本
  • Google Chrome 120.0.6099.129 (Mac) 之前的版本
  • Google Chrome 120.0.6099.129/130 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 120.0.6099.129 (Linux) 或之後版本
  • 更新至 120.0.6099.129 (Mac) 或之後版本
  • 更新至 120.0.6099.129/130 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 21 Dec 2023

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability has been identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 

Note:

For CVE-2023-7024, heap buffer overflow in WebRTC. Google is aware that an exploit for CVE-2023-7024 exists in the wild.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 120.0.6099.129 (Linux)
  • Google Chrome prior to 120.0.6099.129 (Mac)
  • Google Chrome prior to 120.0.6099.129/130 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 120.0.6099.129 (Linux) or later
  • Update to version 120.0.6099.129 (Mac) or later
  • Update to version 120.0.6099.129/130 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2023年12月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox ESR 115.6
  • Firefox 121
  • Thunderbird 115.6
 

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox ESR 115.6
  • Firefox 121
  • Thunderbird 115.6

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 20 Dec 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

Versions prior to:

 

  • Firefox ESR 115.6
  • Firefox 121
  • Thunderbird 115.6

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox ESR 115.6
  • Firefox 121
  • Thunderbird 115.6

Vulnerability Identifier


Source


Related Link

OpenSSH 繞過保安限制

發佈日期: 2023年12月19日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於 OpenSSH 中發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發繞過保安限制。

 


影響

  • 繞過保安限制

受影響之系統或技術

  • OpenSSH 9.5版本
 

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

OpenSSH Security Restriction Bypass Vulnerability

Release Date: 19 Dec 2023

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

A vulnerability was identified in OpenSSH. A remote attacker could exploit this vulnerability to trigger security restriction bypass.

 


Impact

  • Security Restriction Bypass

System / Technologies affected

  • OpenSSH versions 9.5
 

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年12月19日星期二

Zimbra多個漏洞

發佈日期: 2023年12月19日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

類型: 互聯網應用伺服器

於 Zimbra 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、繞過保安限制、篡改及洩露敏感資料。

 

影響

  • 資料洩露
  • 篡改
  • 跨網站指令碼
  • 繞過保安限制

受影響之系統或技術

  • Zimbra Collaboration Joule 8.8.15 Patch 45 GA 之前的版本
  • Zimbra Collaboration Kepler 9.0.0 Patch 38 GA 之前的版本
  • Zimbra Collaboration Daffodil 10.0.6 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝軟件供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Zimbra Multiple Vulnerabilities

Release Date: 19 Dec 2023

RISK: Medium Risk

TYPE: Servers - Internet App Servers

TYPE: Internet App Servers

Multiple vulnerabilities were identified in Zimbra. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, security restriction bypass, data manipulation and sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure
  • Data Manipulation
  • Cross-Site Scripting
  • Security Restriction Bypass

System / Technologies affected

  • Zimbra Collaboration Joule prior to 8.8.15 Patch 45 GA
  • Zimbra Collaboration Kepler prior to 9.0.0 Patch 38 GA
  • Zimbra Collaboration Daffodil prior to 10.0.6

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2023年12月18日星期一

Microsoft Edge 多個漏洞

發佈日期: 2023年12月18日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端阻斷服務狀況、執行任意程式碼及繞過保安限制。


Microsoft Edge Multiple Vulnerabilities

Release Date: 18 Dec 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge.  A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and security restriction bypass on the targeted system.


2023年12月14日星期四

Fortinet 產品多個漏洞

發佈日期: 2023年12月14日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 Fortinet Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。

 

影響

  • 繞過保安限制
  • 遠端執行程式碼

受影響之系統或技術

  • FortiOS 版本 6.0 所有版本
  • FortiOS 版本 6.2 至 6.2.15
  • FortiOS 版本 6.4 所有版本
  • FortiOS 版本 7.0.0 所有版本
  • FortiOS 版本 7.2.0
  • FortiOS 版本 7.4.0
  • FortiProxy 2.0 所有版本
  • FortiProxy 7.0 所有版本
  • FortiProxy 7.2 所有版本
  • FortiPAM 1.0 所有版本
  • FortiPAM 1.1.0 至 1.1.1
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet Products Multiple Vulnerabilities

Release Date: 14 Dec 2023

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass
  • Remote Code Execution

System / Technologies affected

  • FortiOS 6.0 all versions
  • FortiOS version 6.2.0 through 6.2.15
  • FortiOS 6.4 all versions
  • FortiOS 7.0 all versions
  • FortiOS version 7.2.0
  • FortiOS version 7.4.0
  • FortiProxy 2.0 all versions
  • FortiProxy 7.0 all versions
  • FortiProxy 7.2 all versions
  • FortiPAM version 1.1.0 through 1.1.1
  • FortiPAM 1.0 all versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

ManageEngine Password Manager Pro 多個漏洞

發佈日期: 2023年12月14日

風險: 中度風險

類型: 網站服務 - 網站服務

類型: 網站服務

於 ManageEngine Password Manager Pro 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料篡改、跨網站指令碼及洩露敏感資料。

 

影響

  • 資料洩露
  • 篡改
  • 跨網站指令碼

受影響之系統或技術

  • ManageEngine Password Manager Pro 12.4 (Build-12410) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 12.4 (Build-12410) 或之後版本
 

漏洞識別碼


資料來源


相關連結

ManageEngine Password Manager Pro Multiple Vulnerabilities

Release Date: 14 Dec 2023

RISK: Medium Risk

TYPE: Web services - Web Servers

TYPE: Web Servers

Multiple vulnerabilities were identified in ManageEngine Password Manager Pro. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, cross-site scripting and sensitive information disclosure on the targeted system.


Impact

  • Information Disclosure
  • Data Manipulation
  • Cross-Site Scripting

System / Technologies affected

  • ManageEngine Password Manager Pro prior to version 12.4 (Build-12410)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 12.4 (Build-12410) or later

Vulnerability Identifier


Source


Related Link

RedHat Linux 核心多個漏洞

發佈日期: 2023年12月14日

風險: 中度風險

類型: 操作系統 - LINUX

類型: LINUX

於 RedHat Linux核心產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料及權限提升。

 

影響

  • 權限提升
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Red Hat Enterprise Linux for x86_64 9 x86_64
  • Red Hat Enterprise Linux for IBM z Systems 9 s390x
  • Red Hat Enterprise Linux for Power, little endian 9 ppc64le
  • Red Hat Enterprise Linux for Real Time 9 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
  • Red Hat Enterprise Linux for ARM 64 9 aarch64
  • Red Hat CodeReady Linux Builder for x86_64 9 x86_64
  • Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
  • Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
  • Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

RedHat Linux Kernel Multiple Vulnerabilities

Release Date: 14 Dec 2023

RISK: Medium Risk

TYPE: Operating Systems - Linux

TYPE: Linux

Multiple vulnerabilities were identified in RedHat Linux Kernel Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, sensitive information disclosure and elevation of privilege on the targeted system.


Impact

  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • Red Hat Enterprise Linux for x86_64 9 x86_64
  • Red Hat Enterprise Linux for IBM z Systems 9 s390x
  • Red Hat Enterprise Linux for Power, little endian 9 ppc64le
  • Red Hat Enterprise Linux for Real Time 9 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 9 x86_64
  • Red Hat Enterprise Linux for ARM 64 9 aarch64
  • Red Hat CodeReady Linux Builder for x86_64 9 x86_64
  • Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le
  • Red Hat CodeReady Linux Builder for ARM 64 9 aarch64
  • Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Adobe 每月保安更新 (2023年12月)

發佈日期: 2023年12月13日

風險: 中度風險

類型: 用戶端 - 辦公室應用

類型: 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Prelude中度風險 中度風險資料洩露 APSB23-67
Adobe Illustrator中度風險 中度風險遠端執行程式碼 APSB23-68
Adobe InDesign中度風險 中度風險阻斷服務
資料洩露
 APSB23-70
Adobe Dimension中度風險 中度風險資料洩露 APSB23-71
Adobe Experience Manager中度風險 中度風險跨網站指令碼
遠端執行程式碼
繞過保安限制
 APSB23-72
Adobe Substance 3D Stager中度風險 中度風險資料洩露 APSB23-73
Adobe Substance 3D Sampler中度風險 中度風險遠端執行程式碼 APSB23-74
Adobe After Effects中度風險 中度風險遠端執行程式碼
資料洩露
 APSB23-75
Adobe Substance 3D Designer中度風險 中度風險遠端執行程式碼
資料洩露
 APSB23-76

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:9

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 跨網站指令碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Adobe Prelude 22.6  及以前版本
  • Illustrator 2024 28.0 及以前版本
  • Illustrator 2023 27.9 及以前版本
  • Adobe InDesign ID19.0 及以前版本
  • Adobe InDesign ID17.4.2 及以前版本
  • Adobe Dimension 3.4.10 及以前版本
  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5.18.0 及以前版本
  • Adobe Substance 3D Stager 2.1.1 及以前版本
  • Adobe Substance 3D Sampler 4.2.1 及以前版本
  • Adobe After Effects 24.0.3 及以前版本
  • Adobe After Effects 23.6.0 及以前版本
  • Adobe Substance 3D Designer 13.0.0 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (December 2023)

Release Date: 13 Dec 2023

RISK: Medium Risk

TYPE: Clients - Productivity Products

TYPE: Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe PreludeMedium Risk Medium RiskInformation Disclosure APSB23-67
Adobe IllustratorMedium Risk Medium RiskRemote Code Execution APSB23-68
Adobe InDesignMedium Risk Medium RiskDenial of Service
Information Disclosure
 APSB23-70
Adobe DimensionMedium Risk Medium RiskInformation Disclosure APSB23-71
Adobe Experience ManagerMedium Risk Medium RiskCross-site Scripting
Remote Code Execution
Security Restriction Bypass
 APSB23-72
Adobe Substance 3D StagerMedium Risk Medium RiskInformation Disclosure APSB23-73
Adobe Substance 3D SamplerMedium Risk Medium RiskRemote Code Execution APSB23-74
Adobe After EffectsMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB23-75
Adobe Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB23-76

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 9

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Denial of Service
  • Cross-Site Scripting
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Adobe Prelude 22.6  and earlier versions
  • Illustrator 2024 28.0 and earlier versions
  • Illustrator 2023 27.9 and earlier versions
  • Adobe InDesign ID19.0 and earlier versions
  • Adobe InDesign ID17.4.2 and earlier versions
  • Adobe Dimension 3.4.10 and earlier versions
  • Adobe Experience Manager (AEM) AEM Cloud Service (CS)
  • Adobe Experience Manager (AEM) 6.5.18.0 and earlier versions
  • Adobe Substance 3D Stager 2.1.1 and earlier versions
  • Adobe Substance 3D Sampler 4.2.1 and earlier versions
  • Adobe After Effects 24.0.3 and earlier versions
  • Adobe After Effects 23.6.0 and earlier versions
  • Adobe Substance 3D Designer 13.0.0 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update

Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2023年12月13日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 120.0.6099.109 (Linux) 之前的版本
  • Google Chrome 120.0.6099.109 (Mac) 之前的版本
  • Google Chrome 120.0.6099.109 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 120.0.6099.109 (Linux) 或之後版本
  • 更新至 120.0.6099.109 (Mac) 或之後版本
  • 更新至 120.0.6099.109 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 13 Dec 2023

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome.  A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 120.0.6099.109 (Linux)
  • Google Chrome prior to 120.0.6099.109 (Mac)
  • Google Chrome prior to 120.0.6099.109 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 120.0.6099.109 (Linux) or later
  • Update to version 120.0.6099.109 (Mac) or later
  • Update to version 120.0.6099.109 (Windows) or later

Vulnerability Identifier


Source


Related Link

微軟每月保安更新 (2023年12月)

發佈日期: 2023年12月13日

風險: 中度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

微軟已為產品提供本月保安更新:

 

受影響產品風險程度影響備註
瀏覽器中度風險 中度風險權限提升
資料洩露
 
視窗中度風險 中度風險權限提升
資料洩露
遠端執行程式碼
仿冒
阻斷服務
 
微軟 Dynamics中度風險 中度風險仿冒
阻斷服務
 
微軟 Office中度風險 中度風險資料洩露
仿冒
 
延伸安全性更新 (ESU)中度風險 中度風險權限提升
資料洩露
遠端執行程式碼
仿冒
阻斷服務
 
Azure中度風險 中度風險資料洩露
仿冒
權限提升
 
System Center中度風險 中度風險阻斷服務 

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:7

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 仿冒

受影響之系統或技術

  • 瀏覽器
  • 視窗
  • 微軟 Dynamics
  • 微軟 Office
  • 延伸安全性更新 (ESU)
  • Azure
  • System Center

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。
 

漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...