2024年2月29日星期四

Google Chrome 多個漏洞

發佈日期: 2024年02月29日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 122.0.6261.94 (Linux) 之前的版本
  • Google Chrome 122.0.6261.94 (Mac) 之前的版本
  • Google Chrome 122.0.6261.94/.95 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 122.0.6261.94 (Linux) 或之後版本
  • 更新至 122.0.6261.94 (Mac) 或之後版本
  • 更新至 122.0.6261.94/.95 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 29 Feb 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 122.0.6261.94 (Linux)
  • Google Chrome prior to 122.0.6261.94 (Mac)
  • Google Chrome prior to 122.0.6261.94/.95 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 122.0.6261.94 (Linux) or later
  • Update to version 122.0.6261.94 (Mac) or later
  • Update to version 122.0.6261.94/.95 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年2月27日星期二

F5 BIG-IP 繞過保安限制漏洞

發佈日期: 2024年02月27日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 F5 BIG-IP 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發繞過保安限制。


影響

  • 繞過保安限制

受影響之系統或技術

BIG-IP Next SPK

  • 版本 1.5.0 - 1.9.1

 

BIG-IP Next CNF

  • 版本 1.1.0 - 1.2.1

 

BIG-IP (AFM)

  • 版本 15.1.0 - 15.1.10
  • 版本 16.1.0 - 16.1.4
  • 版本 17.1.0 - 17.1.1

 

Traffix SDC

  • 版本 5.1.0

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • Traffix SDC 5.2.0版本

:  其他受影響之系統暫無可用的保安更新.


漏洞識別碼


資料來源


相關連結

F5 BIG-IP Security Restriction Bypass Vulnerability

Release Date: 27 Feb 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in F5 BIG-IP, a remote attacker could exploit this vulnerability to trigger security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass

System / Technologies affected

BIG-IP Next SPK

  • version 1.5.0 - 1.9.1

 

BIG-IP Next CNF

  • version 1.1.0 - 1.2.1

 

BIG-IP (AFM)

  • version 15.1.0 - 15.1.10
  • version 16.1.0 - 16.1.4
  • version 17.1.0 - 17.1.1

 

Traffix SDC

  • version 5.1.0

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • Traffix SDC version 5.2.0

Note: Other affected products have no patch released yet.


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

發佈日期: 2024年02月26日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、遠端執行任意程式碼、繞過保安限制及阻斷服務狀況。

 

Microsoft Edge Multiple Vulnerabilities

Release Date: 26 Feb 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge.  A remote attacker could exploit some of these vulnerabilities to trigger information disclosure, remote code execution, security restriction bypass and denial of service condition on the targeted system.


NetApp 產品阻斷服務狀況漏洞

發佈日期: 2024年02月26日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、篡改及阻斷服務狀況。

 

影響

  • 阻斷服務
  • 資料洩露
  • 篡改

受影響之系統或技術

  • ONTAP tools for VMware vSphere 9
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

NetApp Denial of Service Vulnerability

Release Date: 26 Feb 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in NetApp Product.  A remote attacker could exploit some of these vulnerabilities to trigger information disclosure, data manipulation and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • ONTAP tools for VMware vSphere 9
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2024年2月24日星期六

ChromeOS 多個漏洞

發佈日期: 2024年02月23日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • 120.0.6099.294 (平台版本: 15662.94.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 23 Feb 2024

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Version prior to 120.0.6099.294 (Platform Version: 15662.94.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

Hybrid Work 是未來主流 準備好迎接新時代工作模式的來臨嗎?


一場世紀疫情,改變了全球公司企業的工作模式。隨著一切復常,Hybrid Work(混合辦公)也逐漸成為常態,這種上班模式能夠讓員工靈活自主地安排工作時間和地點,同時也能平衡辦公室的功能和運作。 然而,隨之而來的是一系列與網路安全相關的挑戰,例如自攜裝置(BYOD)和安全連接等問題。

在面對這些挑戰時,公司和員工應該如何減輕相關的網絡風險,並保護企業和客戶的資料安全呢? 雖然沒有通用的解決方案,但以下幾項措施可幫助保護公司免受損害:

一)減少攻擊面:員工使用未受監控的裝置,特別是在沒有限制的情況下,可能對企業數據構成重大威脅。 在這個時代,惡意攻擊者不斷尋找企業的弱點,因此減少潛在入侵點的數量至關重要。 企業需要監控所有存取其網絡的裝置,並設定安全標準和配置要求,以確保員工的裝置達到基本的安全水準。

二)更新軟件和操作系統:及時安裝安全性更新以修補已知漏洞的重要性不可小覷。每天都有關於廣泛使用軟件新漏洞的報導,因此確保裝置上的軟件和操作系統永遠保持最新狀態,可以減少已知漏洞被利用的風險,提供更好的防禦能力。

三)強化身分驗證和存取控制:在混合辦公環境中,員工可能使用不同的裝置和網絡連接進行工作。 為了保護敏感資料和系統,加強身分驗證和存取控制至關重要。企業可以實施多重身分驗證,如密碼加指紋或短訊驗證碼,確保只有授權人員能夠存取資料和系統。此外,使用虛擬專用網絡(VPN)建立安全的遙距連接,可加密資料傳輸並提供額外的保護層。

四)教育和培訓員工:教育和培訓員工是預防網絡風險的關鍵,企業應提供有關網絡安全的培訓,教育員工如何識別和應對釣魚郵件、惡意軟件等常見威脅。員工應該了解不隨意點擊陌生連結或下載可疑附件的重要性,並遵守企業制定的安全政策和最佳實踐。

總結起來,隨著混合辦公模式的普及,公司和員工都需要重新思考網絡安全的措施。減少攻擊面、更新軟件和作業系統、強化身分驗證和存取控制,以及教育和培訓員工都是重要的步驟。這樣可以幫助保護企業和客戶的資料安全,並降低潛在的網路風險。

2024年2月22日星期四

Mozilla 產品多個漏洞

發佈日期: 2024年02月22日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼、權限提升及繞過保安限制。

 

影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒
  • 權限提升

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox ESR 115.8
  • Firefox 123
  • Thunderbird 115.8
 

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox ESR 115.8
  • Firefox 123
  • Thunderbird 115.8
 

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 22 Feb 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, remote code execution, elevation of privilege and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Spoofing
  • Elevation of Privilege

System / Technologies affected

Versions prior to:

 

  • Firefox ESR 115.8
  • Firefox 123
  • Thunderbird 115.8
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox ESR 115.8
  • Firefox 123
  • Thunderbird 115.8

Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2024年02月21日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、繞過保安限制、遠端執行任意程式碼及阻斷服務狀況。

 

影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Google Chrome 122.0.6261.57 (Linux) 之前的版本
  • Google Chrome 122.0.6261.57 (Mac) 之前的版本
  • Google Chrome 122.0.6261.57/.58 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 122.0.6261.57 (Linux) 或之後版本
  • 更新至 122.0.6261.57 (Mac) 或之後版本
  • 更新至 122.0.6261.57/.58 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 21 Feb 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome.  A remote attacker could exploit some of these vulnerabilities to trigger information disclosure, security restriction bypass, remote code execution and denial of service condition on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Google Chrome prior to 122.0.6261.57 (Linux)
  • Google Chrome prior to 122.0.6261.57 (Mac)
  • Google Chrome prior to 122.0.6261.57/.58 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 122.0.6261.57 (Linux) or later
  • Update to version 122.0.6261.57 (Mac) or later
  • Update to version 122.0.6261.57/.58 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年2月20日星期二

惡意軟件警報 - 公衆應留意針對 iOS 裝置的 GoldDigger 惡意軟件

發佈日期: 2024年02月20日

類別: 惡意程式

惡意軟件警告

現況及相關趨勢

近日,網絡資訊保安公司Group-IB發布了一份惡意軟件分析報告,內容提及發現一種名為GoldDigger的新惡意軟件,主要針對越南及泰國用戶的Android及iOS裝置。目的為收集受害者的敏感資料,例如:身分證明文件、簡訊和臉部辨識(Face ID)資料。最終利用得到的資料,通過換臉等深偽(Deepfake)技術騙過銀行應用程式(App)認證,存取受害者銀行帳戶盜取金錢。

 

報告提到犯罪份子主要利用社交工程,例如假扮政府機構誘騙受害者點擊惡意網站連結下載惡意軟件。犯罪份子會指示受害者透過Apple 的 TestFlight App或行動裝置管理 (MDM) 最終下載惡意軟件至受害者的裝置。 

 

TestFlight App是一個讓iOS App開發者在正式發布至App Store上架前,將Beta 版本App予用戶測試。經TestFlight發送的Beta 版App能簡單下載及安裝,甚至不需要通過App Store的審核。但受害者或因下載合法的TestFlight App後,讓惡意軟件有機可乘,透過TestFlight App下載至受害者的裝置中。

 

而MDM會提供大量功能,例如遠端刪除、裝置追蹤和App管理等,犯罪分子會利用這些功能來安裝惡意軟件並偷取資訊。透過MDM分發,需要受害者點擊惡意網站連結、下載及安裝MDM設定檔,最後將惡意軟件下載到受害者的裝置。

mickmick.net 提醒iOS用戶提高警惕,並採取以下保安最佳實踐以保障自己:

 

  1. 如非必要,不要安裝TestFlight 或隨便下載來歷不明的App;
  2. 不要隨便下載或安裝不明來歷的MDM設定檔;
  3. 切勿於 App Store 以外的途徑下載 App;
  4. 不要隨意打開任何連結及要小心核實網站和 App的真偽;
  5. 確認所安裝的App或開發者的名稱英文串法正確,以免安裝假冒的惡意App;
  6. 小心查閱App所要求的權限,不要允許或授權與其功能不相配的權限要求;
  7. 不要進行「越獄」或「獲取權限」去破解系統安全性;
  8. 安裝可靠的防毒App,偵測已知的惡意程式及網站(可參考mickmick.net建議的保安工具 ) 。

Malware Alert - Public should beware of GoldDigger malware targeting iOS devices

Release Date: 20 Feb 2024

Type: Malware

Malware Alert

Current Status and Related Trends

Recently, the cybersecurity company Group-IB released a malware analysis report about a new malware called GoldDigger, which mainly targets Android and iOS devices of users in Vietnam and Thailand. The malware aims to collect sensitive information from victims, such as identity documents, text messages and facial recognition (Face ID) data. The data is then used to create deepfake for face-swapping to deceive bank application (App) authentication, and finally gain access to the victim's bank account to steal money.

 

According to the report, the criminals mainly use social engineering techniques, such as impersonating a government agency, to trick victims into clicking on links to malicious websites to download malware. The criminals would instruct the victim to download the malware to the victim's device through Apple's TestFlight App or Mobile Device Management (MDM). 

 

TestFlight App is a tool for iOS App developers to distribute beta versions of App to users for testing before they formally release the App on the App Store. Beta App distributed through TestFlight can be easily downloaded and installed without passing the vetting requirements and security checks of App Store. However, if the victim downloads the legitimate TestFlight App, it may allow the malware to take advantage of it to download malware to the victim's device through the legitimate TestFlight App.

 

MDM provides a number of features, such as remote deletion, device tracking, and App management, which criminals can exploit it for install malware and steal information. Distribution via MDM requires the victim to click on a link to a malicious website, download and install the MDM profile, and finally download the malware to the victim's device.

mickmick.net would like to remind iOS users to be vigilant and adopt the following security best practices to protect themselves:

 

  1. Do not install TestFlight unless necessary and do not download App from unknown origin;
  2. Do not download or install MDM profiles from unknown origin;
  3. Do not download App from sources other than the App Store;
  4. Do not open any suspicious URL and should verify the authenticity of websites and App before using them;
  5. Confirm that the name of the installed application or developer is spelt correctly to avoid installing counterfeit malicious applications;
  6. Be cautious when reviewing the permissions requested by applications and do not allow or authorise permissions that are not relevant to their functionality;
  7. Do not "jailbreak" or "root the system" as it may crack the security of the system;
  8. Install a dedicated anti-virus App to detect known malware and malicious websites (Please refer to the security toolsrecommended by mickmick.net).

2024年2月19日星期一

ChromeOS 多個漏洞

發佈日期: 2024年02月19日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • 114.0.5735.351 (平台版本: 15437.91.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 19 Feb 2024

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Version prior to 114.0.5735.351 (Platform Version: 15437.91.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

IBM WebSphere 產品多個漏洞

發佈日期: 2024年02月19日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

類型: 互聯網應用伺服器

於 IBM WebSphere 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及洩露敏感資料。


影響

  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • IBM WebSphere Application Server 版本 9.0
  • IBM WebSphere Application Server 版本 8.5
  • IBM WebSphere Application Server Liberty Continuous delivery

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

IBM WebSphere Products Multiple Vulnerabilities

Release Date: 19 Feb 2024

RISK: Medium Risk

TYPE: Servers - Internet App Servers

TYPE: Internet App Servers

Multiple vulnerabilities were identified in IBM WebSphere Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • IBM WebSphere Application Server 8.5
  • IBM WebSphere Application Server 9.0
  • IBM WebSphere Application Server Liberty Continuous delivery

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年2月16日星期五

F5 產品多個漏洞

發佈日期: 2024年02月16日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 F5 產品發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行程式碼、繞過保安限制、敏感資料洩露及資料篡改。

 


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

BIG-IP

  • 17.1.0
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.9

 

BIG-IP (AFM)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.9

 

BIG-IP (IPS)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.8

 

BIG-IP (Advanced WAF/ASM)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.9

 

BIG-IP (PEM)

  • 17.1.0 - 17.1.1
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10

 

BIG-IP Next CNF

  • 1.1.0 - 1.1.1

 

BIG-IP Next SPK

  • 1.5.0 - 1.8.0

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

F5 Products Multiple Vulnerabilities

Release Date: 16 Feb 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

Multiple vulnerabilities were identified in F5 Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, security restriction bypass, sensitive information disclosure and data manipulation on the targeted system.

 


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

BIG-IP

  • 17.1.0
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.9

 

BIG-IP (AFM)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.9

 

BIG-IP (IPS)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.8

 

BIG-IP (Advanced WAF/ASM)

  • 17.1.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.9

 

BIG-IP (PEM)

  • 17.1.0 - 17.1.1
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10

 

BIG-IP Next CNF

  • 1.1.0 - 1.1.1

 

BIG-IP Next SPK

  • 1.5.0 - 1.8.0

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

ISC BIND 阻斷服務漏洞

發佈日期: 2024年02月16日

風險: 中度風險

類型: 伺服器 - 網絡管理

類型: 網絡管理

於 ISC BIND 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • BIND 9.0.0 至 9.16.46 版本
  • BIND 9.18.0 至 9.18.22 版本
  • BIND 9.19.0 至 9.19.20 版本
  • BIND Supported Preview Edition 9.9.3-S1 至 9.16.46-S1 版本
  • BIND Supported Preview Edition 9.18.11-S1 至 9.18.22-S1 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • BIND 9.16.48 版本
  • BIND 9.18.24 版本
  • BIND 9.19.21 版本
  • BIND Supported Preview Edition 9.16.48-S1 版本
  • BIND Supported Preview Edition 9.18.24-S1 版本

漏洞識別碼


資料來源


相關連結

ISC BIND Denial of Service Vulnerabilities

Release Date: 16 Feb 2024

RISK: Medium Risk

TYPE: Servers - Network Management

TYPE: Network Management

Multiple vulnerabilities were identified in ISC BIND. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • BIND version 9.0.0 to 9.16.46
  • BIND version 9.18.0 to 9.18.22
  • BIND version 9.19.0 to 9.19.20
  • BIND Supported Preview Edition version 9.9.3-S1 to 9.16.46-S1
  • BIND Supported Preview Edition version 9.18.11-S1 to 9.18.22-S1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • BIND version 9.16.48
  • BIND version 9.18.24
  • BIND version 9.19.21
  • BIND Supported Preview Edition version 9.16.48-S1
  • BIND Supported Preview Edition version 9.18.24-S1

Vulnerability Identifier


Source


Related Link

2024年2月15日星期四

Node.js 多個漏洞

發佈日期: 2024年02月15日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 Node.js 發現一些漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、繞過保安限制、權限提升及敏感資料洩露。


影響

  • 繞過保安限制
  • 資料洩露
  • 阻斷服務
  • 權限提升

受影響之系統或技術

  • Node.js 18.19.1 (LTS) 以前的版本
  • Node.js 20.11.1 (LTS) 以前的版本
  • Node.js 21.6.2 (Current) 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 更新至 Node.js 18.19.1 (LTS) 版本
  • 更新至 Node.js 20.11.1 (LTS) 版本
  • 更新至 Node.js 21.6.2 (Current) 版本

漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...