2024年5月31日星期五

Google Chrome 多個漏洞

發佈日期: 2024年05月31日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、遠端執行任意程式碼及阻斷服務狀況。

 

 

影響

  • 遠端執行程式碼
  • 資料洩露
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 125.0.6422.141 (Linux) 之前的版本
  • Google Chrome 125.0.6422.141/.142 (Mac) 之前的版本
  • Google Chrome 125.0.6422.141/.142 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 125.0.6422.141 (Linux) 或之後版本
  • 更新至 125.0.6422.141/.142 (Mac) 或之後版本
  • 更新至 125.0.6422.141/.142 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 31 May 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Information Disclosure
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 125.0.6422.141 (Linux)
  • Google Chrome prior to 125.0.6422.141/.142 (Mac)
  • Google Chrome prior to 125.0.6422.141/.142 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 125.0.6422.141 (Linux) or later
  • Update to version 125.0.6422.141/.142 (Mac) or later
  • Update to version 125.0.6422.141/.142 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年5月30日星期四

Check Point 產品資料洩露漏洞

發佈日期: 2024年05月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Check Point 產品發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發洩露敏感資料。

 

注意:

此漏洞 CVE-2024-24919 正被利用作零星攻擊。在啟用了 IPsec VPN、Remote Access VPN 或 Mobile Access 的情況下,該漏洞可能允許攻擊者存取連接到網際網絡的網關上的資訊。風險等級被評為「中度風險」。


影響

  • 資料洩露

受影響之系統或技術

  • CloudGuard Network

  • Quantum Maestro

  • Quantum Scalable Chassis

  • Quantum Security Gateways

  • Quantum Spark Appliances


解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

Check Point Products Information Disclosure Vulnerability

Release Date: 30 May 2024

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Check Point Products. A remote attacker could exploit this vulnerability to trigger sensitive information disclosure on the targeted system.

 

Note:

The vulnerability CVE-2024-24919 is being used in scattered exploit. The vulnerability potentially allows an attacker to access information on Gateways connected to the Internet, with IPsec VPN, Remote Access VPN or Mobile Access enabled. The risk level is rated to Medium Risk.


Impact

  • Information Disclosure

System / Technologies affected

  • CloudGuard Network

  • Quantum Maestro

  • Quantum Scalable Chassis

  • Quantum Security Gateways

  • Quantum Spark Appliances


Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2024年5月28日星期二

F5 產品多個漏洞

發佈日期: 2024年05月28日

風險: 高度風險

類型: 操作系統 - Network

於 F5 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況。

 

注意:

部分受 CVE-2022-43680 影響之系統或技術暫無修補程式。

暫無可修補 CVE-2023-38709 的修補程式。

 


影響

  • 阻斷服務

受影響之系統或技術

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0 - 17.1.1

 

BIG-IP (Advanced WAF/ASM)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0 - 17.1.1

 

BIG-IQ Centralized Management

  • 8.1.0 - 8.3.0

 

Traffix SDC

  • 5.1.0
  • 5.2.0

 

F5OS-A

  • 1.5.1 - 1.5.2
  • 1.7.0

 

F5OS0C

  • 1.6.0 - 1.6.2

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

應用供應商提供的臨時處理方法:

 

臨時處理方法:

跟從以下CVE-2022-43680的臨時處理方法以減少攻擊:

 

BIG-IP Advanced WAF/ASM

  • 請勿使用 Expat 編寫任何自訂腳本或工具。

BIG-IQ、F5OS-C/A

  • 限制僅允許已知的、良好的來源 IP 位址訪問,並僅允許受信任的使用者存取。

 

跟從以下CVE-2023-38709的臨時處理方法以減少攻擊:

 

BIG-IP 

  • 透過自身 IP 位址和管理介面阻止存取Configuration utility。

F5OS

  • 僅允許透過安全網路對 F5OS 進行管理訪問,並將訪問限制為僅受信任的使用者。


漏洞識別碼


資料來源


相關連結

F5 Products Multiple Vulnerabilities

Release Date: 28 May 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in F5 Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition on the targeted system.

 

Note:

No patch is currently available for CVE-2022-43680 of some of the affected products.

No patch is currently available for CVE-2023-38709 of the affected products.

 


Impact

  • Denial of Service

System / Technologies affected

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0 - 17.1.1

 

BIG-IP (Advanced WAF/ASM)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0 - 17.1.1

 

BIG-IQ Centralized Management

  • 8.1.0 - 8.3.0

 

Traffix SDC

  • 5.1.0
  • 5.2.0

 

F5OS-A

  • 1.5.1 - 1.5.2
  • 1.7.0

 

F5OS0C

  • 1.6.0 - 1.6.2

 


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

Apply workarounds issued by the vendor:

 

Workaround:

Reduce the vulnerability of attacks of CVE-2022-43680 by following workaround:


BIG-IP Advanced WAF/ASM

  • Do not write any custom scripts or tools using Expat. 

BIG-IQ, F5OS-C/A

  • Restrict access to the known, good source IP addresses, and allow access to only trusted users.

 

Reduce the vulnerability of attacks of CVE-2023-38709 by following workaround:

BIG-IP 

  • Block Configuration utility access through self IP addresses and the management interface .

F5OS

  • Permit management access to F5OS only over a secure network and restrict access to only trusted users. 

 


Vulnerability Identifier


Source


Related Link

Jenkins 多個漏洞

發佈日期: 2024年05月28日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、洩露敏感資料及繞過保安限制。

注意:
暫無可修補 CVE-2024-5273 的修補程式。要利用這些漏洞,攻擊者需要具有 Item/Configure 權限。 因此,風險等級被評為「中度風險」。

 

影響

  • 跨網站指令碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Team Concert Git Plugin 2.0.4 及以前的版本
  • OpenText Application Automation Tools Plugin 24.1.0 及以前的版本
  • Report Info Plugin 1.2 及以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

Jenkins Multiple Vulnerabilities

Release Date: 28 May 2024

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Jenkins. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, sensitive information disclosure and security restriction bypass on the targeted system.


Note:
No patch is currently available for CVE-2024-5273 of the affected products. To exploit the vulnerability, attackers need to have Item/Configure permission. Hence, the risk level is rated to Medium Risk.


Impact

  • Cross-Site Scripting
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Team Concert Git Plugin up to and including 2.0.4
  • OpenText Application Automation Tools Plugin up to and including 24.1.0
  • Report Info Plugin up to and including 1.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

TP-Link 路由器遠端執行任意程式碼漏洞

發佈日期: 2024年05月28日

風險: 中度風險

類型: 操作系統 - Network

於 TP-Link 路由器發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼及提升權限。

 

影響

  • 遠端執行程式碼
  • 權限提升

受影響之系統或技術

  • TP-Link Archer C5400X 1_1.1.6 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

TP-Link Router Remote Code Execution Vulnerabilities

Release Date: 28 May 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability were identified in TP-Link router. A remote attacker could exploit this vulnerability to trigger remote code execution and elevation of privilege on the targeted system.

Impact

  • Remote Code Execution
  • Elevation of Privilege

System / Technologies affected

  • TP-Link Archer C5400X prior to 1_1.1.6

 

 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

惡意軟體警報 - Google 廣告惡意行銷活動瞄準 Arc 瀏覽器的 Windows 發佈

發佈日期: 2024年05月27日

類別: 惡意程式

惡意軟件警告

現況及相關趨勢

威脅情報顯示,一個新的谷歌廣告惡意行銷活動以推出 Windows 版 Arc 網路瀏覽器為目標,誘使人們下載木馬安裝程序,從而感染惡意軟體有效載荷[1]。

 

威脅情報顯示,該活動利用 Google 廣告顯示惡意廣告,將使用者重新導向至假冒網站,提示他們下載 Arc 瀏覽器。下載後,安裝程式會在使用者裝置上感染惡意軟體有效載荷,包括木馬和其他惡意軟體。惡意軟體隨後可用於竊取使用者的敏感資訊,如登入憑證和財務資料[1]。

 

這次攻擊的目標是有意下載 Arc 瀏覽器(Windows 版)的用戶,而 Arc 瀏覽器是最近推出的新網頁瀏覽器,因此攻擊目標非常獨特。攻擊者利用該瀏覽器的推出炒作,誘騙用戶下載受惡意軟體感染的安裝程式。建議使用者從網路下載軟體時要謹慎,只從可信賴來源下載[1]。

 

來源:

[1] "Arc browser’s Windows launch targeted by Google ads malvertising." BleepingComputer

HKCERT 建議使用者:

 

  • 只從可信賴來源下載程式
  • 識別利用廣告推送的釣魚網站
  • 實施多因素身份驗證以防止未經授權的訪問
  • 使用可信的防病毒軟件
  • 及時更新其系統和設備的最新安全更新

Malware Alert - Google Ads Malvertising Campaign Targets Arc Browser's Windows Launch Malware Alert

Release Date: 27 May 2024

Type: Malware

Malware Alert

Current Status and Related Trends

There is threat intelligence indicating a new Google Ads malvertising campaign targeting the launch of the Arc web browser for Windows, which is tricking people into downloading trojanized installers that infect them with malware payloads.[1]

 

Threat intelligence indicates that the campaign is using Google Ads to display malicious ads that redirect users to fake websites that prompt them to download the Arc browser. Once downloaded, the installer infects the user's device with malware payloads, including trojans and other malicious software. The malware can then be used to steal sensitive user information, such as login credentials and financial data.[1]

 

This attack is unique as it targets users who are interested in downloading the Arc browser for Windows, which is a new web browser that has recently been launched. The attackers are taking advantage of the hype surrounding the launch of the browser to trick users into downloading malware-infected installers. Users are advised to be cautious when downloading software from the internet and to only download from trusted sources.[1]

 

Source:

[1] "Arc browser’s Windows launch targeted by Google ads malvertising." BleepingComputer

mickmick.net recommends that users should:

 

  • Download software from trusted sources only
  • Identify phishing sites leveraging Ad Push
  • Implement multi-factor authentication to prevent unauthorized access
  • Use reputable antivirus software
  • Keep systems and devices up-to-date with the latest security patches

2024年5月27日星期一

Microsoft Edge 多個漏洞

發佈日期: 2024年05月27日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感資料。

 

注意:

CVE-2024-5274 正在被廣泛利用。

 

影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Microsoft Edge (Stable) 125.0.2535.67 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 125.0.2535.67 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 27 May 2024

RISK: Extremely High Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and sensitive information disclosure on the targeted system.

 

Note:

CVE-2024-5274 is being exploited in the wild.


Impact

  • Denial of Service
  • Remote Code Execution
  • Information Disclosure

System / Technologies affected

  • Microsoft Edge (Stable) prior to 125.0.2535.67

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 125.0.2535.67 or later

Vulnerability Identifier


Source


Related Link

2024年5月24日星期五

ChromeOS 多個漏洞

發佈日期: 2024年05月24日

風險: 極高度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

 

注意:

CVE-2024-4947 及 CVE-2024-4761 正在被廣泛利用。 


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • 120.0.6099.312 (平台版本: 15662.109.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 24 May 2024

RISK: Extremely High Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.

 

Notes:

CVE-2024-4947 and CVE-2024-4761 are being exploited in the wild.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Version prior to 120.0.6099.312 (Platform Version: 15662.109.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2024年05月24日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

 

注意:

CVE-2024-5274 正在被廣泛利用。 

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 125.0.6422.112 (Linux) 之前的版本
  • Google Chrome 125.0.6422.112/.113 (Mac) 之前的版本
  • Google Chrome 125.0.6422.112/.113 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 125.0.6422.112 (Linux) 或之後版本
  • 更新至 125.0.6422.112/.113 (Mac) 或之後版本
  • 更新至 125.0.6422.112/.113 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 24 May 2024

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

A vulnerability has been identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger denial of service condition and remote code execution on the targeted system.

 

Notes:

CVE-2024-5274 are being exploited in the wild.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 125.0.6422.112 (Linux)
  • Google Chrome prior to 125.0.6422.112/.113 (Mac)
  • Google Chrome prior to 125.0.6422.112/.113 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 125.0.6422.112 (Linux) or later
  • Update to version 125.0.6422.112/.113 (Mac) or later
  • Update to version 125.0.6422.112/.113 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年5月23日星期四

思科產品多個漏洞

發佈日期: 2024年05月23日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、遠端執行程式碼、繞過保安限制及權限提升。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 權限提升

受影響之系統或技術

  • 思科 ASA Software
  • 思科 FMC Software
  • 思科 FTD Software
  • 思科 Firepower 2100 Series Appliances
  • 思科 IOS XE SD-WAN Software
  • 思科 IOS XE Software

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Release Date: 23 May 2024

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service, remote code execution, security restriction bypass and elevation of privilege on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Elevation of Privilege

System / Technologies affected

  • Cisco ASA Software
  • Cisco FMC Software
  • Cisco FTD Software
  • Cisco Firepower 2100 Series Appliances
  • Cisco IOS XE SD-WAN Software
  • Cisco IOS XE Software

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

QNAP NAS 多個漏洞

發佈日期: 2024年05月23日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、繞過保安限制、敏感資料洩露及資料篡改。

 

注意:
 CVE-2024-27130 的概念驗證碼已被公開。CVE-2024-27130 漏洞需要已認證的用戶在網絡上執行任意程式碼。因此,整體風險程度為中度風險。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • QTS 5.1.7.2770 build 20240520 之前版本
  • QuTS hero h5.1.7.2770 build 20240520 之前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

QNAP NAS Multiple Vulnerabilities

Release Date: 23 May 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in QNAP NAS. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, security restriction bypass, sensitive information disclosure and data manipulation on the targeted system.

 

Note:

Proof of concept exploit for CVE-2024-27130 exists on the internet. CVE-2024-27130 required an authenticated user to execute arbitrary code via a network. Hence, the overall risk level is medium.


Impact

  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • QTS 5.1.7.2770 version prior to build 20240520
  • QuTS hero h5.1.7.2770 version prior to build 20240520

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年5月22日星期三

Google Chrome 多個漏洞

發佈日期: 2024年05月22日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、遠端執行任意程式碼及阻斷服務狀況。

 

 

影響

  • 遠端執行程式碼
  • 資料洩露
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 124.0.6422.76 (Linux) 之前的版本
  • Google Chrome 125.0.6422.76/.77 (Mac) 之前的版本
  • Google Chrome 125.0.6422.76/.77 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 124.0.6422.76 (Linux) 或之後版本
  • 更新至 125.0.6422.76/.77 (Mac) 或之後版本
  • 更新至 125.0.6422.76/.77 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 22 May 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Information Disclosure
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 124.0.6422.76 (Linux)
  • Google Chrome prior to 125.0.6422.76/.77 (Mac)
  • Google Chrome prior to 125.0.6422.76/.77 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 124.0.6422.76 (Linux) or later
  • Update to version 125.0.6422.76/.77 (Mac) or later
  • Update to version 125.0.6422.76/.77 (Windows) or later

Vulnerability Identifier


Source


Related Link

Veeam Backup & Replication 多個漏洞

發佈日期: 2024年05月22日

風險: 中度風險

類型: 伺服器 - 網站伺服器

類型: 網站伺服器

於 Veeam Backup & Replication 發現多個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發權限提升、繞過保安限制及敏感資料洩露。

 


影響

  • 資料洩露
  • 繞過保安限制
  • 權限提升

受影響之系統或技術

  • Veeam Backup & Replication 5.0, 6.1, 6.5, 7.0, 8.0, 9.0, 9.5, 10, 11, 12, 12.1版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Veeam Backup & Replication Multiple Vulnerabilities

Release Date: 22 May 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

TYPE: Web Servers

Multiple vulnerabilities were identified in Veeam Backup & Replication. A remote attacker could exploit this vulnerability to trigger elevation of privilege, security restriction bypass and sensitive information disclosure on the targeted system.

 


Impact

  • Information Disclosure
  • Security Restriction Bypass
  • Elevation of Privilege

System / Technologies affected

  • Veeam Backup & Replication 5.0, 6.1, 6.5, 7.0, 8.0, 9.0, 9.5, 10, 11, 12, 12.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年5月20日星期一

Microsoft Edge 多個漏洞

發佈日期: 2024年05月20日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼及洩露敏感資料。

 

注意:

CVE-2024-4947 已被廣泛利用。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 仿冒
  • 資料洩露

受影響之系統或技術

  • Microsoft Edge (Stable) 124.0.2478.109 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 124.0.2478.109 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 20 May 2024

RISK: Extremely High Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, remote code execution and sensitive information disclosure on the targeted system.

 

Note:

The CVE-2024-4947 vulnerability is being exploited in the wild.


Impact

  • Denial of Service
  • Remote Code Execution
  • Spoofing
  • Information Disclosure

System / Technologies affected

  • Microsoft Edge (Stable) prior to 124.0.2478.109

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 124.0.2478.109 or later

Vulnerability Identifier


Source


Related Link

2024年5月17日星期五

Fortinet 產品多個漏洞

發佈日期: 2024年05月17日

風險: 中度風險

類型: 操作系統 - Network

類型: Network

於 Fortinet Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、權限提升及繞過保安限制。

 


影響

  • 繞過保安限制
  • 遠端執行程式碼
  • 權限提升
  • 阻斷服務

受影響之系統或技術

  • FortiOS 7.4.0 至 7.4.1 版本
  • FortiOS 7.2.0 至 7.2.7 版本
  • FortiOS 7.0.0 至 7.0.12 版本
  • FortiOS 6.4 所有版本
  • FortiOS 6.2 所有版本
  • FortiOS 6.0.0 至 6.0.16 版本
  • FortiWeb 7.4.0 至 7.4.2 版本
  • FortiWeb 7.2.0 至 7.2.7 版本
  • FortiWeb 7.0 所有版本
  • FortiWeb 6.4 所有版本
  • FortiWeb 6.3 所有版本
  • FortiNAC 9.4.0 至 9.4.4 版本
  • FortiNAC 9.2 所有版本
  • FortiNAC 9.1 所有版本
  • FortiNAC 8.8 所有版本
  • FortiNAC 8.7 所有版本
  • FortiNAC 7.2.0 至 7.2.3 版本
  • FortiProxy 7.4.0 至 7.4.1 版本
  • FortiProxy 7.2.0 至 7.2.7 版本
  • FortiProxy 7.0.0 至 7.0.13 版本
  • FortiProxy 2.0 所有版本
  • FortiProxy 1.2 所有版本
  • FortiProxy 1.1 所有版本
  • FortiProxy 1.0 所有版本
  • FortiWebManager 7.2.0 版本
  • FortiWebManager 7.0.0 至 7.0.4 版本
  • FortiWebManager 6.3.0 版本
  • FortiWebManager 6.2.3 至 6.2.4 版本
  • FortiWebManager 6.0.2 版本
  • FortiAuthenticator 6.6.0 版本
  • FortiAuthenticator 6.5.0 至 6.5.3 版本
  • FortiAuthenticator 6.4 所有版本
  • FortiSwitchManager 7.2.0 至 7.2.2 版本
  • FortiSwitchManager 7.0.0 至 7.0.2 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...