2024年6月25日星期二

Google Chrome 多個漏洞

發佈日期: 2024年06月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 126.0.6478.126 (Linux) 之前的版本
  • Google Chrome 126.0.6478.126/127 (Mac) 之前的版本
  • Google Chrome 126.0.6478.126/127 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 126.0.6478.126 (Linux) 或之後版本
  • 更新至 126.0.6478.126/127 (Mac) 或之後版本
  • 更新至 126.0.6478.126/127 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 25 Jun 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 126.0.6478.126 (Linux)
  • Google Chrome prior to 126.0.6478.126/127 (Mac)
  • Google Chrome prior to 126.0.6478.126/127 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 126.0.6478.126 (Linux) or later
  • Update to version 126.0.6478.126/127 (Mac) or later
  • Update to version 126.0.6478.126/127 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年6月24日星期一

Microsoft Edge 多個漏洞

發佈日期: 2024年06月21日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及彷冒。


Microsoft Edge Multiple Vulnerabilities

Release Date: 21 Jun 2024

RISK: Medium Risk

TYPE: Clients - Browsers


Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service condition and spoofing on the targeted system.


2024年6月19日星期三

Google Chrome 多個漏洞

發佈日期: 2024年06月19日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 126.0.6478.114 (Linux) 之前的版本
  • Google Chrome 126.0.6478.114/115 (Mac) 之前的版本
  • Google Chrome 126.0.6478.114/115 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 126.0.6478.114 (Linux) 或之後版本
  • 更新至 126.0.6478.114/115 (Mac) 或之後版本
  • 更新至 126.0.6478.114/115 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 19 Jun 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 126.0.6478.114 (Linux)
  • Google Chrome prior to 126.0.6478.114/115 (Mac)
  • Google Chrome prior to 126.0.6478.114/115 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 126.0.6478.114 (Linux) or later
  • Update to version 126.0.6478.114/115 (Mac) or later
  • Update to version 126.0.6478.114/115 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年6月17日星期一

ASUS 路由器多個漏洞

發佈日期: 2024年06月17日

風險: 中度風險

類型: 操作系統 - Network

在 ASUS 路由器發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及繞過保安限制。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • ZenWiFi XT8: 3.0.0.4.388_24621 之前版本
  • ZenWiFi XT8 V2: 3.0.0.4.388_24621 之前版本
  • RT-AX88U: 3.0.0.4.388_24209 之前版本
  • RT-AX58U: 3.0.0.4.388_24762 之前版本
  • RT-AX57: 3.0.0.4.386_52303 之前版本
  • RT-AC86U: 3.0.0.4.386_51925 之前版本
  • RT-AC68U: 3.0.0.4.386_51685 之前版本
  • DSL-N17U
  • DSL-N55U_C1
  • DSL-N55U_D1
  • DSL-N66U
  • DSL-N12U_C1
  • DSL-N12U_D1
  • DSL-N14U
  • DSL-N14U_B1
  • DSL-N16
  • DSL-AC51
  • DSL-AC750
  • DSL-AC52U
  • DSL-AC55U
  • DSL-AC56U

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • ZenWiFi XT8: 3.0.0.4.388_24621 或之後版本
  • ZenWiFi XT8 V2: 3.0.0.4.388_24621 或之後版本
  • RT-AX88U: 3.0.0.4.388_24209 或之後版本
  • RT-AX58U: 3.0.0.4.388_24762 或之後版本
  • RT-AX57: 3.0.0.4.386_52303 或之後版本
  • RT-AC86U: 3.0.0.4.386_51925 或之後版本
  • RT-AC68U: 3.0.0.4.386_51685 或之後版本
  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: 1.1.2.3_792 或之後版本
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: 1.1.2.3_807 或之後版本
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: 1.1.2.3_999 或之後版本

漏洞識別碼


資料來源


相關連結

ASUS Multiple Vulnerabilities

Release Date: 17 Jun 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in ASUS Router. A remote attacker could exploit these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • ZenWiFi XT8: versions prior to 3.0.0.4.388_24621
  • ZenWiFi XT8 V2: versions prior to 3.0.0.4.388_24621
  • RT-AX88U: versions prior to 3.0.0.4.388_24209
  • RT-AX58U: versions prior to 3.0.0.4.388_24762
  • RT-AX57: versions prior to 3.0.0.4.386_52303
  • RT-AC86U: versions prior to 3.0.0.4.386_51925
  • RT-AC68U: versions prior to 3.0.0.4.386_51685
  • DSL-N17U
  • DSL-N55U_C1
  • DSL-N55U_D1
  • DSL-N66U
  • DSL-N12U_C1
  • DSL-N12U_D1
  • DSL-N14U
  • DSL-N14U_B1
  • DSL-N16
  • DSL-AC51
  • DSL-AC750
  • DSL-AC52U
  • DSL-AC55U
  • DSL-AC56U

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • ZenWiFi XT8: 3.0.0.4.388_24621 or later version
  • ZenWiFi XT8 V2: 3.0.0.4.388_24621 or later version
  • RT-AX88U: 3.0.0.4.388_24209 or later version
  • RT-AX58U: 3.0.0.4.388_24762 or later version
  • RT-AX57: 3.0.0.4.386_52303 or later version
  • RT-AC86U: 3.0.0.4.386_51925 or later version
  • RT-AC68U: 3.0.0.4.386_51685 or later version
  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: 1.1.2.3_792 or later version
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: 1.1.2.3_807 or later version
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: 1.1.2.3_999 or later version

Vulnerability Identifier


Source


Related Link

2024年6月14日星期五

Microsoft Edge 多個漏洞

發佈日期: 2024年06月14日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒、繞過保安限制、資料篡改、洩露敏感資料、遠端執行任意程式碼及阻斷服務狀況。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制
  • 仿冒
  • 篡改

受影響之系統或技術

  • Microsoft Edge (Stable) 126.0.2592.56 之前的版本
  • Microsoft Edge (Extended Stable) 126.0.2592.56 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 126.0.2592.56 或之後版本
  • 更新至 Microsoft Edge (Extended Stable) 126.0.2592.56 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 14 Jun 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger spoofing, security restriction bypass, data manipulation, sensitive information disclosure, remote code execution and denial of service condition on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass
  • Spoofing
  • Data Manipulation

System / Technologies affected

  • Microsoft Edge (Stable) prior to 126.0.2592.56
  • Microsoft Edge (Extended Stable) prior to 126.0.2592.56

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 126.0.2592.56 or later
  • Update to Microsoft Edge (Extended Stable) version 126.0.2592.56 or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2024年06月14日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒
  • 資料洩露

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox for iOS 127
  • Thunderbird 115.12

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox for iOS 127
  • Thunderbird 115.12

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 14 Jun 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Spoofing
  • Information Disclosure

System / Technologies affected

Versions prior to:

 

  • Firefox for iOS 127
  • Thunderbird 115.12

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox for iOS 127
  • Thunderbird 115.12

Vulnerability Identifier


Source


Related Link

SUSE Linux 內核多個漏洞

發佈日期: 2024年06月14日

風險: 中度風險

類型: 操作系統 - LINUX

於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制
  • 權限提升

受影響之系統或技術

  • openSUSE Leap 15.4
  • openSUSE Leap 15.5
  • openSUSE Leap Micro 5.3
  • openSUSE Leap Micro 5.4
  • Public Cloud Module 15-SP5
  • SUSE Linux Enterprise Desktop 15 SP4 LTSS 15-SP4
  • SUSE Linux Enterprise High Performance Computing 15 SP4
  • SUSE Linux Enterprise High Performance Computing 15 SP5
  • SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4
  • SUSE Linux Enterprise High Performance Computing LTSS 15 SP4
  • SUSE Linux Enterprise Live Patching 15-SP5
  • SUSE Linux Enterprise Micro 5.1
  • SUSE Linux Enterprise Micro 5.2
  • SUSE Linux Enterprise Micro 5.3
  • SUSE Linux Enterprise Micro 5.4
  • SUSE Linux Enterprise Micro 5.5
  • SUSE Linux Enterprise Micro for Rancher 5.2
  • SUSE Linux Enterprise Micro for Rancher 5.3
  • SUSE Linux Enterprise Micro for Rancher 5.4
  • SUSE Linux Enterprise Real Time 15 SP5
  • SUSE Linux Enterprise Server 15 SP4
  • SUSE Linux Enterprise Server 15 SP4 LTSS 15-SP4
  • SUSE Linux Enterprise Server 15 SP5
  • SUSE Linux Enterprise Server for SAP Applications 15 SP4
  • SUSE Linux Enterprise Server for SAP Applications 15 SP5
  • SUSE Manager Proxy 4.3
  • SUSE Manager Retail Branch Server 4.3
  • SUSE Manager Server 4.3
  • SUSE Real Time Module 15-SP5

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...