2024年8月30日星期五

思科產品多個漏洞

發佈日期: 2024年08月30日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、繞過保安限制、遠端執行程式碼及權限提升。


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 權限提升

受影響之系統或技術

  • MDS 9000 Series Multilayer Switches
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9000 Series Fabric Switches in ACI mode
  • UCS 6400 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Release Date: 30 Aug 2024

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service, security restriction bypass, remote code execution and elevation of privilege on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Elevation of Privilege

System / Technologies affected

  • MDS 9000 Series Multilayer Switches
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9000 Series Fabric Switches in ACI mode
  • UCS 6400 Series Fabric Interconnects
  • UCS 6500 Series Fabric Interconnects

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年8月29日星期四

Google Chrome 多個漏洞

發佈日期: 2024年08月29日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

 

影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 128.0.6613.113 (Linux) 之前的版本
  • Google Chrome 128.0.6613.113/.114 (Mac) 之前的版本
  • Google Chrome 128.0.6613.113/.114 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • Update to version 128.0.6613.113 (Linux) or later
  • Update to version 128.0.6613.113/.114 (Mac) or later
  • Update to version 128.0.6613.113/.114 (Windows) or later

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 29 Aug 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 128.0.6613.113 (Linux)
  • Google Chrome prior to 128.0.6613.113/.114 (Mac)
  • Google Chrome prior to 128.0.6613.113/.114 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 128.0.6613.113 (Linux) or later
  • Update to version 128.0.6613.113/.114 (Mac) or later
  • Update to version 128.0.6613.113/.114 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年8月27日星期二

F5 產品繞過保安限制,資料洩露及阻斷服務漏洞

發佈日期: 2024年08月27日

風險: 中度風險

類型: 操作系統 - Network

於 F5 產品發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發繞過保安限制,資料洩露和阻斷服務狀況。


影響

  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.5
  • 17.1.0 - 17.1.1

 

F5OS-A

  • 1.5.1 - 1.5.2
  • 1.7.0 

 

F5OS-C

  • 1.6.0 - 1.6.2

 

Traffix SDC

  • 5.2.0

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

F5 Products Security Restriction Bypass, Information Disclosure and Denial of Service Vulnerability

Release Date: 27 Aug 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in F5 Products, a remote user can exploit this vulnerability to trigger security restriction bypass, information disclosure and denial of service condition on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.5
  • 17.1.0 - 17.1.1

 

F5OS-A

  • 1.5.1 - 1.5.2
  • 1.7.0 

 

F5OS-C

  • 1.6.0 - 1.6.2

 

Traffix SDC

  • 5.2.0

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

SonicWall 產品繞過保安限制及阻斷服務漏洞

發佈日期: 2024年08月27日

風險: 中度風險

類型: 操作系統 - Network

於 SonicWall Products 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發繞過保安限制和阻斷服務狀況。


影響

  • 繞過保安限制
  • 阻斷服務

受影響之系統或技術

  • SOHO (Gen 5) 5.9.2.14-12o 及之前的版本

  • Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W 6.5.4.14-109n及之前的版本

  • Gen7 Firewalls - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 7.0.1-5035 及之前的版本


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

SonicWall Products Security Restriction Bypass and Denial of Service Vulnerability

Release Date: 27 Aug 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability has been identified in Sonicwall Products. A remote user can exploit this vulnerability to trigger security restriction bypass and denial of service condition on the targeted system.

 


Impact

  • Security Restriction Bypass
  • Denial of Service

System / Technologies affected

  • SOHO (Gen 5) version prior to 5.9.2.14-12o

  • Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W version prior to 6.5.4.14-109n

  • Gen7 Firewalls - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 version prior to 7.0.1-5035


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年8月23日星期五

Microsoft Edge 多個漏洞

發佈日期: 2024年08月23日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、繞過保安限制及敏感資料洩露。

 

注意:

CVE-2024-7971 正在被廣泛利用。 該漏洞是由 Chrome V8 JavaScript 引擎中的漏洞引起,可以導致在目標裝置上遠端執行程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Microsoft Edge (Stable) 128.0.2739.42 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 128.0.2739.42 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 23 Aug 2024

RISK: Extremely High Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.

 

Notes:

CVE-2024-7971 is being exploited in the wild. The vulnerability is caused by a type confusion weakness in the Chrome V8 JavaScript engine and can lead to remote code execution on targeted device.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Microsoft Edge (Stable) prior to 128.0.2739.42

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 128.0.2739.42 or later

Vulnerability Identifier


Source


Related Link

2024年8月22日星期四

Google Chrome 多個漏洞

發佈日期: 2024年08月22日

風險: 極高度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、繞過保安限制及敏感資料洩露。

 

注意:

CVE-2024-7971 正在被廣泛利用。 該漏洞是由 Chrome V8 JavaScript 引擎中的漏洞引起,可以導致在目標裝置上遠端執行程式碼。

 

影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Google Chrome 128.0.6613.84 (Linux) 之前的版本
  • Google Chrome 128.0.6613.84/.85 (Mac) 之前的版本
  • Google Chrome 128.0.6613.84/.85 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • Update to version 128.0.6613.84 (Linux) or later
  • Update to version 128.0.6613.84/.85 (Mac) or later
  • Update to version 128.0.6613.84/.85 (Windows) or later

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 22 Aug 2024

RISK: Extremely High Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, security restriction bypass and sensitive information disclosure on the targeted system.

 

Notes:

CVE-2024-7971 is being exploited in the wild. The vulnerability is caused by a type confusion weakness in the Chrome V8 JavaScript engine and can lead to remote code execution on targeted device.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Google Chrome prior to 128.0.6613.84 (Linux)
  • Google Chrome prior to 128.0.6613.84/.85 (Mac)
  • Google Chrome prior to 128.0.6613.84/.85 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 128.0.6613.84 (Linux) or later
  • Update to version 128.0.6613.84/.85 (Mac) or later
  • Update to version 128.0.6613.84/.85 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年8月20日星期二

NetApp 產品阻斷服務狀況漏洞

發佈日期: 2024年08月20日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 NetApp 產品發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。

 

影響

  • 阻斷服務

受影響之系統或技術

  • Active IQ Unified Manager for VMware vSphere
  • E-Series SANtricity OS Controller Software 11.x
  • ONTAP tools for VMware vSphere 9
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

NetApp Denial of Service Vulnerability

Release Date: 20 Aug 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

A vulnerability was identified in a NetApp Product. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • Active IQ Unified Manager for VMware vSphere
  • E-Series SANtricity OS Controller Software 11.x
  • ONTAP tools for VMware vSphere 9
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2024年8月19日星期一

F5 產品多個漏洞

發佈日期: 2024年08月19日

風險: 中度風險

類型: 操作系統 - Network

於 F5 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。


影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0

 

BIG-IP Next SPK

  • 1.7.0 - 1.8.2

 

BIG-IP Next CNF

  • 1.1.0 - 1.1.1

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

F5 Products Multiple Vulnerabilities

Release Date: 19 Aug 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in F5 Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure

System / Technologies affected

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.4
  • 17.1.0

 

BIG-IP Next SPK

  • 1.7.0 - 1.8.2

 

BIG-IP Next CNF

  • 1.1.0 - 1.1.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年8月16日星期五

F5 BIG-IP 洩露敏感資料漏洞

發佈日期: 2024年08月16日

風險: 高度風險

類型: 操作系統 - Network

於 F5 BIG-IP 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發洩露敏感資料。

 

注意:

暫無可修補 CVE-2024-39573 的修補程式或臨時處理方法。


影響

  • 繞過保安限制

受影響之系統或技術

BIG-IP (all modules)

  • 版本 15.1.0 - 15.1.10
  • 版本 16.1.0 - 16.1.5
  • 版本 17.1.0 - 17.1.1

 

F5OS-A

  • 版本 1.5.1 - 1.5.2
  • 版本 1.7.0

 

F5OS-C

  • 版本 1.6.0 - 1.6.2

 

Traffix SDC

  • 版本 5.1.0
  • 版本 5.2.0

解決方案

  • 到目前為此,也沒有相關漏洞的修補程式

漏洞識別碼


資料來源


相關連結

F5 BIG-IP Sensitive Information Disclosure Vulnerability

Release Date: 16 Aug 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in F5 BIG-IP, a remote attacker could exploit this vulnerability to trigger sensitive information disclosure on the targeted system.

 

Note:

No patch or mitigation is currently available for CVE-2024-39573 of the affected products.


Impact

  • Security Restriction Bypass

System / Technologies affected

BIG-IP (all modules)

  • version 15.1.0 - 15.1.10
  • version 16.1.0 - 16.1.5
  • version 17.1.0 - 17.1.1

 

F5OS-A

  • version 1.5.1 - 1.5.2
  • version 1.7.0

 

F5OS-C

  • version 1.6.0 - 1.6.2

 

Traffix SDC

  • version 5.1.0
  • version 5.2.0

Solutions

  • No solution was available at the time of this vulnerability

Vulnerability Identifier


Source


Related Link

Fortinet 產品多個漏洞

發佈日期: 2024年08月16日

風險: 中度風險

類型: 操作系統 - Network

於 Fortinet 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、繞過保安限制、敏感資料洩露、遠端執行任意程式碼及資料篡改。

 

影響

  • 跨網站指令碼
  • 繞過保安限制
  • 資料洩露
  • 篡改
  • 遠端執行程式碼

受影響之系統或技術

  • FortiOS 7.4.0 至 7.4.3 版本
  • FortiOS 7.2.5 至 7.2.7 版本
  • FortiOS 7.0.12 至 7.0.14 版本
  • FortiOS 6.4.13 至 6.4.1 版本
  • FortiSOAR 7.4.0 所有版本
  • FortiSOAR 7.3.0 至 7.3.2 版本
  • FortiSOAR 7.2 所有版本
  • FortiSOAR 7 所有版本
  • FortiSOAR 6.4 所有版本
  • FortiAnalyzer 7.4.0 至 7.4.1 版本
  • FortiAnalyzer 7.2.0 至 7.2.4 版本
  • FortiAnalyzer 7.0.0 至 7.0.10 版本
  • FortiManager 7.4.0 至 7.4.1 版本
  • FortiManager 7.2.0 至 7.2.4 版本
  • FortiManager 7.0.0 至 7.0.10 版本
  • FortiDDoS 5.7.0 所有版本
  • FortiDDoS 5.6.0 至 5.6.1 版本
  • FortiDDoS 5.5 所有版本
  • FortiDDoS 5.4 所有版本
  • FortiDDoS 5.3 所有版本
  • FortiDDoS 5.2 所有版本
  • FortiDDoS 5.1 所有版本
  • FortiDDoS 5 所有版本
  • FortiDDoS 4.7 所有版本
  • FortiDDoS 4.6 所有版本
  • FortiDDoS 4.5 所有版本
  • FortiDDoS-F 6.5.0 所有版本
  • FortiDDoS-F 6.4.0 至 6.4.1 版本
  • FortiDDoS-F 6.3 所有版本
  • FortiDDoS-F 6.2 所有版本
  • FortiDDoS-F 6.1 所有版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet Products Multiple Vulnerabilities

Release Date: 16 Aug 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in Fortinet Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, security restriction bypass, sensitive information disclosure, remote code execution and data manipulation on the targeted system.

 


Impact

  • Cross-Site Scripting
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation
  • Remote Code Execution

System / Technologies affected

  • FortiOS versions 7.4.0 through 7.4.3
  • FortiOS versions 7.2.5 through 7.2.7
  • FortiOS versions 7.0.12 through 7.0.14
  • FortiOS versions 6.4.13 through 6.4.1
  • FortiSOAR version 7.4.0
  • FortiSOAR versions 7.3.0 through 7.3.2
  • FortiSOAR 7.2 all versions
  • FortiSOAR 7.0 all versions
  • FortiSOAR 6.4 all versions
  • FortiAnalyzer versions 7.4.0 through 7.4.1
  • FortiAnalyzer versions 7.2.0 through 7.2.4
  • FortiAnalyzer versions 7.0.0 through 7.0.10
  • FortiManager versions 7.4.0 through 7.4.1
  • FortiManager versions 7.2.0 through 7.2.4
  • FortiManager versions 7.0.0 through 7.0.10
  • FortiDDoS version 5.7.0
  • FortiDDoS versions 5.6.0 through 5.6.1
  • FortiDDoS 5.5 all versions
  • FortiDDoS 5.4 all versions
  • FortiDDoS 5.3 all versions
  • FortiDDoS 5.2 all versions
  • FortiDDoS 5.1 all versions
  • FortiDDoS 5 all versions
  • FortiDDoS 4.7 all versions
  • FortiDDoS 4.6 all versions
  • FortiDDoS 4.5 all versions
  • FortiDDoS-F version 6.5.0
  • FortiDDoS-F versions 6.4.0 through 6.4.1
  • FortiDDoS-F 6.3 all versions
  • FortiDDoS-F 6.2 all versions
  • FortiDDoS-F 6.1 all versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

IBM Java SDK 多個漏洞

發佈日期: 2024年08月16日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 IBM Java SDK 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。


影響

  • 阻斷服務
  • 資料洩露

受影響之系統或技術

IBM WebSphere Application Server:

 

  • 8.5
  • 9.0 

 

IBM WebSphere Application Server Liberty:

 

  • 持續交付

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

IBM Java SDK Multiple Vulnerabilities

Release Date: 16 Aug 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in IBM Java SDK. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Information Disclosure

System / Technologies affected

IBM WebSphere Application Server:

 

  • 8.5
  • 9.0 

 

IBM WebSphere Application Server Liberty:

 

  • Continuous delivery

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年8月14日星期三

Adobe 每月保安更新 (2024年8月)

發佈日期: 2024年08月14日

風險: 中度風險

類型: 用戶端 - 辦公室應用

Adobe已為產品提供本月保安更新:

 

受影響產品風險程度影響備註詳情(包括 CVE)
Adobe Illustrator中度風險 中度風險遠端執行程式碼
阻斷服務
資料洩露
 APSB24-45
Adobe Dimension中度風險 中度風險遠端執行程式碼
資料洩露
 APSB24-47
Adobe Photoshop中度風險 中度風險遠端執行程式碼 APSB24-49
Adobe InDesign中度風險 中度風險遠端執行程式碼
阻斷服務
資料洩露
 APSB24-56
Adobe Acrobat and Reader中度風險 中度風險遠端執行程式碼
權限提升
資料洩露
 APSB24-57
Adobe Bridge中度風險 中度風險遠端執行程式碼
資料洩露
 APSB24-59
Substance 3D Stager中度風險 中度風險遠端執行程式碼 APSB24-60
Adobe Commerce中度風險 中度風險遠端執行程式碼
繞過保安限制
資料洩露
跨網站指令碼
權限提升
 APSB24-61
Adobe InCopy中度風險 中度風險遠端執行程式碼 APSB24-64
Substance 3D Sampler中度風險 中度風險遠端執行程式碼
資料洩露
 APSB24-65
Substance 3D Designer中度風險 中度風險遠端執行程式碼 APSB24-67

 

「極高度風險」產品數目:0

「高度風險」產品數目:0

「中度風險」產品數目:11

「低度風險」產品數目:0

整體「風險程度」評估:中度風險


影響

  • 遠端執行程式碼
  • 資料洩露
  • 阻斷服務
  • 繞過保安限制
  • 權限提升
  • 跨網站指令碼

受影響之系統或技術

  • Illustrator 2024 28.5 及以前版本
  • Illustrator 2023 27.9.4 及以前版本
  • Adobe Dimension 3.4.11 及以前版本
  • Photoshop 2023 24.7.3 及以前版本
  • Photoshop 2024 25.9.1 及以前版本
  • Adobe InDesign ID19.4 及以前版本
  • Adobe InDesign ID18.5.2 及以前版本
  • Acrobat DC 24.002.20991 及以前版本
  • Acrobat Reader DC 24.002.20991 及以前版本
  • Acrobat 2024 24.001.30123 及以前版本
  • Acrobat 2020 20.005.30636 及以前版本
  • Acrobat Reader 2020 20.005.30636 及以前版本
  • Adobe Bridge  13.0.8 及以前版本
  • Adobe Bridge  14.1.1 及以前版本
  • Adobe Substance 3D Stager 3.0.2 及以前版本
  • Adobe Commerce 2.4.7-p1 及以前版本
  • Adobe Commerce 2.4.6-p6 及以前版本
  • Adobe Commerce 2.4.5-p8 及以前版本
  • Adobe Commerce 2.4.4-p9 及以前版本
  • Magento Open Source 2.4.7-p1 及以前版本
  • Magento Open Source 2.4.6-p6 及以前版本
  • Magento Open Source 2.4.5-p8 及以前版本
  • Magento Open Source 2.4.4-p9 及以前版本
  • Adobe InCopy  19.4 及以前版本
  • Adobe InCopy  18.5.2 及以前版本
  • Adobe Substance 3D Sampler 4.5 及以前版本
  • Adobe Substance 3D Designer 13.1.2 及以前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

  • 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

漏洞識別碼


資料來源


相關連結

Adobe Monthly Security Update (August 2024)

Release Date: 14 Aug 2024

RISK: Medium Risk

TYPE: Clients - Productivity Products

Adobe has released monthly security update for their products:

 

Vulnerable ProductRisk LevelImpactsNotesDetails (including CVE)
Adobe IllustratorMedium Risk Medium RiskRemote Code Execution
Denial of Service
Information Disclosure
 APSB24-45
Adobe DimensionMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB24-47
Adobe PhotoshopMedium Risk Medium RiskRemote Code Execution APSB24-49
Adobe InDesignMedium Risk Medium RiskRemote Code Execution
Denial of Service
Information Disclosure
 APSB24-56
Adobe Acrobat and ReaderMedium Risk Medium RiskRemote Code Execution
Elevation of Privilege
Information Disclosure
 APSB24-57
Adobe BridgeMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB24-59
Substance 3D StagerMedium Risk Medium RiskRemote Code Execution APSB24-60
Adobe CommerceMedium Risk Medium RiskRemote Code Execution
Security Restriction Bypass
Information Disclosure
Cross-site Scripting
Elevation of Privilege
 APSB24-61
Adobe InCopyMedium Risk Medium RiskRemote Code Execution APSB24-64
Substance 3D SamplerMedium Risk Medium RiskRemote Code Execution
Information Disclosure
 APSB24-65
Substance 3D DesignerMedium Risk Medium RiskRemote Code Execution APSB24-67

 

Number of 'Extremely High Risk' product(s): 0

Number of 'High Risk' product(s): 0

Number of 'Medium Risk' product(s): 11

Number of 'Low Risk' product(s): 0

Evaluation of overall 'Risk Level': Medium Risk


Impact

  • Remote Code Execution
  • Information Disclosure
  • Denial of Service
  • Security Restriction Bypass
  • Elevation of Privilege
  • Cross-Site Scripting

System / Technologies affected

  • Illustrator 2024 28.5 and earlier versions
  • Illustrator 2023 27.9.4 and earlier versions
  • Adobe Dimension 3.4.11 and earlier versions
  • Photoshop 2023 24.7.3 and earlier versions
  • Photoshop 2024 25.9.1 and earlier versions
  • Adobe InDesign ID19.4 and earlier versions
  • Adobe InDesign ID18.5.2 and earlier versions
  • Acrobat DC 24.002.20991 and earlier versions
  • Acrobat Reader DC 24.002.20991 and earlier versions
  • Acrobat 2024 24.001.30123 and earlier versions
  • Acrobat 2020 20.005.30636 and earlier versions
  • Acrobat Reader 2020 20.005.30636 and earlier versions
  • Adobe Bridge  13.0.8 and earlier versions
  • Adobe Bridge  14.1.1 and earlier versions
  • Adobe Substance 3D Stager 3.0.2 and earlier versions
  • Adobe Commerce 2.4.7-p1 and earlier versions
  • Adobe Commerce 2.4.6-p6 and earlier versions
  • Adobe Commerce 2.4.5-p8 and earlier versions
  • Adobe Commerce 2.4.4-p9 and earlier versions
  • Magento Open Source2.4.7-p1 and earlier versions
  • Magento Open Source2.4.6-p6 and earlier versions
  • Magento Open Source2.4.5-p8 and earlier versions
  • Magento Open Source2.4.4-p9 and earlier versions
  • Adobe InCopy  19.4 and earlier versions
  • Adobe InCopy  18.5.2 and earlier versions
  • Adobe Substance 3D Sampler 4.5 and earlier versions
  • Adobe Substance 3D Designer 13.1.2 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

  • Apply fixes issued by the vendor. Please refer to 'Details' column in the above table for details of individual product update or run software update

Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...