2024年10月31日星期四

QNAP NAS 遠端執行程式碼漏洞

發佈日期: 2024年10月31日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 QNAP NAS 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • SMB Service 4.15.002 之前版本
  • SMB Service h4.15.002 之前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

QNAP NAS Remote Code Execution Vulnerability

Release Date: 31 Oct 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

A vulnerability was identified in QNAP NAS. A remote attacker can exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • SMB Service version prior to 4.15.002
  • SMB Service version prior to h4.15.002

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年10月30日星期三

Google Chrome 多個漏洞

發佈日期: 2024年10月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、遠端執行任意程式碼及資料篡改。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 篡改

受影響之系統或技術

  • Google Chrome 130.0.6723.91 (Linux) 之前的版本
  • Google Chrome 130.0.6723.91/.92 (Mac) 之前的版本
  • Google Chrome 130.0.6723.91/.92 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 130.0.6723.91 (Linux) 或之後的版本
  • 升級 130.0.6723.91/.92 (Mac) 或之後的版本
  • 升級 130.0.6723.91/.92 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 30 Oct 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and data manipulation on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Data Manipulation

System / Technologies affected

  • Google Chrome prior to 130.0.6723.91 (Linux)
  • Google Chrome prior to 130.0.6723.91/.92 (Mac)
  • Google Chrome prior to 130.0.6723.91/.92 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 130.0.6723.91 (Linux) or later
  • Update to version 130.0.6723.91/.92 (Mac) or later
  • Update to version 130.0.6723.91/.92 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2024年10月30日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、阻斷服務狀況、敏感資料洩露、遠端執行任意程式碼、繞過保安限制及彷冒。


影響

  • 跨網站指令碼
  • 阻斷服務
  • 資料洩露
  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 132
  • Firefox ESR 128.4
  • Firefox ESR 115.17
  • Thunderbird 128.4
  • Thunderbird 132

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 132
  • Firefox ESR 128.4
  • Firefox ESR 115.17
  • Thunderbird 128.4
  • Thunderbird 132

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 30 Oct 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, denial of service condition, sensitive information disclosure, remote code execution, security restriction bypass and spoofing on the targeted system.


Impact

  • Cross-Site Scripting
  • Denial of Service
  • Information Disclosure
  • Remote Code Execution
  • Security Restriction Bypass
  • Spoofing

System / Technologies affected

Versions prior to:

 

  • Firefox 132
  • Firefox ESR 128.4
  • Firefox ESR 115.17
  • Thunderbird 128.4
  • Thunderbird 132

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 132
  • Firefox ESR 128.4
  • Firefox ESR 115.17
  • Thunderbird 128.4
  • Thunderbird 132

Vulnerability Identifier


Source


Related Link

2024年10月29日星期二

蘋果產品多個漏洞

發佈日期: 2024年10月29日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、彷冒、洩露敏感資料、資料篡改、遠端執行任意程式碼及繞過保安限制。


影響

  • 阻斷服務
  • 權限提升
  • 繞過保安限制
  • 資料洩露
  • 篡改
  • 仿冒
  • 遠端執行程式碼

受影響之系統或技術

  • iOS 18.1 及 iPadOS 18.1 以前的版本
  • iOS 17.7.1 及 iPadOS 17.7.1 以前的版本
  • macOS Sequoia 15.1 以前的版本
  • macOS Sequoia 14.7.1 以前的版本
  • macOS Ventura 13.7.1 以前的版本
  • watchOS 11.1 以前的版本
  • tvOS 18.1 以前的版本
  • visionOS 2.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 18.1 及 iPadOS 18.1
  • iOS 17.7.1 及 iPadOS 17.7.1
  • macOS Sequoia 15.1 
  • macOS Sequoia 14.7.1
  • macOS Ventura 13.7.1
  • watchOS 11.1
  • tvOS 18.1 
  • visionOS 2.1 

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 29 Oct 2024

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, spoofing, sensitive information disclosure, data manipulation, remote code execution and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation
  • Spoofing
  • Remote Code Execution

System / Technologies affected

  • Versions prior to iOS 18.1 and iPadOS 18.1
  • Versions prior to iOS 17.7.1 and iPadOS 17.7.1
  • Versions prior to macOS Sequoia 15.1
  • Versions prior to macOS Sequoia 14.7.1
  • Versions prior to macOS Ventura 13.7.1
  • Versions prior to watchOS 11.1
  • Versions prior to tvOS 18.1
  • Versions prior to visionOS 2.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 18.1 and iPadOS 18.1
  • iOS 17.7.1 and iPadOS 17.7.1
  • macOS Sequoia 15.1
  • macOS Sequoia 14.7.1
  • macOS Ventura 13.7.1
  • watchOS 11.1
  • tvOS 18.1
  • visionOS 2.1

Vulnerability Identifier


Source


Related Link

Squid 產品阻斷服務漏洞

發佈日期: 2024年10月29日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

於 Squid 產品發現一個漏洞,遠端使用者可利用這漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • Squid 版本 3.x 
  • Squid 版本 4.x 
  • Squid 版本 5.x 
  • Squid 低於 6.10 的 6.x 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • Squid 6.10 版本

漏洞識別碼


資料來源


相關連結

https://github.com/squid-cache/squid/security/advisories/GHSA-f975-v7qw-q7hj

Squid Products Denial of Service Vulnerability

Release Date: 29 Oct 2024

RISK: Medium Risk

TYPE: Servers - Internet App Servers

A vulnerability was identified in Squid Products. A remote user could exploit this vulnerability to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • Squid versions 3.x 
  • Squid versions 4.x
  • Squid versions 5.x
  • Squid versions 6.x below 6.10

 


Solutions

Before installation of the software, please visit the official vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • Squid version 6.10

Vulnerability Identifier


Source


Related Link

https://github.com/squid-cache/squid/security/advisories/GHSA-f975-v7qw-q7hj

2024年10月26日星期六

思科產品多個漏洞

發佈日期: 2024年10月25日

風險: 極高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料、跨網站指令碼及繞過保安限制。

 

注意:

CVE-2024-20481 漏洞正被廣泛利用。思科Product Security Incident Response Team(PSIRT)已留意到此漏洞被惡意利用。思科Adaptive Security Appliance(ASA)和 Firepower Threat Defense(FTD)中存在資源未釋放的漏洞,允許未經身份驗證的遠程攻擊者對 RAVPN 服務造成阻斷服務(DoS)。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 權限提升
  • 資料洩露
  • 跨網站指令碼
  • 繞過保安限制

受影響之系統或技術

  • Cisco Adaptive Security Appliance (ASA) Software
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Secure Firewall Threat Defense Virtual (FTDv)
  • Cisco FirePOWER Services
  • Cisco Firepower Threat Defense (FTD) Software
  • Cisco Secure Firewall Management Center (FMC) Software

 

詳情請參閱以下連結﹕


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Release Date: 25 Oct 2024

RISK: Extremely High Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure, cross-site scripting and security restriction bypass on the targeted system.

 

Note: 

CVE-2024-20481 is being exploited in the wild. The Cisco Product Security Incident Response Team (PSIRT) is aware of malicious use of this vulnerability. Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain a missing release of resource after effective lifetime vulnerability that could allow an unauthenticated, remote attacker to cause a denial-of-service (DoS) of the RAVPN service.


Impact

  • Denial of Service
  • Remote Code Execution
  • Elevation of Privilege
  • Information Disclosure
  • Cross-Site Scripting
  • Security Restriction Bypass

System / Technologies affected

  • Cisco Adaptive Security Appliance (ASA) Software
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Secure Firewall Threat Defense Virtual (FTDv)
  • Cisco FirePOWER Services
  • Cisco Firepower Threat Defense (FTD) Software
  • Cisco Secure Firewall Management Center (FMC) Software

 

Please refer to the link below for detail:

 


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...