2024年11月29日星期五

GitLab 多個漏洞

發佈日期: 2024年11月29日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、繞過保安限制及敏感資料洩露。


影響

  • 阻斷服務
  • 繞過保安限制
  • 資料洩露
  • 權限提升

受影響之系統或技術

  • GitLab Community Edition (CE) 17.6.1, 17.5.3 及 17.4.5 以前的版本
  • GitLab Enterprise Edition (EE) 17.6.1, 17.5.3 及 17.4.5 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

GitLab Multiple Vulnerabilities

Release Date: 29 Nov 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in GitLab. A remote attacker could exploit these vulnerabilities to trigger denial of service, elevation of privilege, security restriction bypass, and sensitive information disclosure on the targeted system.


Impact

  • Denial of Service
  • Security Restriction Bypass
  • Information Disclosure
  • Elevation of Privilege

System / Technologies affected

  • GitLab Community Edition (CE) versions prior to 17.6.1, 17.5.3 and 17.4.5
  • GitLab Enterprise Edition (EE) versions prior to 17.6.1, 17.5.3 and 17.4.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年11月28日星期四

F5 產品多個漏洞

發佈日期: 2024年11月28日

風險: 高度風險

類型: 操作系統 - Network

於 F5 產品發現多個漏洞。攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及篡改。

 

注意:

暫無可修補 CVE-2023-34410 和 CVE-2023-32573 的修補程式或臨時處理方法。因此,風險等級評為高度風險。


影響

  • 篡改
  • 阻斷服務

受影響之系統或技術

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.5
  • 17.1.0 - 17.1.1

解決方案

  • 到目前為此,也沒有相關漏洞的修補程式

漏洞識別碼


資料來源


相關連結

F5 Products Multiple Vulnerabilities

Release Date: 28 Nov 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

Multiple vulnerabilities were identified in F5 Products, attacker can exploit this vulnerability to trigger denial of service condition and data manipulation on the targeted system.

 

Note:

No patch or mitigation is currently available for CVE-2023-34410 and CVE-2023-32573 of the affected products. Hence, the risk level is rated as High Risk.


Impact

  • Data Manipulation
  • Denial of Service

System / Technologies affected

BIG-IP (all modules)

  • 15.1.0 - 15.1.10
  • 16.1.0 - 16.1.5
  • 17.1.0 - 17.1.1

 

 


Solutions

  • No solution was available at the time of this vulnerability

Vulnerability Identifier


Source


Related Link

Jenkins 多個漏洞

發佈日期: 2024年11月28日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、跨網站指令碼及阻斷服務。


影響

  • 跨網站指令碼
  • 阻斷服務
  • 繞過保安限制

受影響之系統或技術

  • Jenkins 2.486 及以前的版本
  • Jenkins LTS 2.479.1 及以前的版本
  • Filesystem List Parameter Plugin 0.0.14 及以前的版本
  • Simple Queue Plugin 1.4.4 及以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

Jenkins Multiple Vulnerabilities

Release Date: 28 Nov 2024

RISK: Medium Risk

TYPE: Servers - Internet App Servers

Multiple vulnerabilities were identified in Jenkins. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, cross-site scripting and denial of service on the targeted system.


Impact

  • Cross-Site Scripting
  • Denial of Service
  • Security Restriction Bypass

System / Technologies affected

  • Jenkins 2.486 and earlier
  • Jenkins LTS 2.479.1 and earlier
  • Filesystem List Parameter Plugin 0.0.14 and earlier
  • Simple Queue Plugin 1.4.4 and earlier

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2024年11月27日星期三

Mozilla 產品多個漏洞

發佈日期: 2024年11月27日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、阻斷服務狀況、敏感資料洩露、遠端執行任意程式碼、繞過保安限制、篡改及彷冒。


影響

  • 跨網站指令碼
  • 阻斷服務
  • 資料洩露
  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒
  • 篡改

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 133
  • Firefox ESR 128.5
  • Firefox ESR 115.18
  • Firefox for iOS 133
  • Thunderbird 133
  • Thunderbird 128.5

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 133
  • Firefox ESR 128.5
  • Firefox ESR 115.18
  • Firefox for iOS 133
  • Thunderbird 133
  • Thunderbird 128.5

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 27 Nov 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, denial of service condition, sensitive information disclosure, remote code execution, security restriction bypass, data manipulation and spoofing on the targeted system.


Impact

  • Cross-Site Scripting
  • Denial of Service
  • Information Disclosure
  • Remote Code Execution
  • Security Restriction Bypass
  • Spoofing
  • Data Manipulation

System / Technologies affected

Versions prior to:

 

  • Firefox 133
  • Firefox ESR 128.5
  • Firefox ESR 115.18
  • Firefox for iOS 133
  • Thunderbird 133
  • Thunderbird 128.5

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 133
  • Firefox ESR 128.5
  • Firefox ESR 115.18
  • Firefox for iOS 133
  • Thunderbird 133
  • Thunderbird 128.5

Vulnerability Identifier


Source


Related Link

2024年11月26日星期二

Debian Linux 內核多個漏洞

發佈日期: 2024年11月26日

風險: 中度風險

類型: 操作系統 - LINUX

於 Debian Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及洩露敏感資料。


影響

  • 權限提升
  • 資料洩露
  • 阻斷服務

受影響之系統或技術

  • Debian bookworm 6.1.119-1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Debian Linux Kernel Multiple Vulnerabilities

Release Date: 26 Nov 2024

RISK: Medium Risk

TYPE: Operating Systems - Linux

Multiple vulnerabilities were identified in Debian Linux Kernel. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and sensitive information disclosure on the targeted system.


Impact

  • Elevation of Privilege
  • Information Disclosure
  • Denial of Service

System / Technologies affected

  • Debian bookworm versions prior to 6.1.119-1.

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年11月25日星期一

Microsoft Edge 多個漏洞

發佈日期: 2024年11月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及彷冒。


影響

  • 阻斷服務
  • 仿冒

受影響之系統或技術

  • Microsoft Edge (Stable) 131.0.2903.63 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 131.0.2903.63 或之後的版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 25 Nov 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and spoofing on the targeted system.


Impact

  • Denial of Service
  • Spoofing

System / Technologies affected

  • Microsoft Edge (Stable) version prior to 131.0.2903.63

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 131.0.2903.63 or later

Vulnerability Identifier


Source


Related Link

QNAP NAS 多個漏洞

發佈日期: 2024年11月25日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及資料篡改。


QNAP NAS Multiple Vulnerabilities

Release Date: 25 Nov 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in QNAP NAS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, sensitive information disclosure and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • QTS 5.1.x
  • QuTS hero h5.1.x
  • QTS 5.2.x
  • QuTS hero h5.2.x

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年11月22日星期五

Drupal 多個漏洞

發佈日期: 2024年11月22日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 Drupal Core 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、遠端執行程式碼、繞過保安限制及資料篡改。


影響

  • 跨網站指令碼
  • 遠端執行程式碼
  • 繞過保安限制
  • 篡改

受影響之系統或技術

  • Drupal 7.102 之前版本
  • Drupal 10.2.11 之前版本
  • Drupal 10.3.9 之前版本
  • Drupal 11.0.8 之前版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
 

安裝供應商提供的修補程式:

  • 對於 Drupal 7,更新到 Drupal 7.102
  • 對於 Drupal 10.2,更新到 Drupal 10.2.11
  • 對於 Drupal 10.3,更新到 Drupal 10.3.9
  • 對於 Drupal 11.0,更新到 Drupal 11.0.8

 

注意:10.2 之前的所有 Drupal 10 版本均已結束生命週期,供應商已停止為這些產品提供修補程式。 (Drupal 8 和 Drupal 9 版本生命週期已結束。)


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結

Drupal Multiple Vulnerabilities

Release Date: 22 Nov 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in Drupal Core. A remote attacker could exploit these vulnerabilities to trigger cross-site scripting, remote code execution, security restriction bypass and data manipulation on the targeted system.


Impact

  • Cross-Site Scripting
  • Remote Code Execution
  • Security Restriction Bypass
  • Data Manipulation

System / Technologies affected

  • Drupal version prior to 7.102
  • Drupal version prior to 10.2.11
  • Drupal version prior to 10.3.9
  • Drupal version prior to 11.0.8

Solutions

Before installation of the software, please visit the vendor web-site for more details.
 

Apply fixes issued by the vendor:

  • For Drupal 7, update to Drupal 7.102
  • For Drupal 10.2, update to Drupal 10.2.11
  • For Drupal 10.3, update to Drupal 10.3.9
  • For Drupal 11.0, update to Drupal 11.0.8

 

Note: All versions of Drupal 10 prior to 10.2 are end-of-life and do not receive security coverage. (Drupal 8 and Drupal 9 have both reached end-of-life.)


Vulnerability Identifier

  • No CVE information is available

Source


Related Link

PHP 多個漏洞

發佈日期: 2024年11月22日

風險: 中度風險

類型: 伺服器 - 互聯網應用伺服器

於 PHP 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料篡改、敏感資料洩露及繞過保安限制。


影響

  • 繞過保安限制
  • 資料洩露
  • 篡改

受影響之系統或技術

  • PHP 8.4.1 之前的版本
  • PHP 8.3.14 之前的版本
  • PHP 8.2.26 之前的版本
  • PHP 8.1.31 之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

 

供應商已提供修補程式:

  • PHP 8.4.1
  • PHP 8.3.14
  • PHP 8.2.26
  • PHP 8.1.31

漏洞識別碼


資料來源


相關連結

PHP Multiple Vulnerabilities

Release Date: 22 Nov 2024

RISK: Medium Risk

TYPE: Servers - Internet App Servers

Multiple vulnerabilities were identified in PHP. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • PHP version prior to 8.4.1
  • PHP version prior to 8.3.14
  • PHP version prior to 8.2.26
  • PHP version prior to 8.1.31

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

 

The vendor has issued a fix: 

  • PHP 8.4.1
  • PHP 8.3.14
  • PHP 8.2.26
  • PHP 8.1.31

Vulnerability Identifier


Source


Related Link

2024年11月20日星期三

蘋果產品多個漏洞

發佈日期: 2024年11月20日

風險: 極高度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及跨網站指令碼。

 

注意:

CVE-2024-44308 和 CVE-2024-44309 已被廣泛利用。攻擊者可以分別通過特製的惡意網頁內容,利用這些漏洞實現任意程式碼執行和跨網站腳本攻擊。


影響

  • 遠端執行程式碼
  • 跨網站指令碼

受影響之系統或技術

  • macOS Sequoia 15.1.1 以前的版本
  • iOS 17.7.2 及 iPadOS 17.7.2 以前的版本
  • iOS 18.1.1 及 iPadOS 18.1.1 以前的版本
  • visionOS 2.1.1 以前的版本
  • Safari 18.1.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • macOS Sequoia 15.1.1
  • iOS 17.7.2 and iPadOS 17.7.2
  • iOS 18.1.1 and iPadOS 18.1.1
  • visionOS 2.1.1
  • Safari 18.1.1

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 20 Nov 2024

RISK: Extremely High Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and cross-site scripting on the targeted system.

 

Note:

CVE-2024-44308 and CVE-2024-44309 are actively exploited in the wild. Attacker can exploit these vulnerabilities to achieve arbitrary code execution and cross-site scripting attack through malicious crafted web content respectively. 


Impact

  • Remote Code Execution
  • Cross-Site Scripting

System / Technologies affected

  • Versions prior to macOS Sequoia 15.1.1
  • Versions prior to iOS 17.7.2 and iPadOS 17.7.2
  • Versions prior to iOS 18.1.1 and iPadOS 18.1.1
  • Versions prior to visionOS 2.1.1
  • Versions prior to Safari 18.1.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • macOS Sequoia 15.1.1
  • iOS 17.7.2 and iPadOS 17.7.2
  • iOS 18.1.1 and iPadOS 18.1.1
  • visionOS 2.1.1
  • Safari 18.1.1

Vulnerability Identifier


Source


Related Link

Google Chrome 阻斷服務漏洞

發佈日期: 2024年11月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • Google Chrome 131.0.6778.85 (Linux) 之前的版本
  • Google Chrome 131.0.6778.85/.86 (Mac) 之前的版本
  • Google Chrome 131.0.6778.85/.86 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 131.0.6778.85 (Linux) 或之後版本
  • 更新至 131.0.6778.85/.86 (Mac) 或之後版本
  • 更新至 131.0.6778.85/.86 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Denial of Service Vulnerability

Release Date: 20 Nov 2024

RISK: Medium Risk

TYPE: Clients - Browsers

A vulnerability was identified in Google Chrome. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 131.0.6778.85 (Linux)
  • Google Chrome prior to 131.0.6778.85/.86 (Mac)
  • Google Chrome prior to 131.0.6778.85/.86 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 131.0.6778.85 (Linux) or later
  • Update to version 131.0.6778.85/.86 (Mac) or later
  • Update to version 131.0.6778.85/.86 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年11月19日星期二

Apache Tomcat 多個漏洞

發佈日期: 2024年11月19日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache Tomcat 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、跨網站指令碼及資料洩露。

 

影響

  • 繞過保安限制
  • 資料洩露
  • 跨網站指令碼

受影響之系統或技術

  • Apache Tomcat 11.0.0 版本
  • Apache Tomcat 11.0.0-M1 至 11.0.0-M26 版本
  • Apache Tomcat 10.1.31 版本
  • Apache Tomcat version 10.1.0-M1 至 10.1.30 版本
  • Apache Tomcat 9.0.96 版本
  • Apache Tomcat 9.0.0-M1 至 9.9.95 版本
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • Apache Tomcat 11.0.1 或之後版本
  • Apache Tomcat 10.1.33 或之後版本
  • Apache Tomcat 9.0.97 或之後版本
 

漏洞識別碼


資料來源


相關連結

Apache Tomcat Multiple Vulnerabilities

Release Date: 19 Nov 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache Tomcat, a remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, cross-site scripting and information disclosure on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure
  • Cross-Site Scripting

System / Technologies affected

  • Apache Tomcat 11.0.0
  • Apache Tomcat 11.0.0-M1 to 11.0.0-M26
  • Apache Tomcat 10.1.31
  • Apache Tomcat version 10.1.0-M1 to 10.1.30 
  • Apache Tomcat 9.0.96
  • Apache Tomcat version 9.0.0-M1 to 9.9.95
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • Apache Tomcat 11.0.1 or later
  • Apache Tomcat 10.1.33 or later
  • Apache Tomcat 9.0.97 or later

Vulnerability Identifier


Source


Related Link

Palo Alto PAN-OS 多個漏洞

發佈日期: 2024年11月19日

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於 Palo Alto PAN-OS 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升及繞過保安限制。

 

注意:CVE-2024-0012 和 CVE-2024-9474 已被廣泛利用。
CVE-2024-9474 允許擁有管理 web 介面存取權限的 PAN-OS 管理員,以根權限在防火牆上執行動作。
CVE-2024-0012 可讓未認證的攻擊者透過網路存取管理 Web 介面,取得 PAN-OS 管理員權限,以執行管理動作、竄改組態或利用其他認證權限升級漏洞 (如 CVE-2024-9474)。


影響

  • 權限提升
  • 繞過保安限制

受影響之系統或技術

  • PAN-OS 10.1.14-h6 之前的 PAN-OS 10.1 版本
  • PAN-OS 10.2.12-h2 之前的 PAN-OS 10.2 版本
  • PAN-OS 11.0.6-h1 之前的 PAN-OS 11.0 版本
  • PAN-OS 11.1.5-h1 之前的 PAN-OS 11.1 版本
  • PAN-OS 11.2.4-h1 之前的 PAN-OS 11.2 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 


漏洞識別碼


資料來源


相關連結

Palo Alto PAN-OS Multiple vulnerabilities

Release Date: 19 Nov 2024

RISK: High Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Palo Alto PAN-OS. A remote user could exploit these vulnerabilities to trigger elevation of privilege and security restriction bypass on the targeted system.

 

Note: CVE-2024-0012 and CVE-2024-9474 are actively exploited in the wild. 

CVE-2024-9474 allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privileges. 

CVE-2024-0012 enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perform administrative actions, tamper with the configuration, or exploit other authenticated privilege escalation vulnerabilities like CVE-2024-9474. 


Impact

  • Elevation of Privilege
  • Security Restriction Bypass

System / Technologies affected

  • PAN-OS 10.1 versions earlier than PAN-OS 10.1.14-h6
  • PAN-OS 10.2 versions earlier than PAN-OS 10.2.12-h2
  • PAN-OS 11.0 versions earlier than PAN-OS 11.0.6-h1
  • PAN-OS 11.1 versions earlier than PAN-OS 11.1.5-h1
  • PAN-OS 11.2 versions earlier than PAN-OS 11.2.4-h1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 


Vulnerability Identifier


Source


Related Link

2024年11月18日星期一

Ruckus 產品遠端執行任意程式碼漏洞

發佈日期: 2024年11月18日

風險: 中度風險

類型: 操作系統 - Network

於 Ruckus 產品發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼漏洞。

 


影響

  • 遠端執行程式碼

受影響之系統或技術

  • RUCKUS H350
  • RUCKUS H550
  • RUCKUS R350
  • RUCKUS R350e
  • RUCKUS R670
  • RUCKUS T350c
  • RUCKUS T350d
  • RUCKUS T350se
  • RUCKUS T670
  • Ruckus Q410
  • Ruckus Q710
  • Ruckus Q910
  • Ruckus R550
  • Ruckus R560
  • Ruckus R650
  • Ruckus R750
  • Ruckus R760
  • Ruckus R770
  • Ruckus R850
  • Ruckus T750
  • Ruckus T750SE
  • SmartZone 144 (SZ-144)
  • SmartZone 144 (SZ-144) - Federal
  • SmartZone 300 (SZ300)
  • SmartZone 300 (SZ300) - Federal
  • Unleashed and Multi-Site Manager
停止支援產品:

 

  • RUCKUS T811-CM (Non-SFP)
  • RUCKUS T811-CM
  • Ruckus C110
  • Ruckus C500
  • Ruckus E510
  • Ruckus H320
  • Ruckus H500
  • Ruckus H510
  • Ruckus P300
  • Ruckus R300
  • Ruckus R310
  • Ruckus R320
  • Ruckus R500
  • Ruckus R510
  • Ruckus R600
  • Ruckus R610
  • Ruckus R700
  • Ruckus R710
  • Ruckus R720
  • Ruckus R730
  • Ruckus T300
  • Ruckus T301n
  • Ruckus T301s
  • Ruckus T310c
  • Ruckus T310d
  • Ruckus T310n
  • Ruckus T310s
  • Ruckus T504
  • Ruckus T610
  • Ruckus T710
  • Ruckus T710s
  • SmartCell Gateway 200 (SCG200)
  • SmartZone 100 (SZ-100)
  • SmartZone 100-D (SZ100-D)
  • ZoneDirector 1100
  • ZoneDirector 1200
  • ZoneDirector 3000

 


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

注意: 所有停止支援的產品,不會再獲得保安更新。


漏洞識別碼

Note: No CVE information is available for this vulnerability


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...