2024年12月25日星期三

Adobe ColdFusion資料洩露漏洞

發佈日期: 2024年12月24日

風險: 高度風險

類型: 用戶端 - 辦公室應用

於 Adobe ColdFusion發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發洩露敏感資料及篡改。

 

注意:

CVE-2024-53961 的概念驗證碼已被公開。

 

影響

  • 資料洩露
  • 篡改

受影響之系統或技術

  • ColdFusion 2021 - Update 17 及以前的版本
  • ColdFusion 2023 - Update 11 及以前的版本
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Adobe ColdFusion Information Disclosure Vulnerability

Release Date: 24 Dec 2024

RISK: High Risk

TYPE: Clients - Productivity Products

A vulnerability was identified in Adobe ColdFusion. A remote attacker could exploit this vulnerability to trigger sensitive information disclosure and data manipulation on the targeted system.

 

Note:

Proof Of Concept Exploit Code Is Publicly Available for CVE-2024-53961.


Impact

  • Information Disclosure
  • Data Manipulation

System / Technologies affected

  • ColdFusion 2021 - Update 17 and earlier versions
  • ColdFusion 2023 - Update 11 and earlier versions

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 
Apply fixes issued by the vendor:

Vulnerability Identifier


Source


Related Link

2024年12月23日星期一

Sophos 防火牆多個漏洞

發佈日期: 2024年12月23日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

於 Sophos 防火牆發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。


影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Sophos Firewall v21.0 GA (21.0.0) 及之前的版本


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce

 

注意:已啟用了“允許自動安裝修補程序”功能的 Sophos Firewall 客戶無需執行任何操作。預設設置是已啟用。


漏洞識別碼


資料來源


相關連結

Sophos Firewall Multiple Vulnerabilities

Release Date: 23 Dec 2024

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

Multiple vulnerabilities were identified in Sophos Firewall. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Security Restriction Bypass

System / Technologies affected

  • Sophos Firewall version prior to v21.0 GA (21.0.0)


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce

 

Note: There is no action required for Sophos Firewall customers with the "Allow automatic installation of hotfixes" feature enabled. Enabled is the default setting.


Vulnerability Identifier


Source


Related Link

NetApp 產品多個漏洞

發佈日期: 2024年12月23日

風險: 中度風險

類型: 伺服器 - 其他伺服器

於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及資料篡改。


影響

  • 阻斷服務
  • 篡改
  • 資料洩露

受影響之系統或技術

  • FAS/AFF Baseboard Management Controller (BMC) - A900/9500
  • FAS/AFF Baseboard Management Controller (BMC) - FAS2820

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 


漏洞識別碼


資料來源


相關連結

NetApp Products Multiple Vulnerabilities

Release Date: 23 Dec 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

Multiple vulnerabilities were identified in NetApp Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, sensitive information disclosure and data manipulation on the targeted system.


Impact

  • Denial of Service
  • Data Manipulation
  • Information Disclosure

System / Technologies affected

  • FAS/AFF Baseboard Management Controller (BMC) - A900/9500
  • FAS/AFF Baseboard Management Controller (BMC) - FAS2820

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 


Vulnerability Identifier


Source


Related Link

2024年12月21日星期六

網絡釣魚警告

現況及相關趨勢

最近,mickmick.net 發現有騙子創建一個冒充香港郵政的釣魚網站。這些網站利用用戶急切想要收到包裹的心理,誘騙他們提供個人資料以重新安排包裹投遞或支付額外的投遞費用。收到報告後,mickmick.net 迅速識別出這些詐欺網站,並向公眾發出保安警報和防禦策略,敦促他們採取預防措施。騙子經常使用「包裹重新派送請求」或「額外投遞費支付」等短語,並採用具有欺騙性的、外觀相似的網址來掩蓋釣魚網站的合法性。

 

以下是近期mickmick.net報告的釣魚網址的例子:

 

用戶一旦點擊詐騙網站,會收到「交付失敗通知」。詐騙者通知他們包裹將被重新發貨,並提示用戶點擊「繼續」更新地址。

 

在下一頁,用戶被要求輸入個人信息,例如姓名、地址、城市、郵遞編碼、電子郵箱和電話號碼。

 

用戶輸入這些詳細資訊並點擊「立即更新」後,詐騙者會要求他們在線支付重新配送的服務費。然後,他們要求用戶提供銀行卡號、持卡人姓名、到期日期和安全碼(CVV),從而欺騙用戶,非法轉移資金。

HKCERT 呼籲公眾提高網絡安全意識,並採取以下措施防範假冒網站:

 

  • 檢查網址:釣魚網站的網址通常與真實網站相似,但會有細微的差別,如拼寫錯誤或使用不同的域名。用戶應仔細檢查網址,確保其正確無誤。
  • 注意安全證書:雖然釣魚網站也可以使用 HTTPS 協定,但用戶仍應檢查瀏覽器地址欄中的安全鎖標誌,並確保證書信息與網站匹配
  • 留意可疑內容:釣魚網站可能會包含拼寫錯誤、語法錯誤或不一致的設計元素。這些都是潛在的警示信號。
  • 使用反釣魚工具:可利用「CyberDefender 守網者」的「防騙視伏器」,通過檢查網址和IP地址等,來辨識詐騙及網絡陷阱,或者致電香港警務處反詐騙協調中心「防騙易18222」熱線向警方求助。
  • 避免點擊不明連結:不要隨意點擊來自不明來源的連結,尤其是在電子郵件或社交媒體上收到的連結。
  • 在裝置上啟用垃圾短訊攔截:
    對於 Android 手機,前往「設定」 > 「垃圾短訊辨識」。
    對於 IOS 手機,前往「設定」>「訊息」>「未知郵件和垃圾郵件」。
  • 定期更新軟件:確保操作系統和應用程序保持最新,以防止已知漏洞被利用。
  • 啟用多因素認證:為重要賬號啟用多因素認證,以增加額外的安全層。
  • 教育和培訓:企業應定期為員工提供網絡安全培訓,提高他們的防範意識。
  • 監控賬戶活動:定期檢查銀行賬戶和其他重要賬號的活動,及早發現可疑行為。
  • 備份重要數據:定期備份重要數據,以防止因釣魚攻擊或其他網絡威脅造成的數據丟失。

Phishing Alert

Current Status and Related Trends

Recently, mickmick.net has discovered that scammers are creating phishing websites that impersonate Hongkong Post. These sites exploit users' eagerness to receive parcels by tricking them into providing personal information for parcel redelivery or paying additional delivery fees. Upon receiving these reports, mickmick.net identified the fraudulent websites and promptly issued alerts and defensive strategies to the public, urging them to take preventive measures. Scammers often use phrases such as 'parcel redelivery request' or 'additional delivery fee payment' and employ deceptive, similar-looking URLs to obscure the legitimacy of their sites.

 

The following is recent examples of phishing URLs reported by mickmick.net:

 

Once users click on the fraudulent website, they receive a 'payment failure notification.' The scammers then inform them that the parcel will be resent and prompt users to click 'continue.'

 

On the next page, users are asked to enter personal information, such as their name, address, city, postcode, email, and phone number.

 

After entering these details and clicking 'update now,' the scammers request an online payment for the redelivery service fee. They then ask users to provide their bank card number, cardholder's name, expiration date, and security code (CVV), thereby attempting to deceive users into transferring their funds illicitly.

mickmick.net urges the public to increase their awareness of cybersecurity and recommends that Internet users should::

 

  • Check the URL: The URL of a phishing website is usually similar to the real website, but there will be slight differences, such as misspellings or using a different domain name. Users should double check the URL to ensure it is correct.
  • Pay attention to security certificates: Although phishing websites can also use the HTTPS protocol, users should still check the security lock symbol in the browser address bar and ensure that the certificate information matches the website.
  • Watch out for suspicious content: Phishing websites may contain misspellings, grammatical errors, or inconsistent design elements. These are potential warning signs.
  • Use anti-phishing tools: Use the free search engine “Scameter” of Cyberdefender.hk to identify fraud and network traps by checking website addresses and IP addresses, or call the Anti-Fraud Coordination Center of the Hong Kong Police Force. Call the police for help through the anti-fraud hotline 18222.
  • Avoid clicking on unknown links: Don’t click on random links from unknown sources, especially links you receive in email or on social media.
  • Implement SMS spam blocking on devices: 
    for Android phone, go to Settings > SMS Spam Recognition.
    for IOS phone, go to Settings > Messages > Unknown & Spam.
  • Update software regularly: Ensure operating systems and applications are kept up to date to prevent known vulnerabilities from being exploited.
  • Enable multi-factor authentication: Enable multi-factor authentication for important accounts to add an extra layer of security.
  • Education and training: Companies should provide regular cybersecurity training to employees to improve their awareness of prevention.
  • Monitor account activity: Regularly check the activity of bank accounts and other important accounts to detect suspicious behavior early.
  • Back up important data: Back up important data regularly to prevent data loss due to phishing attacks or other cyber threats.

2024年12月20日星期五

Fortinet FortiManager遠端執行程式碼漏洞

發佈日期: 2024年12月20日

風險: 中度風險

類型: 操作系統 - Network

於 Fortinet FortiManager發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

 


影響

  • 遠端執行程式碼

受影響之系統或技術

  • FortiManager 7.6 的 7.6.0 版本
  • FortiManager 7.4 的 7.4.0 至 7.4.4 版本
  • FortiManager 7.2 的 7.2.3 至 7.2.7 版本
  • FortiManager 7.0 的 7.0.5 至 7.0.12 版本
  • FortiManager 6.4 的 6.4.10 至 6.4.14 版本
  • FortiManager Cloud 7.4 的 7.4.1 至 7.4.4 版本
  • FortiManager Cloud 7.2 的 7.2.1 至 7.2.7 版本
  • FortiManager Cloud 7.0 的 7.0.1 至 7.0.12 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Fortinet FortiManager Remote Code Execution Vulnerability

Release Date: 20 Dec 2024

RISK: Medium Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in Fortinet FortiManager. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.

 


Impact

  • Remote Code Execution

System / Technologies affected

  • FortiManager 7.6 version 7.6.0
  • FortiManager 7.4 versions 7.4.0 through 7.4.4
  • FortiManager 7.2 versions 7.2.3 through 7.2.7
  • FortiManager 7.0 versions 7.0.5 through 7.0.12
  • FortiManager 6.4 versions 6.4.10 through 6.4.14
  • FortiManager Cloud 7.4 versions 7.4.1 through 7.4.4
  • FortiManager Cloud 7.2 versions 7.2.1 through 7.2.7
  • FortiManager Cloud 7.0 versions 7.0.1 through 7.0.12

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

發佈日期: 2024年12月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料篡改、阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 篡改

受影響之系統或技術

  • Microsoft Edge Stable Channel 131.0.2903.112 之前的版本
  • Microsoft Edge Extended Stable Channel 130.0.2849.123 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge Stable Channel 131.0.2903.112 或之後的版本
  • 更新至 Microsoft Edge Extended Stable Channel 130.0.2849.123 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 20 Dec 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Data Manipulation

System / Technologies affected

  • Microsoft Edge Stable Channel version prior to 131.0.2903.112
  • Microsoft Edge Extended Stable Channel prior to 130.0.2849.123

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge Stable Channel version 131.0.2903.112 or later
  • Update to Microsoft Edge Extended Stable Channel version 130.0.2849.123 or later

Vulnerability Identifier


Source


Related Link

2024年12月19日星期四

Google Chrome 多個漏洞

發佈日期: 2024年12月19日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及資料篡改。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 篡改

受影響之系統或技術

  • Google Chrome 131.0.6778.204 (Linux) 之前的版本
  • Google Chrome 131.0.6778.204/.205 (Mac) 之前的版本
  • Google Chrome 131.0.6778.204/.205 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 升級 131.0.6778.204 (Linux) 或之後的版本
  • 升級 131.0.6778.204/.205 (Mac) 或之後的版本
  • 升級 131.0.6778.204/.205 (Windows) 或之後的版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 19 Dec 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution, denial of service condition and data manipulation on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Data Manipulation

System / Technologies affected

  • Google Chrome prior to 131.0.6778.204 (Linux)
  • Google Chrome prior to 131.0.6778.204/.205 (Mac)
  • Google Chrome prior to 131.0.6778.204/.205 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 131.0.6778.204 (Linux) or later
  • Update to version 131.0.6778.204/.205 (Mac) or later
  • Update to version 131.0.6778.204/.205 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla Thunderbird 多個漏洞

發佈日期: 2024年12月19日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、繞過保安限制及資料篡改。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 篡改

受影響之系統或技術

以下版本之前的版本﹕

 

  • Thunderbird 115.18
  • Thunderbird 128.5.2

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Thunderbird 115.18 或之後的版本
  • Thunderbird 128.5.2 或之後的版本

漏洞識別碼


資料來源


相關連結

Mozilla Thunderbird Multiple Vulnerabilities

Release Date: 19 Dec 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Mozilla Thunderbird. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, security restriction bypass and data manipulation on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Data Manipulation

System / Technologies affected

Versions prior to:

 

  • Thunderbird 115.18
  • Thunderbird 128.5.2

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Thunderbird 115.18 or later versions
  • Thunderbird 128.5.2 or later versions

Vulnerability Identifier


Source


Related Link

2024年12月18日星期三

Apache Tomcat 多個漏洞

發佈日期: 2024年12月18日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache Tomcat 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

 

影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • Apache Tomcat 9.0.0.M1 至 9.0.97 版本
  • Apache Tomcat 10.1.0-M1 至 10.1.33 版本
  • Apache Tomcat 11.0.0-M1 至 11.0.1 版本
 

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • Apache Tomcat 9.0.98 或之後版本
  • Apache Tomcat 10.1.34 或之後版本
  • Apache Tomcat 11.0.2 或之後版本
 

漏洞識別碼


資料來源


相關連結

Apache Tomcat Multiple Vulnerabilities

Release Date: 18 Dec 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache Tomcat, a remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution

System / Technologies affected

  • Apache Tomcat 9.0.0.M1 to 9.0.97
  • Apache Tomcat 10.1.0-M1 to 10.1.33
  • Apache Tomcat 11.0.0-M1 to 11.0.1
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • Apache Tomcat 9.0.98 or later
  • Apache Tomcat 10.1.34 or later
  • Apache Tomcat 11.0.2 or later

Vulnerability Identifier


Source


Related Link

2024年12月17日星期二

F5 產品阻斷服務漏洞

發佈日期: 2024年12月17日

風險: 高度風險

類型: 操作系統 - Network

於 F5 產品發現一個漏洞。遠端攻擊者可利用這漏洞,於目標系統觸發阻斷服務狀況。

 

注意:

受影響之系統或技術暫無可修補 CVE-2024-7592 的修補程式。因此,風險等級由中度風險升為高度風險。

 

影響

  • 阻斷服務

受影響之系統或技術

BIG-IP Next SPK

 

  • 1.7.0 - 1.9.2

 

BIG-IP Next CNF

 

  • 1.1.0 - 1.3.3
 

解決方案

請先瀏覽供應商之網站,以獲得更多詳細資料。。

 

應用供應商提供的臨時處理方法:

 

臨時處理方法:

從以下臨時處理方法以減輕攻擊:

 

  1. 避免在自定義腳本中使用 Python 的 http.cookies 模組

漏洞識別碼


資料來源


相關連結

https://my.f5.com/manage/s/article/K000148969

F5 Products Denial of Service Vulnerability

Release Date: 17 Dec 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

A vulnerability was identified in F5 Products. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.

 

Note:

No patch is currently available for CVE-2024-7592 of the affected products. Hence, the risk level is rated from Medium Risk to High Risk.


Impact

  • Denial of Service

System / Technologies affected

BIG-IP Next SPK

 

  • 1.7.0 - 1.9.2

 

BIG-IP Next CNF

 

  • 1.1.0 - 1.3.3
 

Solutions

Please visit the vendor web-site for more details.

 

Apply workarounds issued by the vendor:

 

Workaround:

Mitigate the vulnerability of attacks by following workaround:

 

  1. Refrain from using the Python http.cookies module in custom scripts.

Vulnerability Identifier


Source


Related Link

https://my.f5.com/manage/s/article/K000148969

2024年12月16日星期一

ChromeOS 多個漏洞

發佈日期: 2024年12月16日

風險: 中度風險

類型: 操作系統 - 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、阻斷服務狀況及遠端執行任意程式碼。

 

 


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 繞過保安限制

受影響之系統或技術

  • 131.0.6778.96 之前的ChromeOS Stable版本(16063.45.0之前的平臺版本)
  • 126.0.6478.260 之前的ChromeOS LTS版本 (15886.85.0之前的平臺版本 )

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 16 Dec 2024

RISK: Medium Risk

TYPE: Operating Systems - Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass, denial of service condition and remote code execution on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service
  • Security Restriction Bypass

System / Technologies affected

  • ChromeOS Stable channel version prior to 131.0.6778.96 (Platform version: 16063.45.0)
  • ChromeOS LTS version prior to 126.0.6478.260 (Platform Version prior to 15886.85.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

Apache Struts 遠端執行程式碼漏洞

發佈日期: 2024年12月16日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache Struts 發現一個漏洞。遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Struts 2.0.0 - Struts 2.3.37 (EOL)
  • Struts 2.5.0 - Struts 2.5.33
  • Struts 6.0.0 - Struts 6.3.0.2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至 Struts 6.4.0 或更高版本及使用Action File Upload Interceptor

漏洞識別碼


資料來源


相關連結

Apache Struts Remote Code Execution Vulnerability

Release Date: 16 Dec 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

A vulnerability has been identified in Apache Struts. A remote attacker can exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Struts 2.0.0 - Struts 2.3.37 (EOL)
  • Struts 2.5.0 - Struts 2.5.33
  • Struts 6.0.0 - Struts 6.3.0.2

Solutions

Before installation of the software, please visit the software manufacturer web-site for more details.

  • Upgrade to Struts 6.4.0 or greater and use Action File Upload Interceptor

Vulnerability Identifier


Source


Related Link

Ubuntu Linux 核心多個漏洞

發佈日期: 2024年12月16日

風險: 中度風險

類型: 操作系統 - LINUX

於 Ubuntu Linux核心發現多個漏洞。攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、阻斷服務狀況及遠端執行任意程式碼。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露

受影響之系統或技術

  • Ubuntu 14.04 ESM

  • Ubuntu 16.04 ESM

  • Ubuntu 18.04 ESM

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS
  • Ubuntu 24.04 LTS

解決方案

在安裝軟件之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...