
- 2024-10-16 多台Fortinet設備正受RCE漏洞影響(CVE-2024-23113)
FortiOS fgfmd daemon中存在格式化字串漏洞(CVE-2024-23113),未經身分驗證的遠程攻擊者可透過該漏洞發送特製的請求,並執行任意程式碼,請Fortinet管理者盡速確認是否已升級至未受影響版本!
【helpnetsecurity】 - 2024-09-30 Nvidia Container Toolkit函式庫重大漏洞,請管理者儘速確認並進行修補!
NVIDIA發布更新修補NVIDIA Container Toolkit函式庫的重大漏洞(CVE-2024-0132),CVSS評分值為9.0,為使用預設配置時的檢查時間與使用時間 (TOCTOU) 漏洞,該漏洞能使攻擊者控制由NVIDIA Container Toolkit執行的任何容器映像,從而執行容器逃逸以root權限控制底層主機系統,請管理者盡速確認並更新,詳細影響版本與資訊請參考以下連結
【iThome】 - 2024-09-26 CUPS列印系統存在一系列漏洞,請有使用此服務的系統管理者採取緩解措施
CUPS(Common UNIX Printing System)開源Unix通用列印系統存在一系列漏洞,攻擊者透過發送特製封包至受此漏洞影響設備的UDP 631 Port,使其連接到惡意IPP伺服器,請管理者確認系統是否啟用該服務(cups-browsed.service)並採取緩解措施,若無使用需求請停用或刪除cups-browsed服務並且不讓他在重新啟動時自動執行。
【BLEEPINGCOMPUTER】 - 2024-09-12 SonicOS存在高風險資安漏洞(CVE-2024-40766),請管理者儘速確認並進行修補!
CVE-2024-40766為SonicOS高風險Improper Access Control(不當存取控制)漏洞,CVSS評分高達 9.3分,駭客可透過該漏洞存取未經授權的資源,並在特定條件下使防火牆崩潰,建議管理者盡速確認是否為受影響版本並評估更新,無法立即更新者建議關閉防火牆及SSL VPN WAN的管理介面或僅允許受信任的IP可存取!
【TACERT】 - 2024-09-03 Zyxel針對旗下多款AP與Router設備修復了嚴重命令注入漏洞,請管理者盡速評估更新!
CVE-2024-7261漏洞為Zyxel多款AP與Router設備的CGI程式中,host參數無法正確處理特殊字元,導致未經身分驗證的遠程攻擊者可透過向受漏洞影響的設備發送特製的Cookie來執行任意作業系統命令(OS Command injection),請管理者盡速確認設備是否為受漏洞影響的版本並評估更新!
【Zyxel】