- 首頁
- 更新資訊
- 漏洞預警
2025-02-07|Android/Linux
網路攝影機核心驅動程式零時差漏洞 CVE-2024-53104
問題描述 | Linux 核心 USB 視訊裝置驅動程式 uvcvideo 隱含 CVE-2024-53104 弱點,可能造成使用該核心的 Android 手機透過 USB
視訊裝置入侵執行任意程式碼。 2025-02-03 Google 已發布月份安卓例行安全性更新,修補包含 CVE-2024-53104 的 47 個漏洞。 |
影響產品 | 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列所使用的 Linux kernel 的 CentOS/RHEL/Rocky Linux 預設伺服器的作業系統不會載入和執行 USB 視訊驅動程式,所以在無實體接觸下不會受該弱點影響。惟使用實體主機若具 USB 插槽,需進行主機的實體防護。 |
建議 |
方法1 : 移除 uvcvideo 驅動程式 1. 檢查是否有 uvcvideo 驅動程式 : locate uvcvideo.ko
2. 移除 uvcvideo 驅動程式檔案 : rm -f `locate uvcvideo.ko uvcvideo.ko.xz`
方法2 : RHEL / Rocky Linux 8,9 使用者可升級 kernel 到 2025-02-07 以後釋出(build) 的安全更新版本( RHEL8 kernel 套件為kernel-4.18.0-553.40.1.el8_10 或以上版本,RHEL9 kernel 套件為 kernel-5.14.0-503.23.2.el9_5.x86_64 或以上版本) 1. 檢查核心套件的安全性更新的釋出日期,是否包含大於 2025-02-07的日期 : 指令: rpm -qi kernel | grep 'Build Date'
輸出: Build Date : Fri 07 Feb 2025 10:33:56 AM CST
2. 若最後安全更新日期低於 2025-02-07 ,使用 yum 更新 Kernel 套件,並於之後重開機讓更新生效 指令: yum update kernel
|
參考資料 |
1. Google修補安卓作業系統核心的零時差漏洞 https://www.ithome.com.tw/news/167218 2. CVE-2024-53104 弱點影響的 linux 核心版本 https://nvd.nist.gov/vuln/detail/CVE-2024-53104 3. RedHat RHSA CVE-2024-53104 弱點資安公告核心版本 https://access.redhat.com/security/cve/cve-2024-53104 |
發布日期 | 2025-02-07 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
2024-12-27|關於Apache基金會各種Java平台組件弱點的詢問
問題描述 | Apache基金會的各種Java平台組件弱點。 |
影響產品 | 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列目前只使用 Apache httpd server,並沒有使用 Java 平台開發,所以均不受 Apache commons-text, Apache struts, Apache log4j 等 Java 套件或函式庫的弱點影響。 |
參考資料 |
Java 應用框架 Struts 2 發出警告,指出該框架存在重大漏洞 CVE-2024-53677(CVSS 9.5) https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/1301/ |
發布日期 | 2024-12-27 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
2024-07-01|最新版 OpenSSH 包含可遠端攻陷伺服器的高風險
RCE 弱點 CVE-2024-6387 預警
問題描述 | OpenSSH 發佈 8.5p1 以上的新版 OpenSSH 含可遠端攻陷伺服器的高風險回歸 (漏洞 CVE-2024-6387)。 |
影響產品 | 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds系列在 RHEL / Rocky / CentOS 6,7,8 使用的 OpenSSH 版本均為不受該弱點影響的版本,因此不受該弱點影響。 |
建議 | RHEL 9 / Rocky Linux 9 中的 OpenSSH 套件更新到官方發佈的修正版本 openssh-8.7p1-38.el9_4.1 或更高的修正版本,避免受該弱點影響。 |
參考資料 | OpenSSH: Possible Remote Code Execution Due To A Race Condition In Signal Handling (www.cve.org/CVERecord?id=CVE-2024-6387) |
發布日期 | 2024-07-01 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
2024-06-14|Linux 核心 5.14 - 6.6.14 版之 netfilter 模組內含高風險的提權弱點 CVE-2024-1086、
CVE-2022-2586 , RHEL8.6之修正套件和緩解方式
問題描述 | Linux 核心 5.14 - 6.6.14 版的 netfilter 模組的內含高風險的提權弱點 CVE-2024-1086、 CVE-2022-2586; 該弱點雖不是直接被入侵,但可能讓已入侵者利用一般使用者執行任意程式權限取得 root 管理權限。 |
影響產品 | RHEL8 作業系統。 |
建議 |
建議使用 RHEL8 、 RockyLinux8 用戶
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
建議使用 RHEL9 、RockyLinux9 用戶
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
|
參考資料 | RHSA-2024:1018 - Security Advisory |
發布日期 | 2024-06-14 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
2024-06-10|PHP 套件管理器 Composer 發現高風險漏洞
CVE-2024-35241 CVE-2024-35242 預警
問題描述 | 使用未更新的 Composer 工具之 install reinstall status remove 指令,從未受信任的套件源下載 PHP 原始碼可能導致遠端執行任意程式碼攻擊。 |
影響產品 |
1. 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列確認沒有安裝 Composer 套件管理器,因此不受該弱點影響。 2. Composer 套件管理器已修正該弱點的更新版本為 PHP Composer 2.7.7(適用於 PHP 7.2 及之後版本)與 2.2.24(適用於 PHP 5.3 至 7.1)。 3. 本公司遵循避免從不受信任或非原作者的套件源下載 PHP 原始碼,避免遭受攻擊。 |
參考資料 | Critical Security Flaws Discovered in Popular PHP Package Manager (securityonline.info) |
發布日期 | 2024-06-10 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
2024-06-06|Windows 平台 XAMPP 的 PHP 預設啟用舊 cgi 模式下執行 PHP 具有遠端程式碼執行
(CVE-2024-4577) - PHP CGI 參數注入弱點
問題描述 | Windows 平台的所有版本 PHP 使用舊 cgi 模式執行,會有嚴重的遠端注入程式碼弱點 CVE -2024-4577。 |
影響產品 | 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列目前使用 Linux 版的 PHP 和 Windows 版的 IIS (fast-cgi , php-fpm , php 模組),均不受此弱點影響。 |
建議 | Windows 平台的 XAMPP 中的 PHP 預設開啟使用舊 cgi 模式執行 PHP ,請關閉 PHP cgi 設定,避免受弱點影響。 |
發布日期 | 2024-06-06 |
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。
針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。