Android、佳能漏洞已修复,Fortinet警告零日漏洞

Android、佳能漏洞已修复,Fortinet警告零日漏洞

原创 何威风 祺印说信安 2024-02-19 00:00

Android、佳能漏洞已修复,Fortinet警告零日漏洞 -1

谷歌周一宣布修复 Android 中的 46 个漏洞,其中包括一个导致远程代码执行的严重错误。

该漏洞编号为 CVE-2024-0031,影响 Android 开源项目 (AOSP) 版本 11、12、12L、13 和 14,已在平台的系统组件中发现。

谷歌在其公告
中解释说:“这些问题中最严重的是系统组件中的一个关键安全漏洞,该漏洞可能导致远程代码执行,而无需额外的执行权限
。”

该漏洞已作为 Android 2024-02-01 安全补丁级别
的一部分得到解决,总共解决了 15 个安全缺陷。

其余 14 个问题均为导致特权提升或信息泄露的高严重性漏洞。其中九个错误影响框架组件,而其余五个则影响 Android 的系统组件。

本月 Android 更新的第二部分以2024-02-05 安全补丁级别
发布在设备上,修复了 Arm、MediaTek、Unisoc 和 Qualcomm 组件中的 31 个高严重性安全缺陷。

周一,谷歌还宣布了针对影响其 Pixel 设备的七个漏洞的补丁。其中五个是在高通的音频子组件中发现的。

所有七个问题以及 Android 2024 年 2 月更新中包含的缺陷均已在运行 2024 年 2 月 5 日安全补丁的 Pixel 设备上得到修复。

Android Automotive OS、Wear OS 和 Pixel Watch 更新也已发布,以提供2024-02-05 安全补丁级别
中包含的补丁。然而,这两个平台都没有解决其他漏洞。

同样在周一,三星
宣布
为数十种符合条件的设备发布一套新的软件更新。该更新包括 Android 2024 年 2 月修复和针对三星产品特定漏洞的补丁。

建议用户在软件更新可用后立即更新其设备。

佳能修补小型办公打印机中的 7 个严重漏洞

日本电子产品制造商佳能周一宣布了软件更新,修复了影响几种小型办公打印机型号的七个严重漏洞。

这些被描述为缓冲区溢出错误的问题可以通过网络进行远程代码执行 (RCE) 或导致易受攻击的产品变得无响应。

“这些漏洞表明,如果产品不使用路由器(有线或 Wi-Fi)直接连接到互联网,未经身份验证的远程攻击者可能能够执行任意代码和/或能够瞄准该产品在通过互联网的拒绝服务 (DoS) 攻击中,”
佳能指出

这些缺陷被追踪为 CVE-2023-6229 到 CVE-2023-6234 和 CVE-2024-0244。根据日本漏洞信息门户网站
JVN 的
数据,他们的 CVSS 评分为 9.8。

NIST 公告显示,这些缺陷是在 CPCA PDL 资源下载过程、地址簿密码过程、WSD 探测请求过程、地址簿用户名过程、SLP 属性请求过程、CPCA 颜色 LUT 资源下载过程和 CPCA PCFAX 号码等组件中发现的。过程。

易受攻击的打印机型号因地区而异:欧洲为 i-SENSYS LBP673Cdw、MF752Cdw、MF754Cdw、C1333i、C1333iF 和 C1333P 系列,北美为 imageCLASS MF753CDW、MF751CDW、MF1333C、LBP674CDW 和 LBP1333C 系列;以及日本的 Satera LBP670C 和 MF750C 系列。

不过,对于所有型号,这些漏洞都会影响固件版本 03.07 及更早版本。可以在佳能的地区网站上找到解决这些错误的更新。

“目前还没有关于这些漏洞被利用的报告。然而,为了增强产品的安全性,我们建议客户安装适用于受影响型号的最新固件,”
佳能在其欧洲支持网站上表示

鉴于上述漏洞可以被远程利用,我们还建议客户限制对打印机的访问,将它们隐藏在防火墙或路由器后面,并为其设置私有 IP 地址。

佳能指出,所有七个安全缺陷都是通过趋势科技的零日计划 (ZDI) 报告的。

Fortinet 警告新的 FortiOS 零日漏洞

Fortinet 修补了 CVE-2024-21762,这是一个可能已被广泛利用的关键远程代码执行漏洞。

Android、佳能漏洞已修复,Fortinet警告零日漏洞 -2

Fortinet 周四发布了针对 FortiOS 中可能已被利用的关键远程代码执行漏洞的补丁。

该安全漏洞编号为
CVE-2024-21762
,影响 FortiOS 版本 6.0、6.2、6.4、7.0、7.2 和 7.4。已针对每个受影响的版本发布了补丁(6.0 除外)——建议 6.0 用户迁移到较新的版本。FortiOS 7.6 不受该漏洞影响。

作为解决方法,用户可以禁用 SSL VPN 功能。Fortinet 表示,禁用 SSL VPN Web 模式并不能缓解该漏洞。

CVE-2024-21762 似乎是一个零日漏洞,Fortinet 表示它“可能在野外被利用”。

该漏洞被描述为越界写入问题,未经身份验证的远程攻击者可以利用该漏洞使用特制的 HTTP 请求执行任意代码。 

Fortinet 尚未分享有关可能利用 CVE-2024-21762 的攻击的任何信息,但该公司发布公告之际,它透露一些客户尚未修补两个较旧的漏洞 CVE-2022-42475 和 CVE-2023-27997,这两个漏洞已被
用于
与中国和其他国家相关的 APT 攻击。 

据了解,名为Volt Typhoon
的中国威胁组织
除了思科和 Netgear 的产品外,还以 Fortinet 设备为目标,试图将它们陷入僵尸网络。美国最近破坏了这个僵尸网络。 

同样在周四,Fortinet 宣布了CVE-2024-23113
的补丁
,这是一个内部发现的问题,可被利用用于未经身份验证的远程代码执行。

—END—

Android、佳能漏洞已修复,Fortinet警告零日漏洞 -3

精彩回顾:祺印说信安2024之前

90个网络和数据安全相关法律法规打包下载

2023年收集标准合集下载

>>>网络安全等级保护<<<

网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系

等级保护网络架构安全要求与网络分段的7个安全优点

网络安全等级保护相关知识汇总

>>>数据安全系列<<<

数据安全管理从哪里开始

数据安全知识:数据安全策略规划

数据安全知识:数据库安全重要性

**>>>错与罚<<<

北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点


严厉打击网络谣言!商丘警方公布4起典型案例

侮辱南阳火灾遇难学生的“谯城芳芳姐”获十日行政拘留

宁夏网警公布5起打击谣言典型案例

吉林警方公布3起、湖北公安公布5起打击谣言典型案例

安徽警方依法打击整治网络谣言10起典型案例

2023年度国家网络与信息安全信息通报工作总结会议在京召开

焦点访谈丨拒绝“按键”伤人 避免网络戾气变成伤人利器

全国公安厅局长会议召开 忠实履行神圣职责 为扎实稳健推进中国式现代化贡献公安力量

公安部:纵深推进全面从严管党治警 着力锻造忠诚干净担当的新时代公安铁军

山西公布10、辽宁网警公布6起打击谣言典型案例

重庆璧山出现比缅甸还恐怖的新型背债人?警方:系某房产中介为博眼球造谣

上海、四川、浙江、福建警方宣传和打击整治网络谣言

四川德阳网警开展打击整治网络谣言宣传活动

广安警方公布4起打击整治网络谣言典型案例

四川查处两起利用AI编造、传播网络谣言案件

西安网警依法处置一起网络暴力案件

中信银行被罚400万,涉信息安全风险隐患未得到整改、虚假演练等

中行被罚430万,涉迟报重要信息系统重大突发事件等

新疆警方公布5起打击整治网络谣言典型案件

山西忻州一网民因编造地震谣言被依法查处

公安部召开新闻发布会通报打击黑客类违法犯罪举措成效并答记者问

有坏人!快藏好您的个人信息

在西藏架设“GOIP”设备给骗子提供帮助,10人落网!

网上买卖传播淫秽物品,触犯法律!

“温州帮”竟然是缅北电诈后台?警方通报来了

借甘肃积石山地震造谣博流量,行拘!

陕西警方公布6起打谣典型案例

“再来一次12级地震”,行拘!

江西警方公布7起“打谣”典型案例

江苏警方公布8起打谣典型案例

越想越生气,酒后干出糊涂事……

邯郸刘某某因编造网络谣言被依法查处!

>>>其他<<<

2023年10佳免费网络威胁情报来源和工具

2023年网络安全资金下降40%

为什么攻击模拟是避免 KO 的关键

持续安全监控对于稳健的网络安全策略的重要性

网络安全策略:远程访问策略

网络安全策略:账户管理策略

保护企业的19项网络安全最佳实践

网络安全团队友情如何增强安全性

实现混合网络时代的“无摩擦防御”

物联网不是一份持续接受的礼物