首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] SonicWall SMA100 SSL-VPN4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Synology 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任意程式碼。二、存在風險         Synology 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任意程式碼,其影響系統如下:受影響之系統/漏洞描述:Synology DSM 7.2.2 的 7.2.2-72806 之前的版本Synology DSM 7.2.1 的 7.2.1-69057-2 之前的版本Synology DSMUC 3.1 的 3.1.4-23079 之前的版本三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新。請將 Synology DSM 7.2.2 的 7.2.2-72806 之前的版本更新至 7.2.2-72806 或更高版本。請將 Synology DSM 7.2.1 的 7.2.1-69057-2 之前的版本更新至 7.2.1-69057-2 或更高版本。請將 Synology DSMUC 3.1 的 3.1.4-23079 之前的版本更新至 3.1.4-23079 或更高版本。        情資報告連結:https://www.synology.com/en-global/security/advisory/Synology_SA_24_27 https://www.kjintelligent.com/hot_527510.html [資安漏洞通知-CIO]_Synology 產品存在多個漏洞 2025-12-19 2026-12-19
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_527510.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_527510.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-19 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_527510.html


【雲智維資安預警通知】

  • 漏洞分享 - SonicWall SMA100 SSL-VPN 存在多個漏洞
SonicWall SMA100 SSL-VPN 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證、遠端執行任意程式碼、洩露敏感資料,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Path traversal vulnerability – attributed to publicly known Apache HTTP Server vulnerability
CVE編號:CVE-2024-38475
漏洞描述:在 Apache HTTP Server 2.4.59 及更早版本中,mod_rewrite 模組存在輸出轉義不當的問題,允許攻擊者將 URL 映射到伺服器允許提供的檔案系統位置。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • SonicWALL SMA100 Heap-based buffer overflow vulnerability
CVE編號:CVE-2024-40763
漏洞描述:SonicWall SMA100 SSLVPN 中因使用 strcpy 函式,故導致存在基於堆(Heap-based)的緩衝區溢出漏洞,其將允許遠端已驗證的攻擊者可以導致堆緩衝區溢出,並可能進一步導致執行任意程式碼的風險。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Stack-based buffer overflow vulnerability
CVE編號:CVE-2024-45318
漏洞描述:SonicWall SMA100 SSLVPN web management interface存在漏洞,其將允許遠端攻擊者進行攻擊,並導致堆疊的緩衝區溢出以及任意執行代碼。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Certificate-based authentication bypass
CVE編號:CVE-2024-45319
漏洞描述:SonicWall SMA100 SSLVPN存在漏洞,其將允許遠端已取得授權之攻擊者在驗證過程中繞過憑證要求。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Insecure randomness
CVE編號:CVE-2024-53702
漏洞描述:SonicWall SMA100 SSLVPN 的備份代碼生成器中使用了加密強度不足的偽隨機數生成器(PRNG),其可能導致攻擊者可以預測其生成的結果,從而潛在地暴露生成的密碼或秘密資訊。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • Stack-based buffer overflow vulnerability
CVE編號:CVE-2024-5370
漏洞描述:SonicWall SMA100 SSLVPN採用的Apache模組mod_httprp存在漏洞,其將允許遠端攻擊者針對漏洞進行攻擊,並導致堆疊的緩衝區溢出以及任意執行代碼。
影響系統/版本:
SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 或更早之前版本。

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請將 SMA 100 Series (SMA 200, 210, 400, 410, 500v) - 10.2.1.13-72sv 更新至 10.2.1.14-75sv 或之後的版本。

情資報告連結:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018

上一個 回列表 下一個