| 各大廠牌軟硬體高風險弱點摘要 | 
| 廠牌 | 軟硬體型號 | 弱點數量 | 說明 | CVE ID | 
| adobe | ops-cli | 1 | Ops CLI 2.0.4 版(及更早版本)受不可信數據反序列化弱點的影響,以在惡意製作的檔案上調用checkout_repo 函數時實現任意程式碼執行。 攻擊者可以利用它在受害主機上執行任意程式碼。 | CVE-2021-40720 
 
 | 
| advantech | webaccess | 1 | Advantech WebAccess 9.02 及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。
 | CVE-2021-33023 
 
 | 
| advantech | webaccess | 1 | Advantech WebAccess 9.02 及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。
 | CVE-2021-38389 
 
 | 
| apple | ipad_os | 1 | 已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 macOS Big Sur 11.5.1、iOS 14.7.1 和 iPadOS 14.7.1、watchOS 7.6.1 中得到修復。 應用程式可能能夠以核心權限執行任意程式碼。 Apple
 獲悉一份報告,稱此問題可能已被積極利用。
 | CVE-2021-30807 
 
 | 
| apple | ipados | 1 | 記憶體消耗問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15 和 iPadOS 15、watchOS 8、tvOS 15 中得到修復。應用程式可能能夠使用核心權限執行任意程式碼。
 | CVE-2021-30837 
 
 | 
| apple | ipados | 1 | 已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 iOS 15 和 iPadOS 15 中得到修復。惡意應用程式可能能夠在配備 Apple 神經引擎的設備上以系統權限執行任意程式碼。
 | CVE-2021-30838 
 
 | 
| apple | ipados | 1 | 已通過改進狀態管理解決邏輯問題。 此問題已在 iOS 14.8 和 iPadOS 14.8 中修復。 遠端攻擊者可能會導致任意程式碼執行。
 | CVE-2021-30820 
 
 | 
| apple | mac_os_x | 1 | 已通過改進記憶體處理解決記憶體損壞問題。 此問題已在安全更新 2021-005 Catalina、macOS Big Sur 11.6 中得到修復。 惡意應用程式可能能夠以核心權限執行任意程式碼。
 | CVE-2021-30830 
 
 | 
| apple | mac_os_x | 1 | 競爭條件已通過額外驗證得到解決。 此問題已在安全更新 2021-005 Catalina 中修復。 掛載惡意製作的 NFS 網路共享可能會導致使用系統權限執行任意程式碼。
 | CVE-2020-29622 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現遠端任意命令執行弱點: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
 ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
 Manager 6.8 .x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的 ClearPass Policy
 Manager 補丁。
 | CVE-2021-40998 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現了一個遠端目錄遍歷弱點:ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy
 Manager 6.10.x – – ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – –
 ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的
 ClearPass Policy Manager 補丁。
 | CVE-2021-40988 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
 ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
 Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
 Manager修補程式,解?了此安全性漏洞。
 | CVE-2021-40987 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
 ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
 Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
 Manager修補程式,解?了此安全性漏洞。
 | CVE-2021-40986 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現了一個遠端繞過身份驗證之漏洞:ClearPass Policy Manager 6.10.2 之前的 ClearPass
 Policy Manager 6.10.x – – ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1
 – – ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass
 Policy Manager修補程式,解?了此安全性漏洞。
 | CVE-2021-37736 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現了local端提升權限漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
 ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
 Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
 Manager修補程式,解?了此安全性漏洞。
 | CVE-2021-40989 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
 ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
 Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
 Manager修補程式,解?了此安全性漏洞。
 | CVE-2021-37739 
 
 | 
| linuxfoundation | the_update_framework | 1 | python-tuf是更新架構(tuf)的python參考實作。在這兩個用戶端(`tuf/client`和 `tuf/ngclient`)中,都存在目錄遍歷漏洞,在最壞的情?下,使用`get\u one\u valid\u
 targetinfo()`可以覆蓋用戶端系統上任何以`json`結尾的檔案。之所以出現這種情況,是因為rolename用於形成檔名,並且可能包含
 目錄遍歷字元(即`../../name.json`)。有幾個事件減輕了這種影響:它只影響允許為委託的目標中繼資料,選擇任意角色名的呈現,攻擊需要
 能夠a)為目錄遍歷角色插入新的中繼資料,B)取得由現有目標中繼資料委託的角色,寫入的檔案內容受到嚴格限制,因為它需要是有效的、已簽章的目標檔案。
 檔案副檔名始終為.json。版本0.19或更高版本中提供了修補程式。客戶端可以限制角色名稱允許的字元編碼,或者以不易受攻擊的管道在命名的檔案中儲
 存中繼資料:如果不修改python-tuf,這兩種方法都是不可能的。
 | CVE-2021-41131 
 
 | 
| microco | bluemonday | 1 | 1.0.16 之前的 bluemonday sanitizer for Go 和 0.0.8 之前的 Python(在 pybluemonday 中)沒有正確執行與 SELECT、STYLE 和 OPTION 元素相關的原則。
 | CVE-2021-42576 
 
 | 
| owasp | java_html_sanitizer | 1 | 20211018.1 之前的 OWASP Java HTML Sanitizer 沒有正確執行與SELECT、STYLE 和 OPTION 元素相關的原則。 | CVE-2021-42575 
 
 | 
| vm2_project | vm2 | 1 | 透過 Prototype Pollution 攻擊向量影響 3.9.4 之前的包 vm2,可能導致在主機上執行任意程式碼。 | CVE-2021-23449 
 
 | 
| yealink | device_management | 1 | Yealink Device Management (DM) 3.6.0.20 允許透過/sm/api/v1/firewall/zone/services URI 以 root 身份注入指令,無需身份驗證。 | CVE-2021-27561 
 
 |