CNVD漏洞周报2023年第2期

admin 2023年1月18日22:56:56安全新闻评论4 views9695字阅读32分19秒阅读模式
20230109-202301月15
CNVD漏洞周报2023年第2期



国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞231个,其中高危漏洞126个、中危漏洞101个、低危漏洞4个。漏洞平均分值为6.92。本周收录的漏洞中,涉及0day漏洞184个(占80%),其中互联网上出现“HTMLMinifier拒绝服务漏洞、Open5GS ngap-handler.c拒绝服务漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数4084个,与上周(4085个)环比减少0.02%。

CNVD漏洞周报2023年第2期

1 CNVD10

CNVD漏洞周报2023年第2期

2 CNVD 0day

 
CNVD向银行、保险、能源等重要行业单位通报漏洞事件33起,向基础电信企业通报漏洞事件39起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件685起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件229起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件88起。

CNVD漏洞周报2023年第2期

3 CNVD

CNVD漏洞周报2023年第2期

4 CNCERT

CNVD漏洞周报2023年第2期

5 CNVD

CNVD

珠海华发新科技投资控股有限公司、珠海海露智能物联有限公司、珠海国津软件科技有限公司、重庆中联信息产业有限责任公司、众勤通信设备贸易(上海)有限公司、政和科技股份有限公司、浙江宇视科技有限公司、浙江深大智能集团、浙江兰德纵横网络技术股份有限公司、浙江和达科技股份有限公司、浙江东经科技股份有限公司、浙江大华技术股份有限公司、用友网络科技股份有限公司、易事特集团股份有限公司、新都(青岛)办公设备有限公司、夏普商贸(中国)有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、网神信息技术(北京)股份有限公司、天维尔信息科技股份有限公司、天津天堰科技股份有限公司、天地(常州)自动化股份有限公司、速达软件技术(广州)有限公司、苏州科达科技股份有限公司、四平市九州易通科技有限公司、四川健力生科技有限公司、神州数码控股有限公司、深圳智慧光迅信息技术有限公司、深圳维盟科技股份有限公司、深圳市腾讯计算机系统有限公司、深圳市他知电子商务有限公司、深圳市联软科技股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市捷道智控实业有限公司、深圳市必联电子有限公司、深圳邦健生物医疗设备股份有限公司、上海卓卓网络科技有限公司、上海英立视数字科技有限公司、上海索昂软件科技有限公司、上海商派网络科技有限公司、上海商鼎软件科技有限公司、上海泛微网络科技股份有限公司、上海宝信软件股份有限公司、上海阿法迪智能数字科技股份有限公司、商派软件有限公司、山西复盛公药业集团有限公司、山西复盛公健康药业有限公司、厦门网中网软件有限公司、厦门四信通信科技有限公司、瑞斯康达科技发展股份有限公司、日冲商业(北京)有限公司、青岛中域教育信息咨询有限公司、青岛易软天创网络科技有限公司、青岛海威茨仪表有限公司、青岛东软载波科技股份有限公司、宁波和利时信息安全研究院、浪潮电子信息产业股份有限公司、廊坊市极致网络科技有限公司、嘉兴慕梵传媒科技有限公司、华帝股份有限公司、湖南智擎科技有限公司、湖南省众达数蔚信息技术有限公司、湖南强智科技发展有限公司、湖北京山轻工机械股份有限公司、杭州先锋电子技术股份有限公司、杭州乐湾科技有限公司、杭州荷花软件有限公司、杭州安恒信息技术股份有限公司、广州齐博网络科技有限公司、广州和晖科技有限公司、广东飞企互联科技股份有限公司、东方网力科技股份有限公司、东方电子股份有限公司、成都任我行软件股份有限公司、畅捷通信息技术股份有限公司、北京中农信达信息技术有限公司、北京中控智慧科技发展有限公司、北京致远互联软件股份有限公司、北京星网锐捷网络技术有限公司、北京新起点盛和教育科技有限公司、北京新发地掌鲜网络科技服务有限公司、北京网康科技有限公司、北京时空智友科技有限公司、北京神州数码云科信息技术有限公司、北京欧倍尔软件技术开发有限公司、北京美特软件技术有限公司、北京六方云信息技术有限公司、北京快猫星云科技有限公司、北京九思协同软件有限公司、北京金和网络股份有限公司、北京健易保科技有限公司、北京宏景世纪软件股份有限公司、北京和利时集团、北京传影科技有限公司、北京百卓网络技术有限公司、北京八十一星网络科技有限公司和安徽青柿信息科技有限公司。

本周,CNVD发布了《Microsoft发布2023年1月安全更新》。详情参见CNVD网站公告内容。

https://www.cnvd.org.cn/webinfo/show/8476

 
 
1其中,新华三技术有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、北京数字观星科技有限公司、北京启明星辰信息安全技术有限公司等单位报送公开收集的漏洞数量较多。上海齐同信息科技有限公司、博智安全科技股份有限公司、赛尔网络有限公司、快页信息技术有限公司、浙江木链物联网科技有限公司、奇安星城网络安全运营服务(长沙)有限公司、河南东方云盾信息技术有限公司、杭州默安科技有限公司、苏州棱镜七彩信息科技有限公司、杭州美创科技有限公司、北京山石网科信息技术有限公司、北京网猿科技有限公司、山东新潮信息技术有限公司、重庆易阅科技有限公司、安徽锋刃信息科技有限公司、内蒙古洞明科技有限公司、广东唯顶信息科技股份有限公司、长春嘉诚信息技术股份有限公司、北京升鑫网络科技有限公司、内蒙古信元网络安全技术股份有限公司、山东九域信息技术有限公司、山东云天安全技术有限公司、江苏保旺达软件技术有限公司、平安银河实验室、重庆都会信息科技有限公司、北京华云安信息技术有限公司、杭州海康威视数字技术股份有限公司、北京六方云信息技术有限公司、广西等保安全测评有限公司、北京宇天恒瑞科技发展有限公司、北京机沃科技有限公司、河南灵创电子科技有限公司、中通服创发科技有限责任公司、任子行网络技术股份有限公司及其他个人白帽子向CNVD提交了4084个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、上海交大和斗象科技(漏洞盒子)向CNVD共享的白帽子报送的1950条原创漏洞信息。
1

CNVD漏洞周报2023年第2期




,CNVD收录了231个漏洞。WEB应用90个,应用程序69个,网络设备(交换机、路由器等网络端设备)57个,智能设备(物联网终端设备)8个,操作系统4个,安全产品3个。
2

CNVD漏洞周报2023年第2期

CNVD漏洞周报2023年第2期

6
CNVD整理和发布的漏洞涉及Tenda、阿里巴巴(中国)网络技术有限公司、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2023年第2期

周,CNVD收录了33个电信行业漏洞,4个移动互联网行业漏洞,5个工控行业漏洞(如下图所示)。其中,“Siemens Automation License Manager路径遍历漏洞、Siemens Automation License Manager文件名或路径的外部控制漏洞”的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/

CNVD漏洞周报2023年第2期

7

CNVD漏洞周报2023年第2期

8

CNVD漏洞周报2023年第2期

9
 


CNVD

1、Microsoft产品安全漏洞

Microsoft Word是美国微软(Microsoft)公司的一套Office套件中的文字处理软件。Raw Image Extension是美国微软(Microsoft)公司的一个用于操作Raw格式文件的软件。Microsoft Media Foundation是适用于Windows的下一代多媒体平台。Microsoft Windows Hyper-V是美国微软(Microsoft)公司的一款可提供硬件虚拟化的工具。Microsoft Excel是美国微软(Microsoft)公司的一款Office套件中的电子表格处理软件。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Error Reporting(WER)是其中的一个错误报告组件。PowerShell是美国微软(Microsoft)公司开发的任务自动化和组态管理框架,由.NET Framework和.NET Core构建的命令列介面壳层相关手稿语言组成。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。

CNVD收录的相关漏洞包括:Microsoft PowerShell远程代码执行漏洞、Microsoft Word安全绕过漏洞、Microsoft Raw Image Extension远程代码执行漏洞(CNVD-2023-02188)、Microsoft Media Foundation信息泄露漏洞、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2023-02190、CNVD-2023-02191)、Microsoft Excel远程代码执行漏洞(CNVD-2023-02194)、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)。其中,“Microsoft PowerShell远程代码执行漏洞、Microsoft Windows Error Reporting权限提升漏洞(CNVD-2023-02195)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-01829

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02187

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02188

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02189

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02190

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02191

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02194

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02195

2、Fortinet产品安全漏洞

Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。Fortinet FortiPortal是美国飞塔(Fortinet)公司的FortiGate、FortiWiFi和FortiAP产品线的高级、功能丰富的托管安全分析和管理支持工具,可作为虚拟机供MSP使用。Fortinet FortiSOAR是美国飞塔(Fortinet)公司的一种安全编排、自动化和响应(SOAR)解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行客户端代码等。

CNVD收录的相关漏洞包括:Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiPortal跨站脚本漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)、Fortinet FortiADC输入验证错误漏洞、Fortinet FortiSOAR权限管理错误漏洞、Fortinet FortiSOAR访问控制错误漏洞(CNVD-2023-02490)、Fortinet FortiADC跨站脚本漏洞(CNVD-2023-02489)、Fortinet FortiADC授权问题漏洞。其中,“Fortinet FortiADC操作系统命令注入漏洞、Fortinet FortiADC SQL注入漏洞(CNVD-2023-02484)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02481

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02480

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02484

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02485

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02488

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02490

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02489

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02491

3、Apache产品安全漏洞

Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Zeppelin是美国阿帕奇(Apache)基金会的一款基于Web的开源笔记本应用程序。该程序支持交互式数据分析和协作文档。Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。Apache Kylin是美国阿帕奇(Apache)基金会的一款开源的分布式分析型数据仓库。该产品主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)等功能。Apache Struts是美国阿帕奇(Apache)基金会的一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Apache Geode是美国阿帕奇(Apache)基金会的一套应用于分布式云架构中提供对数据密集型应用程序实时和一致访问数据的管理平台。Apache Sling Commons Messaging Mail是美国Apache基金会的一款开源消息传递邮件服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞删除任意文件,导致服务器崩溃,远程代码执行等。

CNVD收录的相关漏洞包括:Apache Geode远程代码执行漏洞(CNVD-2022-83594、CNVD-2022-83596、CNVD-2022-83595)、Apache Zeppelin输入验证错误漏洞、Apache Traffic Server异常情况处理错误漏洞、Apache Kylin命令注入漏洞、Apache Struts远程代码执行漏洞(CNVD-2023-02478)、Apache Sling Commons Messaging Mail信任管理问题漏洞。其中,除“Apache Geode远程代码执行漏洞(CNVD-2022-83594)、Apache Zeppelin输入验证错误漏洞、Apache Sling Commons Messaging Mail信任管理问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83594

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02477

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02476

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02475

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02478

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83596

https://www.cnvd.org.cn/flaw/show/CNVD-2022-83595

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02479

4、Siemens产品安全漏洞

Solid Edge是一个软件工具组合,用于处理各种产品开发过程:3D设计、仿真、制造和设计管理。Automation License Manager(ALM)集中管理各种西门子软件产品的许可证密钥。需要许可证密钥的软件产品会自动向ALM报告此要求。当ALM找到此软件的有效许可证密钥时,可以根据最终用户许可协议使用该软件。Mendix SAML module使用SAML对云应用程序中的用户进行身份验证。该模块可以与任何支持SAML2.0或Shibboleth的身份提供程序通信。JT Open Toolkit是为支持JT的软件开发人员提供的应用程序编程接口(API)。JT是由西门子数字工业软件开发的公开发布的数据格式,广泛用于通信、可视化、数字模型和各种其他目的。Solid Edge是一个软件工具组合,用于处理各种产品开发过程。SINEC INS(基础设施网络服务)是一个基于web的应用程序,将各种网络服务结合在一个工具中。这简化了与工业网络相关的所有网络服务的安装和管理。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过诱骗用户访问恶意链接来提取敏感信息,对指定根文件夹之外的文件执行文件操作,在当前进程的上下文中执行代码等。

CNVD收录的相关漏洞包括:Siemens Solid Edge文件解析漏洞、Siemens Automation License Manager路径遍历漏洞、Siemens Mendix SAML Module跨站脚本漏洞(CNVD-2023-02702)、Siemens JT Open,JT Utilities and Solid Edge内存损坏漏洞、Siemens SINEC INS路径遍历漏洞(CNVD-2023-02708、CNVD-2023-02707)、Siemens SINEC INS命令注入漏洞、Siemens Automation License Manager文件名或路径的外部控制漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02700

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02704

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02702

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02701

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02708

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02707

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02706

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02705

5、Tenda A15 wrlEn参数堆栈溢出漏洞

Tenda A15是中国腾达(Tenda)公司的一款WiFi扩展器。本周,Tenda A15被披露存在堆栈溢出漏洞。该漏洞是由于/goform/WifiBasicSet进行的不正确边界检查造成的。通过使用wrlEn参数发送过长的字符串,远程攻击者可利用该漏洞在系统上执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02197

小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码等。此外,Fortinet、Apache、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,删除任意文件,导致服务器崩溃,执行客户端代码等。另外,Tenda A15被披露存在堆栈溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。


 

CNVD
1、HTMLMinifier拒绝服务漏洞
HTMLMinifier是一个基于Javascript的HTML压缩器/迷你器。
HTMLMinifier 4.0.0版本存在拒绝服务漏洞,该漏洞源于程序使用不当的正则表达式,攻击者可利用该漏洞通过发送特制的正则表达式输入,造成拒绝服务
POC
https://github.com/kangax/html-minifier/blob/51ce10f4daedb1de483ffbcccecc41be1c873da2/src/htmlminifier.js#L294

https://www.cnvd.org.cn/flaw/show/CNVD-2023-02268
新华三技术有限公司

()广

CNVD
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。
CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。
www.cert.org.cn
vreport@cert.org.cn
010-82991537

CNVD
CNVD漏洞周报2023年第2期

原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2023年第2期

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月18日22:56:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CNVD漏洞周报2023年第2期 http://cn-sec.com/archives/1521177.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: