CNVD漏洞周报2023年第46期

admin 2023年11月20日20:43:15评论9 views字数 9876阅读32分55秒阅读模式

202311月13-202311月19

CNVD漏洞周报2023年第46期



别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞375个,其中高危漏洞140个、中危漏洞212个、低危漏洞23个。漏洞平均分值为6.27。本周收录的漏洞中,涉及0day漏洞301个(占80%),其中互联网上出现“GetSimpleCMS跨站脚本漏洞、livehelperchat跨站脚本漏洞(CNVD-2023-86325)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数41601个,与上周(23920个)环比增多74%。

CNVD漏洞周报2023年第46期

1 CNVD10

CNVD漏洞周报2023年第46期

2 CNVD 0day




本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件16起,向基础电信企业通报漏洞事件14起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1077起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件257起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件57起。

CNVD漏洞周报2023年第46期

3 CNVD

CNVD漏洞周报2023年第46期

4 CNCERT

CNVD漏洞周报2023年第46期

5 CNVD

CNVD

卓豪(中国)技术有限公司、珠海金山办公软件有限公司、重庆晓羊智教信息技术有限公司、众勤通信设备贸易(上海)有限公司、中煤科工集团信息技术有限公司、郑州卡卡罗特软件科技有限公司、正方软件股份有限公司、真珍斑马技术贸易(上海)有限公司、长沙市同迅计算机科技有限公司、长春吉大正元信息技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、新天科技股份有限公司、新疆易投在线信息科技有限公司、携程科技(上海)有限公司、夏普科技(上海)有限公司、西安交大捷普网络科技有限公司、西安大西信息科技有限公司、武汉升望科技有限公司、武汉三佳医疗信息技术有限公司、无锡赛博盈科科技有限公司、威博通科技(上海)有限公司、万洲电气股份有限公司、统信软件技术有限公司、天维尔信息科技股份有限公司、天津神舟通用数据技术有限公司、唐山飞泽科技有限公司、太原易思软件技术有限公司、台州市黄岩猎英人力资源有限公司、松立控股集团股份有限公司、世邦通信股份有限公司、石家庄市征红网络科技有限公司、施耐德电气(中国)有限公司、深圳智慧光迅信息技术有限公司、深圳市中启教育科技有限公司、深圳市新微云科技有限公司、深圳市唯传科技有限公司、深圳市蓝凌软件股份有限公司、深圳市科漫达智能管理科技有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市惠尔顿信息技术有限公司、深圳市海伦司品牌管理有限公司、深圳锐取信息技术股份有限公司、深圳科士达科技股份有限公司、深信服科技股份有限公司、上海宜采软件科技有限公司、上海茸易科技有限公司、上海普华科技发展股份有限公司、上海穆云智能科技有限公司、上海明厦物联网科技有限公司、上海华测导航技术股份有限公司、上海亘岩网络科技有限公司、上海泛微网络科技股份有限公司、上海创旗天下科技股份有限公司、上海博达数据通信有限公司、上海百胜软件股份有限公司、陕西小伙伴网络科技有限公司、山西复盛公药业集团有限公司医药分公司、山东中维世纪科技股份有限公司、山东山大华天软件有限公司、厦门攸信信息技术有限公司、赛昂斯(深圳)智能科技有限公司、任子行网络技术股份有限公司、青岛智链顺达科技有限公司、奇偶信息科技(上海)有限公司、普元信息技术股份有限公司、普联技术有限公司、南京横渡医疗技术有限公司、联想集团、理光(中国)投资有限公司、浪潮电子信息产业股份有限公司、朗坤智慧科技股份有限公司、蓝卓数字科技有限公司、科华数据股份有限公司、京瓷办公信息系统(中国)有限公司、江苏麦维智能科技有限公司、江苏开沃汽车有限公司、江苏百拓信息技术有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、吉首市微商互联信息技术有限公司、惠普贸易(上海)有限公司、华信永道(北京)科技股份有限公司、湖南亿美科技有限公司、杭州中宝科技有限公司、杭州雄伟科技开发股份有限公司、杭州启汇科技有限公司、杭州海康威视数字技术股份有限公司、杭州飞致云信息科技有限公司、哈尔滨伟成科技有限公司、广州图创计算机软件开发有限公司、广州赛意信息科技股份有限公司、广州璐华信息技术有限公司、广联达科技股份有限公司、广东星之源信息科技有限公司、广东飞企互联科技股份有限公司、富士施乐(中国)有限公司、福建传爱网络科技有限公司、烽火通信科技股份有限公司、东软教育科技集团有限公司、鼎点视讯科技有限公司、帝国软件、大麦科技发展有限公司、成都生动网络科技有限公司、畅捷通信息技术股份有限公司、沧州市凡诺广告传媒有限公司、北京卓软在线信息技术有限公司、北京中科华博科技有限公司、北京中犇科技有限公司、北京智慧远景科技产业有限公司、北京致远互联软件股份有限公司、北京亿赛通科技发展有限责任公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京上元信安技术有限公司、北京如易行科技有限公司、北京米尔伟业科技有限公司、北京联达动力信息科技发展有限公司、北京朗新天霁软件技术有限公司、北京凯特伟业科技有限公司、北京金和网络股份有限公司、北京火绒网络科技有限公司、北京宏景世纪软件股份有限公司、北京汉王智远科技有限公司、北京果心科技有限公司、北京格尺科技有限公司、北京北信源软件股份有限公司、北京佰才邦技术股份有限公司、北京百卓网络技术有限公司、北京安博通科技股份有限公司、安美世纪(北京)科技有限公司、爱普生(中国)有限公司和ZZCMS。

本周,CNVD发布了《Microsoft发布2023年11月安全更新》。详情参见CNVD网站公告内容。

https://www.cnvd.org.cn/webinfo/show/9466




1其中,天津市国瑞数码安全系统股份有限公司、北京天融信网络安全技术有限公司、新华三技术有限公司、北京启明星辰信息安全技术有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。亚信科技(成都)有限公司、江苏金盾检测技术股份有限公司、中孚安全技术有限公司、安徽锋刃信息科技有限公司、联想集团、快页信息技术有限公司、北京山石网科信息技术有限公司、杭州默安科技有限公司、河南东方云盾信息技术有限公司、河南灵创电子科技有限公司、北京远禾科技有限公司、赛尔网络有限公司、统信软件技术有限公司、内蒙古洞明科技有限公司、北京微步在线科技有限公司、国网山东省电力公司、河南悦海数安科技有限公司、任子行网络技术股份有限公司、安徽天行网安信息安全技术有限公司、成方金融科技有限公司上海分公司、江苏君立华域信息安全技术股份有限公司、合肥梆梆信息科技有限公司、山石网科通信技术股份有限公司、广东粤密技术服务有限公司、杭州美创科技有限公司、江苏晟晖信息科技有限公司、中电福富信息科技有限公司、江苏极元信息技术有限公司、济南三泽信息安全测评有限公司、四川中成基业安全技术有限公司、山东新潮信息技术有限公司、平安银河实验室、广州安亿信软件科技有限公司、成都天天网安信息安全技术有限公司、成都安美勤信息技术股份有限公司、武汉非尼克斯软件技术有限公司、宁夏凯信特信息科技有限公司、星云博创科技有限公司、贵州多彩网安科技有限公司、中国邮政储蓄银行股份有限公司、山东云天安全技术有限公司、上海直画科技有限公司、异图(上海)科技有限责任公司、内蒙古中叶信息技术有限责任公司、超聚变数字技术有限公司、北京君云天下科技有限公司、北京时代新威信息技术有限公司及其他个人白帽子向CNVD提交了41601个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的38537条原创漏洞信息。

1

CNVD漏洞周报2023年第46期




CNVD收录了375个漏洞。WEB应用171个,应用程序121个,网络设备(交换机、路由器等网络端设备)57个,安全产品15个,智能设备(物联网终端设备)6个,操作系统3个,数据库2个。

2

CNVD漏洞周报2023年第46期

CNVD漏洞周报2023年第46期

6

CNVD整理和发布的漏洞涉及Siemens、Microsoft、用友网络科技股份有限公司等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

3

CNVD漏洞周报2023年第46期




周,CNVD收录了38个电信行业漏洞,55个移动互联网行业漏洞,15个工控行业漏洞(如下图所示)。其中,“多款Siemens产品输入验证错误漏洞(CNVD-2023-86591)、Cisco Small Business Series Switches堆缓冲区溢出漏洞、Siemens OPC UA Modeling Editor (SiOME) XML外部实体注入漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/

http://mi.cnvd.org.cn/

http://ics.cnvd.org.cn/

CNVD漏洞周报2023年第46期

7

CNVD漏洞周报2023年第46期

8

CNVD漏洞周报2023年第46期

9




CNVD

1、Microsoft产品安全漏洞

Microsoft Dynamics 365是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。Microsoft Office Visio是美国微软(Microsoft)公司的Office软件系列中的负责绘制流程图和示意图的软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上执行任意代码。

CNVD收录的相关漏洞包括:Microsoft Dynamics 365 (On-Premises)信息泄露漏洞(CNVD-2023-85889)、Microsoft Office Visio远程代码执行漏洞(CNVD-2023-85900、CNVD-2023-85901、CNVD-2023-85902、CNVD-2023-85904、CNVD-2023-85905、CNVD-2023-85906)、Microsoft Office Visio信息泄露漏洞。其中,除“Microsoft Dynamics 365 (On-Premises)信息泄露漏洞(CNVD-2023-85889)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85889

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85900

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85901

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85902

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85903

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85904

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85905

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85906

2、Cisco产品安全漏洞

Cisco Firepower Management Center(FMC)是美国思科(Cisco)公司的新一代防火墙管理中心软件。Cisco Secure Network Analytics (Stealthwatch) 是支持跨平台的网络流数据收集的解決方案。Cisco Small Business Series Switches是美国思科(Cisco)公司的交换机产品。Cisco IOS XE Software是美国思科(Cisco)公司的一个操作系统。用于企业有线和无线访问,汇聚,核心和WAN的单一操作系统,Cisco IOS XE降低了业务和网络的复杂性。Cisco Firepower Management Center(FMC)是美国思科(Cisco)公司的新一代防火墙管理中心软件。Cisco Nexus Dashboard是美国思科(Cisco)公司的一个单一控制台。能够简化数据中心网络的运营和管理。Cisco Finesse是美国思科(Cisco)公司的一套呼叫中心管理软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在受影响的设备上执行代码,造成拒绝服务。

CNVD收录的相关漏洞包括:Cisco Firepower Management Center跨站脚本漏洞(CNVD-2023-85951、CNVD-2023-85950、CNVD-2023-85952)、Cisco Secure Network Analytics远程代码执行漏洞(CNVD-2023-85955)、Cisco Small Business Series Switches堆缓冲区溢出漏洞、Cisco IOS XE存在命令注入漏洞、Cisco Nexus Dashboard拒绝服务漏洞、Cisco Finesse拒绝服务漏洞。其中,除“Cisco Firepower Management Center跨站脚本漏洞(CNVD-2023-85951、CNVD-2023-85950、CNVD-2023-85952)”外,其余的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85951

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85950

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85955

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85954

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85953

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85952

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85957

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85956

3、Apache产品安全漏洞

Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上执行任意代码,导致系统拒绝服务等。

CNVD收录的相关漏洞包括:Apache Airflow信息泄露漏洞(CNVD-2023-85609、CNVD-2023-85611、CNVD-2023-85610、CNVD-2023-85612、CNVD-2023-85617)、Apache Airflow代码执行漏洞(CNVD-2023-85614、CNVD-2023-85613)、Apache Airflow代码问题漏洞(CNVD-2023-85615)。其中,“Apache Airflow代码执行漏洞(CNVD-2023-85614、CNVD-2023-85613)、Apache Airflow代码问题漏洞(CNVD-2023-85615)、Apache Airflow信息泄露漏洞(CNVD-2023-85617)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85609

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85611

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85610

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85614

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85613

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85612

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85615

https://www.cnvd.org.cn/flaw/show/CNVD-2023-85617

4、Siemens产品安全漏洞

SIMATIC PCS neo是一种分布式控制系统(DCS)。COMOS是一个用于协同工厂设计、运营和管理的统一数据平台,支持在整个工厂生命周期内收集、处理、保存和分发信息。Mendix是一个高生产力的应用程序平台,能够大规模构建和持续改进移动和web应用程序。SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224是工业路由器。SCALANCE W产品是用于连接工业组件的无线通信设备,如可编程逻辑控制器(PLC)或人机界面(HMI),符合IEEE 802.11标准(802.11ac、802.11a/b/g/h 和/或 802.11n)。SCALANCE W-1700产品是基于IEEE 802.11ac标准的无线通信设备。它们用于连接各种WLAN设备(接入点或客户端,取决于操作模式),重点关注工业组件,如可编程逻辑控制器(PLC)或人机界面(HMI)等。SCALANCE X交换机用于连接可编程逻辑控制器(PLC)或人机界面(HMI)等工业组件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在基础数据库中执行SQL语句,提升权限,执行任意代码或造成拒绝服务等。

CNVD收录的相关漏洞包括:Siemens SIMATIC PCS neo跨站脚本漏洞、Siemens COMOS访问控制错误漏洞(CNVD-2023-86339)、Siemens SIMATIC PCS neo身份验证错误漏洞、Siemens SIMATIC PCS neo SQL注入漏洞、Siemens Mendix认证绕过漏洞、Siemens COMOS缓冲区溢出漏洞(CNVD-2023-86341)、Siemens COMOS访问控制错误漏洞、多款Siemens产品输入验证错误漏洞(CNVD-2023-86591)。其中,“Siemens COMOS访问控制错误漏洞(CNVD-2023-86339)、Siemens COMOS缓冲区溢出漏洞(CNVD-2023-86341)、Siemens COMOS访问控制错误漏洞、多款Siemens产品输入验证错误漏洞(CNVD-2023-86591)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86335

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86339

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86338

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86337

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86343

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86341

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86340

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86591

5、IceCMS跨站请求伪造漏洞

IceCMS是一个基于Spring Boot + Vue前后端分离的内容管理系统。本周,IceCMS被披露存在跨站请求伪造漏洞。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-86329

小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,在系统上执行任意代码。此外,Cisco、Apache、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞在基础数据库中执行SQL语句,获取敏感信息,提升权限,执行任意代码或造成拒绝服务等。另外,IceCMS被披露存在跨站请求伪造漏洞。攻击者可利用该漏洞伪造恶意请求诱骗受害者点击执行敏感操作。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。


 

CNVD

1、GetSimpleCMS跨站脚本漏洞

GetSimpleCMS是个人开发者的一个内容管理系统。

GetSimpleCMS v3.4.0a版本存在跨站脚本漏洞,该漏洞源于应用对用户提供的数据缺乏有效过滤与转义,远程攻击者可利用该漏洞通过Components.php函数使用精心设计的有效负载执行任意代码。

POC

https://github.com/Num-Nine/CVE/wiki/GetSimplecms-exists-to-store-xss


https://www.cnvd.org.cn/flaw/show/CNVD-2023-86327

新华三技术有限公司

()广


CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

www.cert.org.cn

vreport@cert.org.cn

010-82991537


CNVD

CNVD漏洞周报2023年第46期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2023年第46期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月20日20:43:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2023年第46期http://cn-sec.com/archives/2223512.html

发表评论

匿名网友 填写信息