2024年08月12日-2024年08月18日
本周漏洞态势研判情况
紫光股份有限公司、重庆米未科技有限公司、浙江宇视科技有限公司、浙江和达科技股份有限公司、昱能科技股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、译筑信息科技(上海)有限公司、烟台开发区德联软件有限责任公司、熊猫智慧水务有限公司、新天科技股份有限公司、微软(中国)有限公司、苏州科达科技股份有限公司、搜狗公司、深圳拓安信物联股份有限公司、深圳市思迅软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳达实物联网技术有限公司、上海真兰仪表科技股份有限公司、上海易路软件有限公司、上海三高计算机中心股份有限公司、上海脉感科技有限公司、上海肯特仪表股份有限公司、上海汉得信息技术股份有限公司、上海海鼎信息工程股份有限公司、上海泛微网络科技股份有限公司、青岛三利集团有限公司、南京帆软软件有限公司、酷溜网(北京)科技有限公司、京瓷办公信息系统(中国)有限公司、江苏鑫亿软件股份有限公司、佳能(中国)有限公司、湖南众合百易信息技术有限公司、杭州雄伟科技开发股份有限公司、海南汇成百年教育科技有限公司、广联达科技股份有限公司、福建科立讯通信有限公司、东方网力科技股份有限公司、成都天问互联科技有限公司、畅捷通信息技术股份有限公司、博锐尚格科技股份有限公司、北京用友政务软件股份有限公司、北京星网锐捷网络技术有限公司、北京鑫锐诚毅数字科技有限公司、北京通达信科科技有限公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京美特软件技术有限公司、北京金万维科技有限公司、北京金和网络股份有限公司、北京华科仪科技股份有限公司、北京百卓网络技术有限公司、安元科技股份有限公司、安美世纪(北京)科技有限公司、安科瑞电气股份有限公司、安徽科迅教育装备集团有限公司、安歌科技(集团)股份有限公司、爱普生(中国)有限公司、SEACMS和NETGEAR。
本周,CNVD发布了《Microsoft发布2024年8月安全更新》。详情参见CNVD网站公告内容。
https://www.cnvd.org.cn/webinfo/show/10316
本周漏洞按类型和厂商统计
本周行业漏洞收录情况
本周,CNVD整理和发布以下重要安全漏洞信息。
1、IBM产品安全漏洞
IBM Planning Analytics Local是美国国际商业机器(IBM)公司的一个基于网络的本地架构。IBM Engineering Requirements Management DOORS Web Access是美国国际商业机器(IBM)公司的一个工程需求管理软件。IBM System Management for i是美国国际商业机器(IBM)公司的一个管理系统。IBM FlashSystem 5300是美国国际商业机器(IBM)公司的一个将数据存储在闪存上的IBM存储企业系统。IBM Cloud Pak for Business Automation是美国国际商业机器(IBM)公司的一组模块化的集成软件组件,专为任何混合云而构建,旨在实现工作自动化和加速业务增长。IBM Aspera Orchestrator是美国国际商业机器(IBM)公司的一个基于Web的应用程序。可为数据驱动型企业提供高效的文件处理管道。IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。IBM Security Verify Directory和IBM Security Directory Integrator都是美国国际商业机器(IBM)公司的产品。IBM Security Verify Directory是一款身份验证和访问管理解决方案的一部分。IBM Security Directory Integrator是一个集成开发环境和运行时服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞未经授权访问数据库,导致用户控制的代码以管理员权限运行,执行恶意和未经授权的操作等。
CNVD收录的相关漏洞包括:IBM Planning Analytics Local身份认证错误漏洞、IBM Engineering Requirements Management DOORS Web Access XML外部实体注入漏洞、IBM System Management for i代码问题漏洞、IBM FlashSystem 5300身份验证错误漏洞、IBM Cloud Pak for Business Automation服务器端请求伪造漏洞、IBM Aspera Orchestrator跨站请求伪造漏洞、IBM InfoSphere Information Server SQL注入漏洞(CNVD-2024-35171)、IBM Security Verify Directory/Directory Integrator访问控制错误漏洞。其中,“IBM Engineering Requirements Management DOORS Web Access XML外部实体注入漏洞、IBM System Management for i代码问题漏洞、IBM Aspera Orchestrator跨站请求伪造漏洞、IBM InfoSphere Information Server SQL注入漏洞(CNVD-2024-35171)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35112
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35114
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35119
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35118
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35117
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35167
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35171
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35174
2、Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,使溢出缓冲区,在系统上执行任意代码或导致应用程序崩溃等。
CNVD收录的相关漏洞包括:Google Chrome代码执行漏洞(CNVD-2024-35258、CNVD-2024-35260)、Google Chrome安全绕过漏洞(CNVD-2024-35259)、Google Chrome缓冲区溢出漏洞(CNVD-2024-35261)、Google Chrome内存错误引用漏洞(CNVD-2024-35262、CNVD-2024-35263、CNVD-2024-35264、CNVD-2024-35265)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35258
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35259
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35260
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35261
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35262
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35263
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35264
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35265
3、Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在跨站脚本漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML等。
CNVD收录的相关漏洞包括:Adobe Experience Manager跨站脚本漏洞(CNVD-2024-35195、CNVD-2024-35194、CNVD-2024-35198、CNVD-2024-35197、CNVD-2024-35196、CNVD-2024-35201、CNVD-2024-35200、CNVD-2024-35199)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35195
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35194
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35198
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35197
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35196
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35201
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35200
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35199
4、Siemens产品安全漏洞
Omnivise T3000是一种分布式控制系统,主要用于化石燃料和大型可再生能源发电厂。SINEC NMS是面向数字化企业的新一代网络管理系统。SINEC Traffic Analyzer是一个内部部署的应用程序,监控控制器和IO设备之间的PNIO (PROFINET IO)通信。SCALANCE M-800,MUM-800,S615,RUGGEDCOM RM1224都是是工业路由器。NX是一个集成的工具集,通过支持产品开发的各个方面,使设计师能够优化形状以实现多学科设计,帮助开发设计,仿真和制造解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息或消耗内存资源,对易受攻击的系统进行各种攻击,包括跨站点脚本、缓存中毒或会话劫持,绕过检查并提升在应用程序上的权限等。
CNVD收录的相关漏洞包括:Siemens Omnivise T3000 Application Server路径遍历漏洞、Siemens Omnivise T3000 Application Server输入验证不当漏洞、Siemens SINEC NMS授权错误漏洞、Siemens SINEC NMS输入验证错误漏洞、Siemens SINEC Traffic Analyzer权限管理错误漏洞、Siemens SINEC Traffic Analyzer逻辑缺陷漏洞(CNVD-2024-35433)、Siemens SCALANCE M-800系列配置错误漏洞、Siemens NX越界读取漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35108
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35109
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35424
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35423
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35434
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35433
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35437
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35435
5、TOTOLINK A3002R缓冲区溢出漏洞(CNVD-2024-35649)
TOTOLINK A3002R是中国吉翁电子(TOTOLINK)公司的一款无线双频千兆路由器。本周,TOTOLINK A3002R被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35649
小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞未经授权访问数据库,导致用户控制的代码以管理员权限运行,执行恶意和未经授权的操作等。此外,Google、Adobe、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞注入精心设计的有效载荷执行任意Web脚本或HTML,绕过安全限制,使溢出缓冲区,在系统上执行任意代码或导致应用程序崩溃等。另外,TOTOLINK A3002R被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
Bike Delivery System是一个自行车配送系统。
Bike Delivery System 1.0版本存在SQL注入漏洞,该漏洞源于参数name缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。
验证信息
POC链接:
https://github.com/CveSecLook/cve/issues/56
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-35156
原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2024年第33期
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论