CNVD漏洞周报2020年第40、41期

admin 2020年10月12日18:23:09评论280 views字数 8162阅读27分12秒阅读模式

2020年09月28日-2020年10月11日

CNVD漏洞周报2020年第40、41期

本周漏洞态势研判情况


本周信息安全漏洞威胁整体评价级别
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞169个,其中高危漏洞44个、中危漏洞111个、低危漏洞14个。漏洞平均分值为5.63。本周收录的漏洞中,涉及0day漏洞42个(占25%),其中互联网上出现“iCMS跨站请求伪造漏洞(CNVD-2020-54957)、WordPress跨站脚本漏洞(CNVD-2020-54948)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数3670个,与上周(2902个)环比增加26%。

CNVD漏洞周报2020年第40、41期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2020年第40、41期

图2 CNVD 0day漏洞总数按周统计


本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件20起,向基础电信企业通报漏洞事件7起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件239起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件41起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件47起。

CNVD漏洞周报2020年第40、41期

图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2020年第40、41期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2020年第40、41期

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

西门子(中国)有限公司、深圳市迅雷网络技术有限公司、珠海金山办公软件有限公司、北京四方继保自动化股份有限公司、厦门市灵鹿谷科技有限公司、北京东云创达科技有限公司、上海丹帆网络科技有限公司、天津南大通用数据技术股份有限公司、清宁智能科技石家庄有限公司、福州网钛软件科技有限公司、用友网络科技股份有限公司、北京通达信科科技有限公司、施耐德(Schneider Electric)、剑鱼论坛、TP-LINK、WiseCleaner、Rockwellautomation、IObit和Matroska、研华科技(中国)有限公司、湖南壹拾捌号网络技术有限公司、舟山市智慧城市运营有限公司、哈尔滨伟成科技有限公司、淄博闪灵网络科技有限公司、广东凯格科技有限公司、郑州微口网络科技有限公司、四川思途智旅软件有限公司、广东准度科技有限公司、北京华宇信息技术有限公司、南京南瑞集团公司水利水电技术分公司、广州市颖峰信息科技有限公司、通用电气(GE)公司、北京世纪超星信息技术发展有限责任公司、广州红帆科技有限公司、广联达科技股份有限公司、武汉航达航空科技发展有限公司、西安九佳易信息资讯有限公司、郑州卡卡罗特软件科技有限公司、厦门灵鹿谷科技、华科网络、里程密PHP博客系统、华夏ERP、海洋CMS、PCFCMS、Guojiz、INFRAWARE、MonkeyCode和 ThinkPHP。

本周漏洞报送情况统计

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、新华三技术有限公司、华为技术有限公司、哈尔滨安天科技集团股份有限公司等单位报送公开收集的漏洞数量较多。浙江安腾信息技术有限公司、国瑞数码零点实验室、远江盛邦(北京)网络安全科技股份有限公司、安徽长泰信息安全服务有限公司、长春嘉诚信息技术股份有限公司、河南灵创电子科技有限公司 、西安交大捷普网络科技有限公司、河南信安世纪科技有限公司、杭州迪普科技股份有限公司、山东云天安全技术有限公司、山东新潮信息技术有限公司、山东华鲁科技发展股份有限公司、北京网御星云信息技术有限公司、吉林谛听信息技术有限公司、北京天地和兴科技有限公司、京东云安全、深圳市魔方安全科技有限公司、北京安全共识科技有限公司、南京众智维信息科技有限公司、北京智游网安科技有限公司、广西等保安全测评有限公司、平安银河实验室、山东道普测评技术有限公司、长扬科技(北京)有限公司、北京威努特技术有限公司、北京云科安信科技有限公司(Seraph安全实验室)、博智安全科技股份有限公司、成都安美勤信息技术股份有限公司、广州安亿信软件科技有限公司、奇安信-工控安全实验室及其他个人白帽子向CNVD提交了3670个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)和上海交大、奇安信网神(补天平台)向CNVD共享的白帽子报送的2254条原创漏洞信息。

表1 漏洞报送情况统计表

CNVD漏洞周报2020年第40、41期


本周漏洞按类型和厂商统计

 

本周CNVD收录了169个漏洞。应用程序85个,WEB应用60个,操作系统21个,网络设备(交换机、路由器等网络端设备)2个,安全产品1个。

表2 漏洞按影响类型统计表

CNVD漏洞周报2020年第40、41期

CNVD漏洞周报2020年第40、41期

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Artifex Software、Google、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

CNVD漏洞周报2020年第40、41期


本周行业漏洞收录情况


本周CNVD收录了2个电信行业漏洞,12个移动互联网行业漏洞,其中,“Google Android MediaProvider权限控制漏洞、Google Android WindowManager提权漏洞、Google Android缓冲区溢出漏洞(CNVD-2020-54471)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

CNVD漏洞周报2020年第40、41期

图7 电信行业漏洞统计

CNVD漏洞周报2020年第40、41期

图8 移动互联网行业漏洞统计

本周重要漏洞安全告警


本周,CNVD整理和发布以下重要安全漏洞信息。

1、Microsoft产品安全漏洞

Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows InstallService是美国Microsoft公司的一个windows操作系统的服务。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞以提升的权限执行代码,导致目标系统停止响应。

CNVD收录的相关漏洞包括:Microsoft Windows权限提升漏洞(CNVD-2020-54910、CNVD-2020-54907、CNVD-2020-54913)、Microsoft Windows Routing Utilities拒绝服务漏洞、Microsoft Windows RSoP权限提升漏洞、Microsoft Windows Language Pack Installer权限提升漏洞、Microsoft Windows Modules Installer权限提升漏洞(CNVD-2020-54911)、Microsoft Windows InstallService权限提升漏洞。其中,“Microsoft Windows权限提升漏洞(CNVD-2020-54913)、Microsoft Windows Modules Installer权限提升漏洞(CNVD-2020-54911)、Microsoft Windows权限提升漏洞(CNVD-2020-54910)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54910

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54907

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54913

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54909

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54908

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54912

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54911

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54914 

2、IBM产品安全漏洞

IBM InfoSphere Information Server是一个数据集成平台。IBM Spectrum Protect(前称Tivoli Storage Manager)是美国IBM公司的一套数据保护平台。IBM DataPower Gateway是美国IBM公司的一套专门为移动、云、应用编程接口(API)、网络、面向服务架构(SOA)、B2B和云工作负载而设计的安全和集成平台。IBM Security Secret Server是美国IBM公司的一套特权访问管理解决方案。IBM Business Process Manager是一套综合的业务流程管理平台。IBM Trusteer Pinpoint是美国国际商业机器公司(IBM)的一款信息安全保障软件可以检测交易中对方的真实性和交易的风险等级。IBM OpenPages GRC Platform是美国IBM公司的一套用于管理企业风险和合规性的平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞劫持受害者的点击动作,执行任意代码,导致拒绝服务等。

CNVD收录的相关漏洞包括:IBM InfoSphere Information Server点击劫持漏洞、IBM Spectrum Protect代码执行漏洞(CNVD-2020-54678)、IBM DataPower Gateway拒绝服务漏洞(CNVD-2020-54934)、IBM Security Secret Server安全绕过漏洞、IBM Security Secret Server输入验证错误漏洞、IBM Business Process Manager (Advanced) 和 IBM Business Automation Workflow信息泄露漏洞、IBM Trusteer Pinpoint信息泄露漏洞、IBM OpenPages跨站脚本漏洞。其中,“IBM Spectrum Protect代码执行漏洞(CNVD-2020-54678)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54317

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54678

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54934

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54933

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54932

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54931

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54938

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54937

3、Google产品安全漏洞

Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞造成数据泄露,导致本地特权提升,造成缓存区溢出等。

CNVD收录的相关漏洞包括:Google Android缓冲区溢出漏洞(CNVD-2020-54471、CNVD-2020-54466)、Google TensorFlow输入验证错误漏洞(CNVD-2020-54472、CNVD-2020-54474)、Google Android MediaProvider权限控制漏洞、Google Android WindowManager提权漏洞、Google TensorFlow缓冲区溢出漏洞(CNVD-2020-54782)、Google TensorFlow代码问题漏洞(CNVD-2020-54781)。其中,“Google Android缓冲区溢出漏洞(CNVD-2020-54471)、Google TensorFlow输入验证错误漏洞(CNVD-2020-54472、CNVD-2020-54474)、Google Android MediaProvider权限控制漏洞、Google Android WindowManager提权漏洞、Google TensorFlow缓冲区溢出漏洞(CNVD-2020-54782)、Google TensorFlow代码问题漏洞(CNVD-2020-54781)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54471

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54474

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54472

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54674

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54675

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54782

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54781

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54466

4、Artifex Software产品安全漏洞

Artifex Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。Artifex Software MuPDF是美国Artifex Software公司的一款免费的、轻量级的PDF阅读器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致缓冲区溢出或堆溢出,造成解释器崩溃,执行代码等。

CNVD收录的相关漏洞包括:Artifex Ghostscript代码执行漏洞、Artifex Software MuPDF代码问题漏洞、Artifex Ghostscript拒绝服务漏洞(CNVD-2020-54478、CNVD-2020-54476、CNVD-2020-54475)、Artifex Ghostscript类型混淆漏洞(CNVD-2020-54479)、Artifex Software MuPDF缓冲区溢出漏洞(CNVD-2020-54480)、Artifex MuPDF无限循环漏洞。其中“Artifex Ghostscript代码执行漏洞、Artifex Software MuPDF代码问题漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54477

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54482

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54476

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54475

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54479

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54478

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54480

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54486

5、Artifex MuPDF缓冲区溢出漏洞

Artifex MuPDF是美国Artifex Software公司的一款免费的、轻量级的PDF阅读器。本周,Artifex MuPDF被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞对可用性造成影响。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54488

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。

参考链接:http://www.cnvd.org.cn/flaw/list.htm
小结本周,Microsoft、IBM、Google、Artifex Software等多款产品被披露存在多个漏洞,攻击者可利用漏洞导致本地特权提升,造成缓存区溢出,执行代码,发起拒绝服务攻击等。另外,Artifex MuPDF被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞对可用性造成影响。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况


本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、iCMS跨站请求伪造漏洞(CNVD-2020-54957)

验证描述

iCMS是一套采用PHP和MySQL数据库构建的内容管理系统(CMS)。

iCMS v7.0.0中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。

验证信息

POC链接:

https://github.com/idreamsoft/iCMS/issues/76

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-54957

信息提供者

CNVD工作组


注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。


关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:[email protected]

电话:010-82991537


关注CNVD漏洞平台

CNVD漏洞周报2020年第40、41期

本文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2020年第40、41期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月12日18:23:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2020年第40、41期https://cn-sec.com/archives/155904.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息