CNVD漏洞周报2023年第11期

admin 2023年3月21日02:12:56评论85 views字数 8235阅读27分27秒阅读模式
202303月13-20230319
CNVD漏洞周报2023年第11期


本周信息安全漏洞威胁整体评价级别为高。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞301个,其中高危漏洞192个、中危漏洞98个、低危漏洞11个。漏洞平均分值为7.44。本周收录的漏洞中,涉及0day漏洞179个(占59%),其中互联网上出现“JeeCMS跨站脚本漏洞(CNVD-2023-17600)、WUZHI CMS跨站脚本漏洞(CNVD-2023-17601)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数30996个,与上周(28859个)环比增加7%。
CNVD漏洞周报2023年第11期
1 CNVD10
CNVD漏洞周报2023年第11期
2 CNVD 0day

 
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件37起,向基础电信企业通报漏洞事件86起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1407起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件338起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件57起。
3 CNVD
4 CNCERT
CNVD漏洞周报2023年第11期
5 CNVD

CNVD
珠海国津软件科技有限公司、智恒科技股份有限公司、浙江禾连网络科技有限公司、浙江大华技术股份有限公司、云智慧(北京)科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、新天科技股份有限公司、新浪网技术(中国)有限公司、西安九佳易信息资讯有限公司、武汉天地伟业科技有限公司、武汉慧谷通信技术有限公司、网宿科技股份有限公司、万商云集(成都)科技股份有限公司、同望科技股份有限公司、天维尔信息科技股份有限公司、泰华智慧产业集团股份有限公司、四川纵横六合科技股份有限公司、四川希望教育产业集团、神州数码控股有限公司、深圳市中电电力技术股份有限公司、深圳市长鑫盛通科技有限公司、深圳市万普拉斯科技有限公司、深圳市蓝凌软件股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市捷道智控实业有限公司、深圳市吉祥腾达科技有限公司、深圳市华远智能设备有限公司、深圳市合信自动化技术有限公司、深圳市共济科技股份有限公司、深圳市东宝信息技术有限公司、深圳市必联电子有限公司、上海卓卓网络科技有限公司、上海云赛智联信息科技有限公司、上海银狐科技有限公司、上海甲鼎信息技术有限公司、上海斐讯数据通信技术有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、上海爱数信息技术股份有限公司、熵基科技股份有限公司、厦门天锐科技股份有限公司、软通动力信息技术(集团)股份有限公司、全讯汇聚网络科技(北京)有限公司、鹏为软件股份有限公司、蓝鸽集团有限公司、开源字节、敬业钢铁有限公司、鲸充新能源科技有限公司、江苏紫清信息科技有限公司、江苏中天科技股份有限公司、江苏中天互联科技有限公司、江苏国光信息产业股份有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、湖南创星科技股份有限公司、衡水金航计算机科技有限公司、河南云智互联科技有限公司、杭州雄伟科技开发股份有限公司、杭州图特信息科技有限公司、杭州平治科技、杭州领悟网络科技有限公司、杭州海康威视数字技术股份有限公司、哈尔滨伟成科技有限公司、广州红帆科技有限公司、广州达梦网络科技有限公司、广东保伦电子股份有限公司、仿脑科技(深圳)有限公司、东北师大理想软件股份有限公司、畅捷通信息技术股份有限公司、北京中创视讯科技有限公司、北京云畅观复软件技术有限公司、北京亿赛通科技发展有限责任公司、北京星网锐捷网络技术有限公司、北京信安世纪科技有限公司、北京小米科技有限责任公司、北京五指互联科技有限公司、北京网瑞达科技有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京数字政通科技股份有限公司、北京清流技术股份有限公司、北京欧倍尔软件技术开发有限公司、北京九思协同软件有限公司、北京后盾计算机技术培训有限责任公司、安徽省科迅教育装备有限公司、WAVLINK和《中国医药报》社有限公司。
 
1其中,北京启明星辰信息安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。北京华顺信安信息技术有限公司、上海齐同信息科技有限公司、北京升鑫网络科技有限公司、北京山石网科信息技术有限公司、山东鼎夏智能科技有限公司、杭州默安科技有限公司、浙江安腾信息技术有限公司、 安徽锋刃信息科技有限公司、博智安全科技股份有限公司、河南东方云盾信息技术有限公司、奇安星城网络安全运营服务(长沙)有限公司、北京云科安信科技有限公司(Seraph安全实验室)、江苏君立华域信息安全技术股份有限公司、上海纽盾科技股份有限公司、快页信息技术有限公司、杭州美创科技有限公司、网驰数字科技(山东)有限公司、广州安海信息安全技术有限公司、河南灵创电子科技有限公司、中国工商银行、北京远禾科技有限公司、重庆易阅科技有限公司、郑州埃文科技、江苏晟晖信息科技有限公司、工业和信息化部电子第五研究所、北京安帝科技有限公司、北京众安天下科技有限公司、广东唯顶信息科技股份有限公司、合肥梆梆信息科技有限公司、山东云天安全技术有限公司、湖南轻山信息技术有限公司、苏州棱镜七彩信息科技有限公司、赛尔网络有限公司、宁夏凯信特信息科技有限公司、北方实验室(沈阳)股份有限公司、浙江大学控制科学与工程学院、任子行网络技术股份有限公司及其他个人白帽子向CNVD提交了30966个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送的29264条原创漏洞信息。
1
CNVD漏洞周报2023年第11期


本周,CNVD收录了301个漏洞。WEB应用122个,网络设备(交换机、路由器等网络端设备)109个,应用程序60个,智能设备8个,数据库1个,安全产品1个。

2

CNVD漏洞周报2023年第11期

CNVD漏洞周报2023年第11期

6

CNVD整理和发布的漏洞涉及Siretta、D-Link、Adobe等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

3

CNVD漏洞周报2023年第11期


CNVD收录了95个电信行业漏洞,16个移动互联网行业漏洞,65个工控行业漏洞(如下图所示)。其中,“TP-Link Archer AX21 AX1800命令注入漏洞、Siretta QUARTZ-GOLD缓冲区溢出漏洞(CNVD-2023-16876)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

http://telecom.cnvd.org.cn/

http://mi.cnvd.org.cn/

http://ics.cnvd.org.cn/

CNVD漏洞周报2023年第11期

7

CNVD漏洞周报2023年第11期

8

CNVD漏洞周报2023年第11期

9

 


CNVD

1Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过精心制作的HTML页面从进程内存中获取潜在的敏感信息,通过特制的HTML页面导致堆损坏等。

CNVD收录的相关漏洞包括:Google Chrome DevTools组件类型混肴漏洞、Google Chrome Crash reporting组件缓冲区溢出漏洞、Google Chrome Core资源管理错误漏洞、Google Chrome Autofill组件代码问题漏洞、Google Chrome V8类型混淆漏洞(CNVD-2023-17527)、Google Chrome UMA组件缓冲区溢出漏洞(CNVD-2023-17526)、Google Chrome DevTools资源管理错误漏洞(CNVD-2023-17525)、Google Chrome Web Audio API组件缓冲区溢出漏洞。其中,除“Google Chrome Autofill组件代码问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17524

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17523

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17522

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17521

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17527

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17526

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17525

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17528

2、D-Link产品安全漏洞

D-Link DIR-605L是中国D-Link公司的一款无线路由器。本周,上述产品被披露存在缓冲区溢出漏洞,攻击者可利用漏洞导致远程代码执行或服务中断。

CNVD收录的相关漏洞包括:D-Link DIR-605L缓冲区溢出漏洞(CNVD-2023-17668、CNVD-2023-17667、CNVD-2023-17666、CNVD-2023-17670、CNVD-2023-17669、CNVD-2023-17673、CNVD-2023-17672、CNVD-2023-17671)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17668

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17667

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17666

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17670

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17669

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17673

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17672

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17671

3、Adobe产品安全漏洞

Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。Adobe Premiere Rush是美国奥多比(Adobe)公司的一套跨平台的视频编辑软件。Adobe After Effects是美国奥多比(Adobe)公司的一套视觉效果和动态图形制作软件。该软件主要用于2D和3D合成、动画制作和视觉特效制作等。Adobe Animate是美国奥多比(Adobe)公司的一套Flash动画制作软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致敏感内存泄露,在当前用户的上下文中执行任意代码等。

CNVD收录的相关漏洞包括:Adobe Bridge堆缓冲区溢出漏洞(CNVD-2023-17020、CNVD-2023-17019)、Adobe Bridge越界读取漏洞(CNVD-2023-17018)、Adobe Photoshop输入验证错误漏洞(CNVD-2023-17021)、Adobe Photoshop越界写入漏洞(CNVD-2023-17022)、Adobe Premiere Rush堆栈缓冲区溢出漏洞、Adobe After Effects越界读取漏洞(CNVD-2023-17024)、Adobe Animate内存错误引用漏洞。除“Adobe Bridge越界读取漏洞(CNVD-2023-17018)、Adobe After Effects越界读取漏洞(CNVD-2023-17024)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17020

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17019

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17018

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17021

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17022

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17023

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17024

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17047

4、Mozilla产品安全漏洞

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla PollBot是Mozilla基金会的一个微服务。将人类从Firefox发布过程中的状态轮询这一繁重任务中解放出来。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞将任何人重定向到恶意站点,绕过已实施的安全限制在受害者的浏览器中执行任意JavaScript代码,通过使程序在当前目录中搜索系统库提升权限等。

CNVD收录的相关漏洞包括:Mozilla Firefox竞争条件问题漏洞(CNVD-2023-17319)、Mozilla Firefox权限提升漏洞(CNVD-2023-17318)、Mozilla PollBot开放重定向漏洞、Mozilla Firefox资源管理错误漏洞(CNVD-2023-17321、CNVD-2023-17323)、Mozilla Firefox缓冲区溢出漏洞(CNVD-2023-17324)、Mozilla Firefox安全特征问题漏洞(CNVD-2023-17322、CNVD-2023-17320)。其中,除“Mozilla Firefox权限提升漏洞(CNVD-2023-17318)、Mozilla PollBot开放重定向漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17319

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17318

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17317

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17321

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17320

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17324

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17323

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17322

5、 Advantech iView SQL注入漏洞(CNVD-2023-16475)

Advantech iView是中国Advantech公司的一个基于简单网络协议(SNMP)来对B + B SmartWorx设备进行管理的软件。本周,Advantech iView 5.7.04.6469之前版本被披露存在SQL注入漏洞。攻击者可利用该漏洞获取数据库敏感信息。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-16475

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞通过精心制作的HTML页面从进程内存中获取潜在的敏感信息,通过特制的HTML页面导致堆损坏等等。此外,D-Link、Adobe、Mozilla等多款产品被披露存在多个漏洞,攻击者可利用漏洞导致远程代码执行或服务中断,将任何人重定向到恶意站点,绕过已实施的安全限制在受害者的浏览器中执行任意JavaScript代码,通过使程序在当前目录中搜索系统库提升权限。另外,Advantech iView被披露存在SQL注入漏洞。攻击者可利用该漏洞获取数据库敏感信息。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。


 
CNVD
1JeeCMS跨站脚本漏洞(CNVD-2023-17600)
Jeecms是中国金磊科技发展(Jeecms)公司的一套使用Java语言开发的内容管理系统(CMS)。
JeeCMS 1.0.1版本存在跨站脚本漏洞。攻击者可利用该漏洞通过commentText参数中特制的负载执行任意的web脚本或HTML。
POC
https://github.com/blackjliuyun/cvetest/issues/1

https://www.cnvd.org.cn/flaw/show/CNVD-2023-17600
北京神州绿盟科技有限公司
()广
CNVD
China National Vulnerability DatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD
CNVD漏洞周报2023年第11期

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月21日02:12:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2023年第11期https://cn-sec.com/archives/1617244.html

发表评论

匿名网友 填写信息