2023年08月14日-2023年08月20日
本周漏洞态势研判情况
重庆中联信息产业有限责任公司、中替车助(杭州)科技有限公司、中慈网络科技有限公司、正方软件股份有限公司、长春金阳高科技有限责任公司、渔翁信息技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、徐工集团工程机械股份有限公司、兄弟(中国)商业有限公司、星软集团有限公司、夏普商贸(中国)有限公司、西安三才科技实业有限公司、武汉达梦数据库有限公司、同望科技股份有限公司、通州区华丽软件工作室、天星数科科技有限公司、天维尔信息科技有限公司、天津天堰科技股份有限公司、泰尔茂医疗产品(上海)有限公司、苏州科达科技股份有限公司、松下电器(中国)有限公司、四平市九州易通科技有限公司、四川易泊时捷智能科技有限公司、四川龙一医药有限公司、深圳左邻永佳科技有限公司、深圳中科鑫智科技有限公司、深圳智慧光迅信息技术有限公司、深圳市英威腾电气股份有限公司、深圳市网心科技有限公司、深圳市明源云科技有限公司、深圳市科脉技术股份有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市宏电技术股份有限公司、深圳市必联电子有限公司、深圳极数充物联技术有限公司、深圳古瑞瓦特新能源股份有限公司、上海卓卓网络科技有限公司、上海商派网络科技有限公司、上海米健信息急救有限公司、上海泛微网络科技股份有限公司、熵基科技股份有限公司、山东手麦智能科技有限公司、厦门四信通信科技有限公司、奇安信网神信息技术(北京)股份有限公司、奇安信科技集团股份有限公司、普联技术有限公司、蓝网科技股份有限公司、敬业钢铁有限公司、京瓷集团、金惠家科技有限公司、金蝶软件(中国)有限公司、捷安泊智慧停车管理有限公司、江苏卓易信息科技股份有限公司、佳能(中国)有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、汇思软件(上海)有限公司广州分公司、淮南市银泰软件科技有限公司、湖南省众达数蔚信息技术有限公司、湖南玛丽莱珠宝集团有限公司、洪湖尔创网联信息技术有限公司、河南省脱颖实业有限公司、河南惠旭利科技有限公司、合肥贰道网络科技有限公司、杭州映云科技有限公司、杭州伊柯夫科技有限公司、杭州千格源科技有限公司、杭州美软信息技术有限公司、杭州九言科技股份有限公司、杭州翰臣科技有限公司、桂林崇胜网络科技有限公司、广州图创计算机软件开发有限公司、广州思迈特软件有限公司、广州睿狐科技有限公司、广东卓锐软件有限公司、富士施乐(中国)有限公司、富士胶片商业创新(中国)有限公司、福州银达云创信息科技有限公司、福建金网际软件科技有限公司、福建博思软件股份有限公司、大连不老一族网络科技有限公司、成都康特电子科技股份有限公司、成都飞鱼星科技股份有限公司、成都德芯数字科技股份有限公司、北京卓正志远软件有限公司、北京中创视讯科技有限公司、北京星网锐捷网络技术有限公司、北京文华在线教育科技股份有限公司、北京文安智能技术股份有限公司、北京网康科技有限公司、北京万户软件技术有限公司、北京通达信科科技有限公司、北京天融信网络安全技术有限公司、北京时代亿信科技股份有限公司、北京神州视翰科技有限公司、北京荣宝斋科技有限公司、北京猎鹰安全科技有限公司、北京旷视科技有限公司、北京久其软件股份有限公司、北京金和网络股份有限公司、北京环球国广媒体科技有限公司、北京宏景世纪软件股份有限公司、北京布瑞克农信科技集团有限责任公司、北京百卓网络技术有限公司、北京澳际教育咨询有限公司、奥泰尔科技有限公司、傲拓科技股份有限公司、安科瑞电气股份有限公司、安徽共生物流科技有限公司、WDJA、WAVLINK、semcms、Fujifilm和BEESCMS。
本周漏洞报送情况统计
本周漏洞按类型和厂商统计
本周行业漏洞收录情况
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。V8是其中的一套开源JavaScript引擎。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。
CNVD收录的相关漏洞包括:Google Chrome代码执行漏洞(CNVD-2023-63463、CNVD-2023-63464、CNVD-2023-63465、CNVD-2023-63467、CNVD-2023-63468、CNVD-2023-63469、CNVD-2023-63470、CNVD-2023-63471)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63463
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63464
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63465
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63467
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63468
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63469
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63470
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63471
2、Linux产品安全漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致越界读取,系统崩溃或提升其在系统上的权限等。
CNVD收录的相关漏洞包括:Linux kernel内存错误引用漏洞(CNVD-2023-62923)、Linux kernel拒绝服务漏洞(CNVD-2023-62922)、Linux kernel缓冲区溢出漏洞(CNVD-2023-62927)、Linux kernel越界读取漏洞(CNVD-2023-62926)、Linux kernel vcs_read内存错误引用漏洞、Linux kernel输入验证错误漏洞(CNVD-2023-62931)、Linux kernel fbcon.c文件越界读取漏洞、Linux kernel smb2pdu.c文件越界读取漏洞(CNVD-2023-62929)。其中,“Linux kernel拒绝服务漏洞(CNVD-2023-62922)、Linux kernel输入验证错误漏洞(CNVD-2023-62931)、Linux kernel smb2pdu.c文件越界读取漏洞(CNVD-2023-62929)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62923
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62922
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62927
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62926
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62925
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62931
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62930
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62929
3、Cisco产品安全漏洞
Cisco Webex Meetings是美国思科(Cisco)公司的一套视频会议解决方案。Cisco SD-WAN vManage是美国思科(Cisco)公司的一个高度可定制的仪表板。可简化和自动化Cisco SD-WAN的部署、配置、管理和操作。Cisco AsyncOS是美国思科(Cisco)公司的产品。Cisco AsyncOS是一款应用于思科设备的操作系统。Cisco DNA Center是美国思科(Cisco)公司的一个网络管理和命令中心服务。Cisco Secure Workload是美国思科(Cisco)公司的一种允许用户在其应用程序工作负载上安装软件代理的软件。Cisco StarOS是美国思科(Cisco)公司的一套虚拟化操作系统。Cisco Smart Software Manager On-Prem(SSM On-Prem)是美国思科(Cisco)公司的一款用于Cisco产品许可证管理的组件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML,获得读取权限或有限的写入权限,以根用户身份从受限容器中读取信息、枚举用户信息或在受限容器中执行任意命令等。
CNVD收录的相关漏洞包括:Cisco Webex Meetings跨站脚本漏洞(CNVD-2023-62934)、Cisco SD-WAN vManage输入验证错误漏洞(CNVD-2023-62933)、Cisco AsyncOS输入验证错误漏洞、Cisco DNA Center授权问题漏洞、Cisco Secure Workload OpenAPI特权提升漏洞、Cisco Webex Meetings跨站请求伪造漏洞、Cisco StarOS输入验证错误漏洞、Cisco Smart Software Manager On-Prem SQL注入漏洞。其中,“Cisco SD-WAN vManage输入验证错误漏洞(CNVD-2023-62933)、Cisco StarOS输入验证错误漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62934
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62933
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62932
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62937
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62936
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62935
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62940
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62939
4、Adobe产品安全漏洞
Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致敏感内存泄露,通过绕过API黑名单功能在当前用户的上下文中导致任意代码执行等。
CNVD收录的相关漏洞包括:Adobe Acrobat Reader越界读取漏洞(CNVD-2023-62945、CNVD-2023-62948、CNVD-2023-62946、CNVD-2023-62951、CNVD-2023-62949、CNVD-2023-62953)、Adobe Acrobat Reader访问控制错误漏洞(CNVD-2023-62944)、Adobe Acrobat Reader越界写入漏洞(CNVD-2023-62947)。其中“Adobe Acrobat Reader访问控制错误漏洞(CNVD-2023-62944)、Adobe Acrobat Reader越界写入漏洞(CNVD-2023-62947)、Adobe Acrobat Reader越界读取漏洞(CNVD-2023-62951)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62945
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62944
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62948
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62947
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62946
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62951
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62949
https://www.cnvd.org.cn/flaw/show/CNVD-2023-62953
5、ASUS RT-AX88U ej.c缓冲区溢出漏洞
ASUS RT-AX88U是中国华硕(ASUS)公司的一个无线路由器。本周,ASUS RT-AX88U被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞向设备发送特制请求,导致httpd二进制文件在ej.c的do_json_decode()函数中崩溃,从而导致DoS。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-63439
小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。此外,Linux、Cisco、Adobe等多款产品被披露存在多个漏洞,攻击者可利用漏洞导致越界读取,系统崩溃或提升其在系统上的权限,以根用户身份从受限容器中读取信息、枚举用户信息或在受限容器中执行任意命令等。另外,ASUS RT-AX88U被披露存在缓冲区溢出漏洞。攻击者可利用漏洞向设备发送特制请求,导致httpd二进制文件在ej.c的do_json_decode()函数中崩溃,从而导致DoS。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论