CNVD漏洞周报2024年第34期

admin 2024年8月26日22:02:06评论91 views字数 7960阅读26分32秒阅读模式

202408月19-202408月25

CNVD漏洞周报2024年第34期


本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞308个,其中高危漏洞152个、中危漏洞138个、低危漏洞18个。漏洞平均分值为6.48。本周收录的漏洞中,涉及0day漏洞223个(占72%),其中互联网上出现“TOTOLINK X5000R setModifyVpnUser方法命令注入漏洞、ZZCMS任意文件读取漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数44226个,与上周(27939个)环比增加58%。
CNVD漏洞周报2024年第34期
图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2024年第34期

图2 CNVD 0day漏洞总数按周统计

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件2起,向基础电信企业通报漏洞事件2起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件601起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件33起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件15起。
CNVD漏洞周报2024年第34期
图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2024年第34期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2024年第34期

图5 CNVD教育行业应急组织处置情况按周统计

CNVD
紫光集团有限公司、中译语通科技股份有限公司、智互联(深圳)科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、新天科技股份有限公司、武汉达梦数据库有限公司、天津卓朗科技发展有限公司、天津南大通用数据技术股份有限公司、腾讯安全应急响应中心、松下电器(中国)有限公司、四川迅睿云软件开发有限公司、四川天健世纪科技有限公司、神州数码控股有限公司、深圳市深科特信息技术有限公司、深圳市吉祥腾达科技有限公司、深圳市东宝信息技术有限公司、上海卓卓网络科技有限公司、上海异工同智信息科技有限公司、上海移远通信技术股份有限公司、上海桑锐电子科技股份有限公司、上海锐昉科技有限公司、上海金慧软件有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、山东比特智能科技股份有限公司、厦门科拓通讯技术股份有限公司、麒麟软件有限公司、力合科技(湖南)股份有限公司、蓝网科技股份有限公司、蓝鸽集团有限公司、科大讯飞股份有限公司、杭州三汇信息工程有限公司、杭州品联科技有限公司、杭州吉拉科技有限公司、杭州海康威视数字技术股份有限公司、广东中设智控科技股份有限公司、广东飞企互联科技股份有限公司、东华软件股份公司、成都同飞科技有限责任公司、畅捷通信息技术股份有限公司、北京致远互联软件股份有限公司、北京真视通科技股份有限公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京神州视翰科技有限公司、北京人大金仓信息技术股份有限公司、北京朗新天霁软件技术有限公司、北京金和网络股份有限公司、北京奥泰瑞格科技有限公司、奥琦玮信息科技(北京)有限公司和安歌科技(集团)股份有限公司。
1示。其中,新华三技术有限公司、安天科技集团股份有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司、北京天融信网络安全技术有限公司等单位报送公开收集的漏洞数量较多。河南东方云盾信息技术有限公司、信息产业信息安全测评中心、成都久信信息技术股份有限公司、快页信息技术有限公司、北京山石网科信息技术有限公司、苏州棱镜七彩信息科技有限公司、中资网络信息安全科技有限公司、上海观安信息技术股份有限公司、江苏极元信息技术有限公司、重庆都会信息科技有限公司、南方电网数字电网集团信息通信科技有限公司、北京翰慧投资咨询有限公司、北京远禾科技有限公司、北京天下信安技术有限公司、安徽希客安全技术服务有限公司、博智安全科技股份有限公司、江西中和证信息安全技术有限公司、安徽天行网安信息安全技术有限公司、中国人民财产保险股份有限公司、北京卓识网安技术股份有限公司、江苏软测信息科技有限公司及其他个人白帽子向CNVD提交了44226个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的43110条原创漏洞信息。
1

CNVD漏洞周报2024年第34期


本周,CNVD收录了308个漏洞。WEB应用154个,应用程序74个,网络设备(交换机、路由器等网络端设备)39个,智能设备(物联网终端设备)25个,操作系统8个,数据库6个,安全产品2个。
2

CNVD漏洞周报2024年第34期

CNVD漏洞周报2024年第34期
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Adobe、TOTOLINK、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2024年第34期

本周,CNVD收录了32个电信行业漏洞,15个移动互联网行业漏洞,5个工控行业漏洞(如下图所示)。其中,“Tenda FH1202 form_fast_setting_wifi_set方法缓冲区溢出漏洞、Huawei HarmonyOS和EMUI拒绝服务漏洞(CNVD-2024-36099)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2024年第34期
图7 电信行业漏洞统计
CNVD漏洞周报2024年第34期
图8 移动互联网行业漏洞统计
CNVD漏洞周报2024年第34期
图9 工控系统行业漏洞统计
CNVD

1、Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上执行任意代码或导致应用程序崩溃。

CNVD收录的相关漏洞包括:Google Chrome Audio模块内存错误引用漏洞、Google Chrome Browser UI模块内存错误引用漏洞、Google Chrome PDFium模块内存错误引用漏洞、Google Chrome Tab Strip模块缓冲区溢出漏洞、Google Chrome V8模块内存错误引用漏洞、Google Chrome安全绕过漏洞(CNVD-2024-36090、CNVD-2024-36091)、Google Chrome代码执行漏洞(CNVD-2024-36093)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36085

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36086

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36087

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36088

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36089

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36090

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36091

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36093

2、Adobe产品安全漏洞

Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。Adobe Dimension是美国奥多比(Adobe)公司的是一套2D和3D合成设计工具。Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码,或者导致应用程序崩溃。

CNVD收录的相关漏洞包括:Adobe Bridge越界写入漏洞(CNVD-2024-35982、CNVD-2024-35983)、Adobe Dimension越界写入漏洞(CNVD-2024-35995)、Adobe Dimension内存错误引用漏洞(CNVD-2024-35998)、Adobe InDesign越界读取漏洞(CNVD-2024-36305)、Adobe InDesign越界写入漏洞(CNVD-2024-36304、CNVD-2024-36303、CNVD-2024-36306)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35982

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35983

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35995

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35998

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36305

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36304

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36303

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36306

3、SAP产品安全漏洞

SAP CRM是德国思爱普(SAP)公司的一个客户关系管理系统。SAP My Travel Requests是美国思爱普(SAP)公司的一个交易应用程序。SAP Enable Now Manager是德国思爱普(SAP)公司的中央内容管理和协作平台。SAP BusinessObjects BI Platform是德国思爱普(SAP)公司的用于数据报告、可视化和共享的集中套件。SAP NetWeaver Application Server是德国思爱普(SAP)公司的一款应用程序服务器。SAP CRM是德国思爱普(SAP)公司的一个客户关系管理系统。SAP Commerce是德国思爱普(SAP)公司的一套基于云的电子商务平台。该产支持销售管理、营销管理、订单管理和运营管理等。SAP Business Workflow是德国思爱普(SAP)公司的用于执行业务流程的关键组件,它允许用户设计、实施和管理业务流程,确保流程的合规性,并通过自动化减少手动操作的需要。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行执行任意代码,导致权限升级等。

CNVD收录的相关漏洞包括:SAP CRM信息泄露漏洞、SAP My Travel Requests授权问题漏洞、SAP Enable Now Manager授权问题漏洞、SAP BusinessObjects BI Platform反序列化漏洞、SAP NetWeaver Application Server文件上传漏洞、SAP CRM授权问题漏洞、SAP Commerce授权问题漏洞(CNVD-2024-36346)、SAP Business Workflow信息泄露漏洞。其中,“SAP BusinessObjects BI Platform反序列化漏洞、SAP NetWeaver Application Server文件上传漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35653

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35656

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35655

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35660

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35658

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36348

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36346

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36345

4、Apache产品安全漏洞

Apache Answer是美国阿帕奇(Apache)基金会的一个社区平台。Apache MINA SSHD是美国阿帕奇(Apache)基金会的一个纯Java库,支持客户端和服务器端的SSH协议。Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。Apache Answer是美国阿帕奇(Apache)基金会的一个社区平台。Apache Linkis是美国阿帕奇(Apache)基金会的一款中间件产品,可以在上层应用和底层数据引擎之间建立起有效的连接。Apache InLong是美国阿帕奇(Apache)基金会的一站式的海量数据集成框架。提供自动化、安全、可靠的数据传输能力。Apache Traffic Server是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。Apache SeaTunnel是美国阿帕奇(Apache)基金会的一个简单易用的数据集成框架。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞伪造任何令牌来登录任何用户,远程代码执行,导致拒绝服务等。

CNVD收录的相关漏洞包括:Apache Answer安全绕过漏洞(CNVD-2024-35661)、Apache MINA SSHD安全绕过漏洞、Apache DolphinScheduler输入验证错误漏洞(NVD-C-2024-618180)、Apache Answer安全绕过漏洞、Apache Linkis权限提升漏洞、Apache InLong代码注入漏洞(CNVD-2024-35666)、Apache Traffic Server输入验证错误漏洞(CNVD-2024-35671)、Apache SeaTunnel认证绕过漏洞。其中,除“Apache MINA SSHD安全绕过漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35661

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35664

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35663

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35662

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35668

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35666

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35671

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35669

5、Tenda AX1806缓冲区溢出漏洞(CNVD-2024-35918)

Tenda AX1806是中国腾达(Tenda)公司的一个WiFi6无线路由器。本周,Tenda AX1806被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞通过特制的输入导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-35918

小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,在系统上执行任意代码或导致应用程序崩溃。此外,Adobe、SAP、Apache等多款产品被披露存在多个漏洞,攻击者可利用漏洞伪造任何令牌来登录任何用户,获取敏感信息,在系统上执行任意代码,导致拒绝服务等。另外,Tenda AX1806被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞通过特制的输入导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

CNVD
1TOTOLINK X5000R setModifyVpnUser方法命令注入漏洞

TOTOLINK X5000R是中国吉翁电子(TOTOLINK)公司的一个路由器。

TOTOLINK X5000R setModifyVpnUser方法存在命令注入漏洞,攻击者可利用该漏洞执行任意命令。

POC链接:

https://github.com/HouseFuzz/reports/blob/main/totolink/x5000r/setModifyVpnUser/setModifyVpnUser.md

参考链接:

https://nvd.nist.gov/vuln/detail/CVE-2024-42744

()广
CNVD
ChinaNationalVulnerabilityDatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD
CNVD漏洞周报2024年第34期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2024年第34期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月26日22:02:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2024年第34期https://cn-sec.com/archives/3098011.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息