CNVD漏洞周报2024年第35期

admin 2024年9月26日11:42:03评论71 views字数 7844阅读26分8秒阅读模式

202408月26-202409月01

CNVD漏洞周报2024年第35期


本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞362个,其中高危漏洞200个、中危漏洞151个、低危漏洞11个。漏洞平均分值为6.80。本周收录的漏洞中,涉及0day漏洞213个(占59%),其中互联网上出现“Mini-Tmall SQL注入漏洞、Tenda G3缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数33921个,与上周(44226个)环比减少23%。

CNVD漏洞周报2024年第35期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2024年第35期

图2 CNVD 0day漏洞总数按周统计

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件3起,向基础电信企业通报漏洞事件2起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件660起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件32起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件17

CNVD漏洞周报2024年第35期

图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2024年第35期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2024年第35期

图5 CNVD教育行业应急组织处置情况按周统计

CNVD
智互联(深圳)科技有限公司、浙江宇视科技有限公司、漳州市芗城帝兴软件开发有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、武汉噢易云计算股份有限公司、天津天堰科技股份有限公司、天津华远软件科技有限公司、天地(常州)自动化股份有限公司、苏州科达科技股份有限公司、世邦通信股份有限公司、沈阳恩方软件开发有限公司、深圳市同享软件科技有限公司、深圳市普燃计算机软件科技有限公司、深圳市科迈爱康科技有限公司、深圳市吉祥腾达科技有限公司、深圳市鼎游信息技术有限公司、深圳市必联电子有限公司、深圳齐心好视通云计算有限公司、深圳开鸿数字产业发展有限公司、上海普华科技发展股份有限公司、上海寰创通信科技股份有限公司、上海华测导航技术股份有限公司、上海泛微网络科技股份有限公司、上海布雷德科技有限公司、上海百胜软件股份有限公司、善理通益信息科技(深圳)有限公司、山东金钟科技集团股份有限公司、山东比特智能科技股份有限公司、厦门甚好软件信息技术有限公司、厦门科拓通讯技术股份有限公司、赛蓝(广州)信息技术有限公司、青岛易软天创网络科技有限公司、奇安信网神信息技术(北京)股份有限公司、联众智慧科技股份有限公司、朗坤智慧科技股份有限公司、昆明奥远科技有限公司、柯尼卡美能达集团、京瓷办公信息系统(中国)有限公司、金润方舟科技股份有限公司、江苏斯普德科技有限公司、济南驰骋信息技术有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、湖南创星科技股份有限公司、湖北风拓科技有限公司、杭州盈高科技有限公司、杭州西软信息技术有限公司、杭州品联科技有限公司、哈尔滨新中新电子股份有限公司、贵州小码科技有限公司、广州图创计算机软件开发有限公司、广州华壹智能科技有限公司、广东飞企互联科技股份有限公司、福州银达云创信息科技有限公司、福建引迈信息技术有限公司、畅捷通信息技术股份有限公司、贝尔金贸易(上海)有限公司、北京致远互联软件股份有限公司、北京亿赛通科技发展有限责任公司、北京星网锐捷网络技术有限公司、北京通达信科科技有限公司、北京时空智友科技有限公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京谋智火狐信息技术有限公司、北京金和网络股份有限公司、北京和利时集团、北京超图软件股份有限公司、北京北大方正电子有限公司、北京百卓网络技术有限公司、奥琦玮信息科技(北京)有限公司、安美世纪(北京)科技有限公司、安徽新中新华科电子有限公司和安徽科迅教育装备集团有限公司。
1示。其中北京天融信网络安全技术有限公司、新华三技术有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。杭州海康威视数字技术股份有限公司、河南东方云盾信息技术有限公司、快页信息技术有限公司、上海观安信息技术股份有限公司、淮安易云科技有限公司、重庆都会信息科技有限公司、成都久信信息技术股份有限公司、北京卓识网安技术股份有限公司、北京神州泰岳软件股份有限公司、河南宝通信息安全测评有限公司、交通运输部南海航海保障中心及其他个人白帽子向CNVD提交了33921个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的32381条原创漏洞信息
1

CNVD漏洞周报2024年第35期


本周,CNVD收录了362个漏洞。WEB应用180个,应用程序94个,网络设备(交换机、路由器等网络端设备)55个,安全产品14个,智能设备(物联网终端设备)13个,数据库3个,操作系统3个
2

CNVD漏洞周报2024年第35期

CNVD漏洞周报2024年第35期

图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及AdobeMozillaMicrosoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2024年第35期

本周,CNVD收录了29个电信行业漏洞,5个移动互联网行业漏洞,6个工控行业漏洞(如下图所示)。其中,“Triangle MicroWorks SCADA Data Gateway远程代码执行漏洞、Rockwell Automation GuardLogix 5580和ControlLogix 5580拒绝服务漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/

CNVD漏洞周报2024年第35期

图7 电信行业漏洞统计

CNVD漏洞周报2024年第35期

图8 移动互联网行业漏洞统计

CNVD漏洞周报2024年第35期

图9 工控系统行业漏洞统计
CNVD

1、Adobe产品安全漏洞

Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDFAdobe Commerce是一种面向商家和品牌的全球领先的数字商务解决方案。Adobe Experience ManagerAEM)是一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Adobe Substance 3D Stager是一个虚拟3D工作室。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML,执行任意代码等

CNVD收录的相关漏洞包括:Adobe Acrobat Reader资源管理错误漏洞(CNVD-2024-36359)、Adobe Commerce操作系统命令注入漏洞(CNVD-2024-36360)、Adobe Experience Manager跨站脚本漏洞(CNVD-2024-36365CNVD-2024-36364CNVD-2024-36363CNVD-2024-36368CNVD-2024-36367)、Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-36372)。其中,“Adobe Acrobat Reader资源管理错误漏洞(CNVD-2024-36359)、Adobe Commerce操作系统命令注入漏洞(CNVD-2024-36360)、Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-36372)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36359

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36360

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36365

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36364

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36363

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36368

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36367

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36372

2、Apache产品安全漏洞

Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache DolphinScheduler是一个分布式的基于DAG可视化的工作流任务调度系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行服务器端请求伪造攻击或执行本地脚本,导致服务器进程崩溃等。

CNVD收录的相关漏洞包括:Apache HTTP Server输入验证错误漏洞(CNVD-2024-36390)、Apache HTTP Server代码问题漏洞(CNVD-2024-36389)、Apache HTTP Server代码执行漏洞、Apache HTTP Server响应拆分漏洞(CNVD-2024-36394)、Apache HTTP Server空指针解引用漏洞、Apache HTTP Server信息泄露漏洞(CNVD-2024-36391)、Apache HTTP Server输入验证错误漏洞(CNVD-2024-36395)、Apache DolphinScheduler输入验证错误漏洞(CNVD-2024-36753)。其中,除“Apache HTTP Server空指针解引用漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36390

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36389

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36388

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36394

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36392

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36391

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36395

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36753

3、Microsoft产品安全漏洞

Microsoft DNS Server是美国微软(Microsoft)公司的一个服务。Microsoft Windows Remote Desktop Licensing Service是远程桌面授权服务,允许用户以交互方式连接到远程计算机。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。

CNVD收录的相关漏洞包括:Microsoft DNS Server远程代码执行漏洞(CNVD-2024-36374、CNVD-2024-36373、CNVD-2024-36377、CNVD-2024-36376、CNVD-2024-36375、CNVD-2024-36379、CNVD-2024-36378)、Microsoft Windows Remote Desktop Licensing Service远程代码执行漏洞(CNVD-2024-36381)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36374

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36373

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36377

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36376

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36375

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36379

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36378

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36381

4、Mozilla产品安全漏洞

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,在系统上执行任意代码,导致崩溃等。

CNVD收录的相关漏洞包括:Mozilla Firefox和Thunderbird安全绕过漏洞(CNVD-2024-36722、CNVD-2024-36723)、Mozilla Firefox和Thunderbird代码执行漏洞(CNVD-2024-36724)、Mozilla Firefox拒绝服务漏洞(CNVD-2024-36727、CNVD-2024-36732)、Mozilla Firefox代码执行漏洞(CNVD-2024-36730、CNVD-2024-36731)、Mozilla Firefox代码问题漏洞(CNVD-2024-36765)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36722

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36723

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36724

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36727

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36730

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36731

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36732

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36765

5、TOTOLINK LR350命令注入漏洞

TOTOLINK LR350是中国吉翁电子(TOTOLINK)公司的一款无线路由器。本周,TOTOLINK LR350被披露存在命令注入漏洞。攻击者可利用该漏洞导致任意命令执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36757

小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞发通过注入精心设计的有效载荷执行任意Web脚本或HTML,执行任意代码等。此外,ApacheMicrosoftMozilla等多款产品被披露存在多个漏洞,攻击者可利用漏洞提获取敏感信息,执行服务器端请求伪造攻击或执行本地脚本,在系统上执行任意代码,导致服务器进程崩溃等。另外,TOTOLINK LR350被披露存在命令注入漏洞。攻击者可利用该漏洞导致任意命令执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案

CNVD
1Tenda G3缓冲区溢出漏洞

Tenda G3是中国腾达(Tenda)公司的一款Qos Vpn路由器。

Tenda G3存在缓冲区溢出漏洞,经过身份验证的远程,攻击者可利用该漏洞溢出缓冲区并在系统上执行任意代码,或者导致应用程序崩溃。

POC链接:

https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Tenda/G3/G3V15/modifyDhcpRule.md

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-36945

恒安嘉新(北京)科技股份公司
()广
CNVD
ChinaNationalVulnerabilityDatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD
CNVD漏洞周报2024年第35期

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2024年第35期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日11:42:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2024年第35期https://cn-sec.com/archives/3120260.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息