CNVD漏洞周报2024年第36期

admin 2024年9月10日23:04:02评论45 views字数 8781阅读29分16秒阅读模式

202409月02-20240908

CNVD漏洞周报2024年第36期


本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞322个,其中高危漏洞177个、中危漏洞129个、低危漏洞16个。漏洞平均分值为6.96。本周收录的漏洞中,涉及0day漏洞195个(占61%),其中互联网上出现“SeaCMS代码执行漏洞(CNVD-2024-37605)、 FastCMS跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数7902个,与上周(33921个)环比减少77%。
CNVD漏洞周报2024年第36期
1CNVD10
CNVD漏洞周报2024年第36期
2CNVD0day

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件2起,向基础电信企业通报漏洞事件1起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件463起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件36起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件6起。
CNVD漏洞周报2024年第36期
3CNVD
CNVD漏洞周报2024年第36期
4CNCERT
CNVD漏洞周报2024年第36期
5CNVD

CNVD
紫光软件系统有限公司、紫光股份有限公司、重庆森鑫炬科技有限公司、智互联(深圳)科技有限公司、浙江宇视科技有限公司、浙江齐治科技股份有限公司、浙江大华技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、夏普科技(上海)有限公司、网是科技股份有限公司、天津神舟通用数据技术有限公司、搜狗公司、世邦通信股份有限公司、神州数码控股有限公司、深圳市思迅软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、深圳勤杰软件有限公司、深电能科技集团有限公司、上海甄云信息科技有限公司、上海居亦科技发展有限公司、上海建业信息科技股份有限公司、上海华测导航技术股份有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、山东比特智能科技股份有限公司、润申标准化技术服务(上海)有限公司、瑞斯康达科技发展股份有限公司、青岛海信网络科技股份有限公司、青岛东胜伟业软件科技有限公司、品茗科技股份有限公司、迈普通信技术股份有限公司、柯尼卡美能达集团、敬业钢铁有限公司、江苏群杰物联科技有限公司、坚力世纪国际软件(北京)有限公司、佳能(中国)有限公司、济源市大洋网络科技有限公司、惠普贸易(上海)有限公司、河南觅云仓信息科技有限公司、杭州叙简科技股份有限公司、杭州雄伟科技开发股份有限公司、杭州新中大科技股份有限公司、杭州三汇信息工程有限公司、杭州品联科技有限公司、杭州科强信息技术有限公司、杭州吉拉科技有限公司、杭州海康威视数字技术股份有限公司、哈尔滨新中新电子股份有限公司、国电南瑞科技股份有限公司、广州万户网络技术有限公司、广州市保伦电子有限公司、广西金中软件集团有限公司、广东飞讯工业互联网有限公司、方天科技(深圳)有限公司、东莞市同享软件科技有限公司、大连爱智控制系统有限公司、创业慧康科技股份有限公司、畅捷通信息技术股份有限公司、北京中犇科技有限公司、北京亿赛通科技发展有限责任公司、北京星网锐捷网络技术有限公司、北京西斯耐特自动化技术有限公司、北京万户网络技术有限公司、北京通达志成科技有限公司、北京神州视翰科技有限公司、北京南琼电子有限责任公司、北京美特软件技术有限公司、北京金和网络股份有限公司、北京国信创新科技股份有限公司、北京北大方正电子有限公司、北京奥博威斯科技有限公司、北京傲盾软件有限责任公司、奥琦玮信息科技(北京)有限公司、安美世纪(北京)科技有限公司、安科瑞电气股份有限公司、安徽海软信息科技有限公司和爱普生(中国)有限公司。

1,北京神州绿盟科技有限公司、深信服科技股份有限公司、安天科技集团股份有限公司、北京天融信网络安全技术有限公司、阿里云计算有限公司等单位报送公开收集的漏洞数量较多。成都卫士通信息安全技术有限公司、河南东方云盾信息技术有限公司、重庆都会信息科技、江苏正信信息安全测试有限公司、江苏云天网络安全技术有限公司、北京翰慧投资咨询有限公司、上海观安信息技术股份有限公司及其他个人白帽子向CNVD提交了7902个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的7586条原创漏洞信息。
1

CNVD漏洞周报2024年第36期


本周,CNVD收录了322个漏洞。WEB应用176个,应用程序116个,网络设备(交换机、路由器等网络端设备)17个,操作系统7个,智能设备(物联网终端设备)4个,安全产品2个。
2
CNVD漏洞周报2024年第36期
CNVD漏洞周报2024年第36期
6
CNVD整理和发布的漏洞涉及Kashipara、NetBox、SWFTools等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2024年第36期

,CNVD收录了10个电信行业漏洞,4个移动互联网行业漏洞,2个工控行业漏洞(如下图所示)。其中,“Cisco Small Business缓冲区溢出漏洞(CNVD-2024-37606)、Rockwell Automation FactoryTalk View SE输入验证错误漏洞(CNVD-2024-37628)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
电信行业漏洞http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2024年第36期
7
CNVD漏洞周报2024年第36期
8
CNVD漏洞周报2024年第36期
9
CNVD

1IBM产品安全漏洞

IBM InfoSphere Information Server是美国国际商业机器(IBM)公司的一套数据整合平台。该平台可用于整合各种渠道获取的数据信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取URL信息中返回的敏感信息,消耗文件空间资源,在Web UI中嵌入任意JavaScript代码,导致可信会话中的凭据泄露等。

CNVD收录的相关漏洞包括:IBM InfoSphere Information Server信息泄露漏洞(CNVD-2024-37060、CNVD-2024-37059、CNVD-2024-37063)、IBM InfoSphere Information Server拒绝服务漏洞(CNVD-2024-37058)、IBM InfoSphere Information Server服务器端请求伪造漏洞、IBM InfoSphere Information Server跨站脚本漏洞(CNVD-2024-37062、CNVD-2024-37061、CNVD-2024-37065)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37060

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37059

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37058

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37064

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37063

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37062

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37061

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37065

2、Mozilla产品安全漏洞

Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox ESR是Firefox(Web浏览器)的一个延长支持版本。Mozilla Thunderbird是一套从Mozilla Application Suite独立出来的电子邮件客户端软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,导致越界读取,在系统上执行任意代码或造成拒绝服务等。

CNVD收录的相关漏洞包括:多款Mozilla产品拒绝服务漏洞(CNVD-2024-37197)、Mozilla Firefox和Firefox ESR信息泄露漏洞(CNVD-2024-37122)、Mozilla Firefox代码执行漏洞(CNVD-2024-37191、CNVD-2024-37195)、多款Mozilla产品代码执行漏洞(CNVD-2024-37196、CNVD-2024-37198、CNVD-2024-37190)、多款Mozilla产品安全绕过漏洞(CNVD-2024-37199)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37122

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37190

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37191

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37195

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37196

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37197

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37198

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37199

3、Fortinet产品安全漏洞

Fortinet FortiWebManager是美国飞塔(Fortinet)公司的一款Web应用防火墙。Fortinet FortiExtender是美国飞塔(Fortinet)公司的一款无线WAN(广域网)扩展器设备。Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiNAC是美国飞塔(Fortinet)公司的一套网络访问控制解决方案。该产品主要用于网络访问控制和物联网安全防护。Fortinet FortiWAN是美国飞塔(Fortinet)公司的一个用于在不同网络之间执行负载平衡和容错的网络设备。Fortinet FortiPortal是美国飞塔(Fortinet)公司的FortiGate、FortiWiFi和FortiAP产品线的高级、功能丰富的托管安全分析和管理支持工具,可作为虚拟机供MSP使用。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过HTTP请求或CLI执行未经授权的代码或命令,通过精心设计的HTTP请求创建具有提升权限的用户,提交特殊的请求,可以应用程序上下文执行任意命令等。

CNVD收录的相关漏洞包括:Fortinet FortiWebManager授权问题漏洞、Fortinet FortiExtender访问控制错误漏洞(CNVD-2024-37340)、Fortinet FortiOS访问控制错误漏洞(CNVD-2024-37339)、Fortinet FortiNAC授权问题漏洞(CNVD-2024-37344)、Fortinet FortiNAC存在反序列化漏洞、Fortinet FortiWAN操作系统命令注入漏洞(CNVD-2024-37348)、Fortinet FortiPortal信息泄露漏洞、Fortinet FortiExtender命令注入漏洞(CNVD-2024-37345)。其中,“Fortinet FortiExtender访问控制错误漏洞(CNVD-2024-37340)、Fortinet FortiNAC存在反序列化漏洞、Fortinet FortiWAN操作系统命令注入漏洞(CNVD-2024-37348)、Fortinet FortiExtender命令注入漏洞(CNVD-2024-37345)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37341

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37340

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37339

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37344

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37342

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37348

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37347

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37345

4、DELL产品安全漏洞

Dell Alienware Command Center是美国戴尔(Dell)公司的一个软件包管理器。Dell Data Lakehouse是美国戴尔(Dell)公司的一个完全集成的数据平台。Dell BIOS是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。Dell Power Manager是美国戴尔(Dell)公司的一款应用程序,用于配置电池维护方式,从而更大限度地提高系统的电池续航时间。Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。Dell Edge Gateway是美国戴尔(Dell)公司的一系列智能网关设备。旨在聚合、保护、分析和中继来自网络边缘各种传感器和设备的数据。Dell EMC Repository Manager是美国戴尔(Dell)公司的Dell OpenManage产品组合内一款可以让IT管理员轻松管理系统更新的应用程序。Dell Repository Manager提供了可搜索的界面,用于创建自定义软件集合,这些集合被称为Dell Update Package (DUP)的捆绑包和存储库。Dell OS Recovery Tool是美国戴尔(Dell)公司的一个操作系统恢复工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致信息泄露,进行代码执行和权限提升等。

CNVD收录的相关漏洞包括:Dell Alienware Command Center访问控制错误漏洞(CNVD-2024-37422)、Dell Data Lakehouse加密问题漏洞、Dell BIOS输入验证错误漏洞(CNVD-2024-37419)、Dell Power Manager授权问题漏洞、Dell PowerScale OneFS加密问题漏洞(CNVD-2024-37424)、Dell Edge Gateway缓冲区溢出漏洞(CNVD-2024-37423)、Dell EMC Repository Manager访问控制错误漏洞、Dell OS Recovery Tool访问控制错误漏洞(CNVD-2024-3742694)。其中,“Dell PowerScale OneFS加密问题漏洞(CNVD-2024-37424)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37422

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37421

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37419

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37418

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37424

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37423

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37427

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37426

5、Fortinet FortiNAC授权问题漏洞(CNVD-2024-37343)

Fortinet FortiNAC是美国飞塔(Fortinet)公司的一套网络访问控制解决方案。该产品主要用于网络访问控制和物联网安全防护。本周,Fortinet FortiNAC被披露存在授权问题漏洞。攻击者可利用该漏洞通过客户端安全重新协商对设备执行DoS攻击。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37343

小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞获取URL信息中返回的敏感信息,消耗文件空间资源,在Web UI中嵌入任意JavaScript代码,导致可信会话中的凭据泄露等。此外,Mozilla、Fortinet、DELL等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,导致越界读取,在系统上执行任意代码或造成拒绝服务等。另外,Fortinet FortiNAC被披露存在授权问题漏洞。攻击者可利用该漏洞通过客户端安全重新协商对设备执行DoS攻击。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

CNVD
1SeaCMS代码执行漏洞(CNVD-2024-37605)

SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。

SeaCMS 13.0版本存在代码执行漏洞,该漏洞源于admin_editplayer.php对文件的编辑限制可以被绕过,攻击者可利用该漏洞导致任意代码执行。

POC
https://gitee.com/fushuling/cve/blob/master/SeaCMS%20V13%20admin_editplayer.php%20code%20injection.md

https://www.cnvd.org.cn/flaw/show/CNVD-2024-37605
()广
CNVD
ChinaNationalVulnerabilityDatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD
CNVD漏洞周报2024年第36期

原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2024年第36期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月10日23:04:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2024年第36期https://cn-sec.com/archives/3150510.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息