信息安全漏洞周报(2024年第38期 )

admin 2024年9月21日22:26:48评论23 views字数 4930阅读16分26秒阅读模式
信息安全漏洞周报(2024年第38期 )

信息安全漏洞周报(2024年第38期 )

点击蓝字 关注我们

信息安全漏洞周报(2024年第38期 )

漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,本周(2024年9月9日至2024年9月15日)安全漏洞情况如下:
公开漏洞情况
本周CNNVD采集安全漏洞713个。
接报漏洞情况
本周CNNVD接报漏洞28582个,其中信息技术产品漏洞(通用型漏洞)191个,网络信息系统漏洞(事件型漏洞)75个,漏洞平台推送漏洞28316个。
重大漏洞通报
GitLab安全漏洞(CNNVD-202409-1044、CVE-2024-6678):攻击者可以利用漏洞绕过身份验证,导致软件项目仓库数据泄露,进而攻陷服务器。GitLab多个版本均受此漏洞影响。目前,GitLab官方已发布新版本修复了该漏洞,建议用户及时确认GitLab版本,尽快采取修补措施。

公开漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞713个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有108个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到8.56%。新增漏洞中,超危漏洞43个,高危漏洞227个,中危漏洞433个,低危漏洞10个。

(一) 安全漏洞增长数量情况

本周CNNVD采集安全漏洞713个。

信息安全漏洞周报(2024年第38期 )

图1 近五周漏洞新增数量统计图

(二) 安全漏洞分布情况

从厂商分布来看,WordPress基金会新增漏洞最多,有108个。各厂商漏洞数量分布如表1所示。

表1 新增安全漏洞排名前五厂商统计表
序号
厂商名称
漏洞数量(个)
所占比例
1
WordPress基金会
108
15.15%
2
微软
80
11.22%
3
Linux基金会
64
8.98%
4
Adobe
27
3.79%
5
Ivanti
23
3.23%

本周国内厂商漏洞41个,联想公司漏洞数量最多,有12个。国内厂商漏洞整体修复率为63.41%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。

从漏洞类型来看, 跨站脚本类的安全漏洞占比最大,达到8.56%。漏洞类型统计如表2所示。

表2 漏洞类型统计表
序号
漏洞类型
漏洞数量(个)
所占比例
1
跨站脚本
61
8.56%
2
代码问题
25
3.51%
3
缓冲区错误
23
3.23%
4
SQL注入
20
2.81%
5
资源管理错误
18
2.52%
6
输入验证错误
15
2.10%
7
授权问题
10
1.40%
8
路径遍历
9
1.26%
9
访问控制错误
8
1.12%
10
代码注入
7
0.98%
11
注入
7
0.98%
12
操作系统命令注入
6
0.84%
13
信息泄露
4
0.56%
14
信任管理问题
3
0.42%
15
日志信息泄露
3
0.42%
16
命令注入
3
0.42%
17
跨站请求伪造
3
0.42%
18
数据伪造问题
2
0.28%
19
安全特征问题
2
0.28%
20
后置链接
1
0.14%
21
数字错误
1
0.14%
22
加密问题
1
0.14%
23
竞争条件问题
1
0.14%
24
其他
480
67.32%

(三) 安全漏洞危害等级与修复情况

本周共发布超危漏洞43个,高危漏洞227个,中危漏洞433个,低危漏洞10个。相应修复率分别为79.07%、93.83%、78.06%和90.00%。根据补丁信息统计,合计594个漏洞已有修复补丁发布,整体修复率为83.31%。详细情况如表3所示。

表3 漏洞危害等级与修复情况
序号
危害等级
漏洞数量(个)
修复数量(个)
修复率
1
超危
43
34
79.07%
2
高危
227
213
93.83%
3
中危
433
338
78.06%
4
低危
10
9
90.00%
合计
713
594
83.31%

(四) 本周重要漏洞实例

本周重要漏洞实例如表4所示。

表4 本期重要漏洞实例
序号
漏洞编号
危害等级
1
CNNVD-202409-970
超危
2
CNNVD-202409-1212
高危
3
CNNVD-202409-728
高危

1.WordPress plugin LearnPress SQL注入漏洞(CNNVD-202409-970)

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。

WordPress plugin LearnPress 4.2.7版本及之前版本存在SQL注入漏洞,该漏洞源于对用户提供的参数转义不足以及对现有SQL查询准备不足导致。攻击者利用该漏洞可以从数据库中提取敏感信息。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://wordpress.org/plugins/learnpress/

2.Google Pixel 安全漏洞(CNNVD-202409-1212)

Google Pixel是美国谷歌(Google)公司的一款智能手机。

Google Pixel存在安全漏洞,该漏洞源于代码中存在逻辑错误,从而导致内存损坏。攻击者利用该漏洞可以提升权限。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://source.android.com/security/bulletin/pixel/2024-09-01

3.Microsoft SQL Server 安全漏洞(CNNVD-202409-728)

Microsoft SQL Server是美国微软(Microsoft)公司的一套应用在Microsoft Windows系统下的大型商业数据库系统。

Microsoft SQL Server存在安全漏洞,该漏洞源于错误地使用空字符或等效终止符终止字符串或数组。攻击者利用该漏洞可以获取敏感信息。以下产品和版本受到影响:Microsoft SQL Server 2017 for x64-based Systems (GDR),Microsoft SQL Server 2019 for x64-based Systems (GDR),Microsoft SQL Server 2017 for x64-based Systems (CU 31)。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43474

漏洞平台推送情况

本周CNNVD接收漏洞平台推送漏洞28316个。

表5 本周漏洞平台推送情况
序号
漏洞平台
漏洞总量
1
漏洞盒子
26068
2
360漏洞云
2182
3
补天平台
66
推送总计
28316


接报漏洞情况

本周CNNVD接报漏洞266个,其中信息技术产品漏洞(通用型漏洞)191个,网络信息系统漏洞(事件型漏洞)75个。

表6 本周漏洞报送情况

序号
报送单位
漏洞总量
1
个人
41
2
内蒙古中叶信息技术有限责任公司
36
3
内蒙古旌云科技有限公司
18
4
华为技术有限公司
12
5
北京天融信网络安全技术有限公司
10
6
杭州中电安科现代科技有限公司
8
7
深信服科技股份有限公司
8
8
道普信息技术有限公司
7
9
东方电气中能工控网络安全技术(成都)有限责任公司
7
10
河南灵创电子科技有限公司
6
11
三六零数字安全科技集团有限公司
6
12
北京长虹信息技术有限公司
5
13
成方金融信息技术服务有限公司
5
14
工业和信息化部电子第五研究所
5
15
中孚安全技术有限公司
5
16
北京天防安全科技有限公司
4
17
广州竞远安全技术股份有限公司
4
18
苏州棱镜七彩信息科技有限公司
4
19
云盾智慧安全科技有限公司
4
20
浙江大华技术股份有限公司
4
21
中国电信股份有限公司网络安全产品运营中心
4
22
安徽三实软件科技有限公司
3
23
北京启明星辰信息安全技术有限公司
3
24
北京世纪超星信息技术发展有限责任公司
3
25
北京天下信安技术有限公司
3
26
成都久信信息技术股份有限公司
3
27
上海壹安至行技术有限公司
3
28
中资网络信息安全科技有限公司
3
29
北京华云安信息技术有限公司
2
30
北京小佑网络科技有限公司
2
31
博智安全科技股份有限公司
2
32
甘肃赛飞安全科技有限公司
2
33
广州纬安科技有限公司
2
34
联通数字科技有限公司
2
35
锐捷网络股份有限公司
2
36
途耀信息技术(上海)有限公司
2
37
北京安信天行科技有限公司
1
38
北京比瓴科技有限公司
1
39
北京锦岳智慧科技有限公司
1
40
北京君云天下科技有限公司
1
41
北京珞安科技有限责任公司
1
42
北京神州绿盟科技有限公司
1
43
北京云科安信科技有限公司
1
44
北京长亭科技有限公司
1
45
超聚变数字技术有限公司
1
46
杭州安恒信息技术股份有限公司
1
47
杭州海康威视数字技术股份有限公司
1
48
杭州中尔网络科技有限公司
1
49
湖南省金盾信息安全等级保护评估中心有限公司
1
50
江苏百达智慧网络科技有限公司
1
51
江苏瑞新信息技术股份有限公司
1
52
江西中和证信息安全技术有限公司
1
53
南京国云电力有限公司
1
54
内蒙古御网科技有限责任公司
1
55
奇安信网神信息技术(北京)股份有限公司
1
56
赛尔网络有限公司
1
57
山东数悦信息技术有限公司
1
58
上海计算机软件技术开发中心
1
59
新华三技术有限公司
1
60
浙江木链物联网科技有限公司
1
61
郑州云智信安安全技术有限公司
1
62
中兴通讯股份有限公司
1
报送总计
266

收录漏洞通报情况

本周CNNVD收录漏洞通报124份。

表7本周漏洞通报情况

序号
报送单位
通报总量
1
中孚安全技术有限公司
19
2
北京天地和兴科技有限公司
11
3
杭州迪普科技股份有限公司
9
4
浙江大华技术股份有限公司
7
5
华为技术有限公司
6
6
广东省信息安全测评中心
5
7
内蒙古万邦信息安全技术有限公司
5
8
北京启明星辰信息安全技术有限公司
3
9
成都久信信息技术股份有限公司
3
10
广州纬安科技有限公司
3
11
江苏灵盾信息安全科技有限公司
3
12
南京国云电力有限公司
3
13
奇安信网神信息技术(北京)股份有限公司
3
14
锐捷网络股份有限公司
3
15
上海斗象信息科技有限公司
3
16
上海吨吨信息技术有限公司
3
17
浙江木链物联网科技有限公司
3
18
中国信息安全测评中心华中测评中心(湖南省信息安全测评中心)
3
19
北京五一嘉峪科技有限公司
2
20
杭州安恒信息技术股份有限公司
2
21
河南悦海数安科技有限公司
2
22
江苏嘉玖信息科技有限公司
2
23
三六零数字安全科技集团有限公司
2
24
上海矢安科技有限公司
2
25
深信服科技股份有限公司
2
26
北京华胜久安科技有限公司
1
27
北京赛博昆仑科技有限公司
1
28
北京天融信网络安全技术有限公司
1
29
博智安全科技股份有限公司
1
30
东方电气中能工控网络安全技术(成都)有限责任公司
1
31
敦和安全科技(武汉)有限公司
1
32
合肥天帷信息安全技术有限公司
1
33
河北华测信息技术有限公司
1
34
联通数字科技有限公司
1
35
内蒙古旌云科技有限公司
1
36
厦门聚丁科技有限公司
1
37
亚信科技(成都)有限公司
1
38
长扬科技(北京)股份有限公司
1
39
浙江国利网安科技有限公司
1
40
郑州云智信安安全技术有限公司
1
收录总计
124

重大漏洞通报

CNNVD关于GitLab安全漏洞的通报

近日,国家信息安全漏洞库(CNNVD)收到关于GitLab安全漏洞(CNNVD-202409-1044、CVE-2024-6678)情况的报送。攻击者可以利用漏洞绕过身份验证,导致软件项目仓库数据泄露,进而攻陷服务器。GitLab多个版本均受此漏洞影响。目前,GitLab官方已发布新版本修复了该漏洞,建议用户及时确认GitLab版本,尽快采取修补措施。

1.漏洞介绍

GitLab是美国GitLab公司的一款软件项目仓库应用程序,具有版本控制、问题跟踪、代码审查、持续集成和持续交付等功能。GitLab存在一个身份验证绕过漏洞,攻击者可以通过某种方式利用其他用户身份触发pipeline,从而绕过身份验证,导致软件项目仓库数据泄露,进而攻陷服务器。

2.危害影响

GitLab CE/EE 8.14 至GitLab CE/EE17.1.7之前版本、GitLab CE/EE 17.2至GitLab CE/EE 17.2.5之前版本、GitLab CE/EE 17.3 至GitLab CE/EE 17.3.2之前版本均受该漏洞影响。

3.修复建议

目前,GitLab官方已发布新版本修复了该漏洞,建议用户及时确认GitLab版本,尽快采取修补措施。

官方升级链接:

https://about.gitlab.com/update

信息安全漏洞周报(2024年第38期 )

原文始发于微信公众号(CNNVD安全动态):信息安全漏洞周报(2024年第38期 )

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月21日22:26:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息安全漏洞周报(2024年第38期 )https://cn-sec.com/archives/3188616.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息