CNVD漏洞周报2024年第44期

admin 2024年11月6日10:06:28评论130 views字数 8012阅读26分42秒阅读模式
202410月28-2024年11月03
CNVD漏洞周报2024年第44期


本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞237个,其中高危漏洞113个、中危漏洞107个、低危漏洞17个。漏洞平均分值为6.43。本周收录的漏洞中,涉及0day漏洞158个(占67%),其中互联网上出现“TOTOLINK X5000R和A7000R缓冲区溢出漏洞(CNVD-2024-42443)、OneBlog Lab模块跨站脚本漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数9485个,与上周(5074个)环比增加87%。

CNVD漏洞周报2024年第44期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2024年第44期

图2 CNVD 0day漏洞总数按周统计

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件8起,向基础电信企业通报漏洞事件2起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件909起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件96起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件21起。

CNVD漏洞周报2024年第44期

图3 CNVD各行业漏洞处置情况按周统计
CNVD漏洞周报2024年第44期
图4 CNCERT各分中心处置情况按周统计
CNVD漏洞周报2024年第44期
图5 CNVD教育行业应急组织处置情况按周统计

CNVD

渔翁信息技术股份有限公司、用友网络科技股份有限公司、西门子(中国)有限公司、苏州汇川联合动力系统股份有限公司、松下电器(中国)有限公司、四川掌上时代科技有限公司、石家庄和嘉科技有限公司、神州数码控股有限公司、深圳拓安信物联股份有限公司、深圳市亿玛信诺科技有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、上海肯特仪表股份有限公司、上海孚盟软件有限公司、上海百胜软件股份有限公司、上海艾泰科技有限公司、山东金钟科技集团股份有限公司、瑞斯康达科技发展股份有限公司、青岛大数华创科技有限公司、麒麟软件有限公司、普元信息技术股份有限公司、普联技术有限公司、南京亚派科技股份有限公司、迈普通信技术股份有限公司、联奕科技股份有限公司、力合科技(湖南)股份有限公司、蓝鸽集团有限公司、江苏浪潮信息咨询有限公司、华硕电脑(上海)有限公司、湖南众合百易信息技术有限公司、杭州海康威视数字技术股份有限公司、国泰新点软件股份有限公司、广州同鑫科技有限公司、广联达科技股份有限公司、富士胶片商业创新(中国)有限公司、懂微信息技术(上海)有限公司、畅捷通信息技术股份有限公司、北京优锘科技股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京神州视翰科技有限公司、北京朗新天霁软件技术有限公司、北京九思协同软件有限公司、北京金和网络股份有限公司、北京慧同科技有限公司和ABB(中国)有限公司。

1其中,天津市国瑞数码安全系统股份有限公司、新华三技术有限公司、北京启明星辰信息安全技术有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。成都卫士通信息安全技术有限公司、河南东方云盾信息技术有限公司、北京翰慧投资咨询有限公司、淮安易云科技有限公司、快页信息技术有限公司、江苏金盾检测技术股份有限公司、御维网络安全技术有限公司、北京时代新威信息技术有限公司、北京山石网科信息技术有限公司、上海谋乐网络科技有限公司、卫士通(广州)信息安全技术有限公司、苏州棱镜七彩信息科技有限公司、平安银河实验室、江苏云天网络安全技术有限公司、北京纽盾网安信息技术有限公司、北京航空航天大学、南方电网科学研究院有限责任公司、联通数字科技有限公司、上海观安信息技术股份有限公司、中资网络信息安全科技有限公司、上海亿保健康科技集团有限公司、北京卓识网安技术股份有限公司、北京天下信安技术有限公司、河南灵创电子科技有限公司、安徽希客安全技术服务有限公司、安徽天行网安信息安全技术有限公司、北京威努特技术有限公司、深圳昂楷科技有限公司、成都久信信息技术股份有限公司、吉林省吉林祥云信息技术有限公司、超聚变数字技术有限公司、上海戎磐网络科技有限公司、河南宝通信息安全测评有限公司、北京星网锐捷网络技术有限公司、国家计算机病毒应急处理中心、江苏正信信息安全测试有限公司、深圳市博通智能技术有限公司及其他个人白帽子向CNVD提交了9485个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的7582条原创漏洞信息。
1

CNVD漏洞周报2024年第44期


本周,CNVD收录了237个漏洞。WEB应用120个,网络设备(交换机、路由器等网络端设备)49个,应用程序38个,操作系统13个,数据库9个,安全产品6个,智能设备(物联网终端设备)2个。
2

CNVD漏洞周报2024年第44期

CNVD漏洞周报2024年第44期
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及用友网络科技股份有限公司、Microsoft、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

CNVD漏洞周报2024年第44期

CNVD收录了34个电信行业漏洞,10个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2024-41856)、MOXA OnCell G3470A-LTE命令注入漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
CNVD漏洞周报2024年第44期
图7 电信行业漏洞统计
CNVD漏洞周报2024年第44期
图8 移动互联网行业漏洞统计
CNVD漏洞周报2024年第44期
图9 工控系统行业漏洞统计
CNVD

1、Adobe产品安全漏洞

Adobe Substance 3D Stager是美国奥多比(Adobe)公司的一个虚拟3D工作室。Animate是一款由Adobe开发的交互式矢量动画创作软件。Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,在当前用户环境中执行任意代码。

CNVD收录的相关漏洞包括:Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-42107、CNVD-2024-42106、CNVD-2024-42109)、Adobe Substance 3D Stager资源管理错误漏洞(CNVD-2024-42110)、Adobe Substance 3D Stager代码执行漏洞(CNVD-2024-42108)、Adobe Animate越界读取漏洞(CNVD-2024-42111)、Adobe Acrobat Reader代码执行漏洞(CNVD-2024-42119)、Adobe Commerce跨站请求伪造漏洞(CNVD-2024-42120)。其中,除“Adobe Animate越界读取漏洞(CNVD-2024-42111)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42107

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42106

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42110

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42109

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42108

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42111

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42119

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42120

2、Google产品安全漏洞

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,升级权限,在系统上执行任意代码,造成拒绝服务。

CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2024-41855、CNVD-2024-41856、CNVD-2024-41861、CNVD-2024-41864)、Google Android NotificationManagerService.java文件输入验证错误漏洞、Google Android信息泄露漏洞(CNVD-2024-41862)、Google Android拒绝服务漏洞(CNVD-2024-41863)、Google Chrome V8代码执行漏洞(CNVD-2024-41865)。其中,除“Google Android信息泄露漏洞(CNVD-2024-41862)、Google Android拒绝服务漏洞(CNVD-2024-41863)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41855

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41856

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41860

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41861

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41862

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41863

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41864

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41865

3、Microsoft产品安全漏洞

Microsoft Edge是美国微软(Microsoft)公司的一款Windows 10之后版本系统附带的Web浏览器。Microsoft Office Visio是美国微软(Microsoft)公司的Office软件系列中的负责绘制流程图和示意图的软件。本周,上述产品被披露存在远程代码执行漏洞,攻击者可利用漏洞在系统上执行任意代码。

CNVD收录的相关漏洞包括:Microsoft Edge (Chromium-based)远程代码执行漏洞(CNVD-2024-41984、CNVD-2024-41986、CNVD-2024-41987、CNVD-2024-41989、CNVD-2024-41990、CNVD-2024-41991)、Microsoft Office Visio远程代码执行漏洞(CNVD-2024-41993、CNVD-2024-41994)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41984

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41986

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41987

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41989

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41990

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41991

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41993

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41994

4、MOXA产品安全漏洞

MOXA OnCell G3470A-LTE是中国摩莎(MOXA)公司的系列蜂窝网关/路由器。MOXA Service是中国摩莎(MOXA)公司的一个硬件设备基础服务。MOXA ioLogik E1200 Series是中国摩莎(MOXA)公司的一系列通用控制器和I/O设备。MOXA EDS-4000/G4000 Series是中国摩莎(MOXA)公司的一系列工业管理型以太网交换机。MOXA NPort W2150A/W2250A是中国摩莎(MOXA)公司的一系列无线设备联网服务器。MOXA OnCell G3470A-LTE是中国摩莎(MOXA)公司的系列蜂窝网关/路由器。MOXA ioLogik E1200 Series是中国摩莎(MOXA)公司的一系列通用控制器和I/O设备。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行恶意操作,执行任意代码,导致拒绝服务等。

CNVD收录的相关漏洞包括:MOXA OnCell G3470A-LTE命令注入漏洞(CNVD-2024-41848、CNVD-2024-41847)、MOXA Service操作系统命令注入漏洞、MOXA ioLogik E1200 Series跨站请求伪造漏洞、MOXA EDS-4000/G4000 Series安全绕过漏洞、MOXA NPort W2150A/W2250A Series缓冲区溢出漏洞、MOXA OnCell G3470A-LTE缓冲区溢出漏洞、MOXA ioLogik E1200 Series加密问题漏洞。其中,除“AMOXA EDS-4000/G4000 Series安全绕过漏洞、MOXA ioLogik E1200 Series加密问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41848

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41847

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41846

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41853

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41852

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41851

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41850

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41854

5、Tenda AX1806 sub_519F4函数堆栈缓冲区溢出漏洞

Tenda AX1806是中国腾达(Tenda)公司的一个WiFi6无线路由器。本周,Tenda AX1806被披露存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42445

小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,在当前用户环境中执行任意代码。此外,Google、Microsoft、MOXA等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,执行任意代码,导致拒绝服务等。另外,Tenda AX1806被披露存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

CNVD
1TOTOLINK X5000R和A7000R缓冲区溢出漏洞(CNVD-2024-42443)
TOTOLINK X5000R是一款路由器。TOTOLINK A7000R是一款无线路由器。
TOTOLINK X5000R和A7000R存在缓冲区溢出漏洞。攻击者可利用该漏洞通过命令字段造成拒绝服务(D0S)。
POC
https://github.com/ZIKH26/CVE-information/blob/master/TOTOLINK/Vulnerability%20Information_2.md

https://www.cnvd.org.cn/flaw/show/CNVD-2024-42443
()广
CNVD
ChinaNationalVulnerabilityDatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD
CNVD漏洞周报2024年第44期

原文始发于微信公众号(国家互联网应急中心CNCERT):CNVD漏洞周报2024年第44期

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月6日10:06:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNVD漏洞周报2024年第44期https://cn-sec.com/archives/3358987.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息