CNNVD最新漏洞(2018-09-25)

admin 2022年4月22日22:10:40评论34 views字数 3254阅读10分50秒阅读模式

CNNVD最新漏洞(2018-09-25)

今日CNNVD共发布安全漏洞59个。主要影响厂商为美国Qualcomm(16个)、美国Adobe(6个)、英国Micro Focus(6个)。主要影响产品为Qualcomm MDM9206中央处理器(10个)、Adobe Acrobat PDF文件编辑和转换工具(6个)、Micro Focus ArcSight Management Center(ArcMC)安全管理中心(6个)

今日需关注的典型漏洞如下:

【漏洞名称】多款Qualcomm Snapdragon产品加密问题漏洞

【漏洞编号】CNNVD-201809-960(CVE-2018-5871)

【漏洞详情】Qualcomm MDM9206等都是美国高通(Qualcomm)公司应用于不同平台的中央处理器(CPU)产品。

多款Qualcomm Snapdragon产品中存在加密问题漏洞,该漏洞源于程序没有对MAC地址执行正确的随机化操作。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。以下产品(用于汽车、移动设备或手表)受到影响:Qualcomm MDM9206;MDM9607;MDM9640;MDM9650;MSM8996AU;QCA6574AU;SD 210;SD 212;SD 205;SD 425;SD 427;SD 430;SD 435;SD 450;SD 615/16;SD 415;SD 625;SD 650/52;SD 820A;SD 835;SD 845;SD 850;SDA660;SDM429;SDM439;SDM630;SDM632;SDM636;SDM660;SDM710;Snapdragon_High_Med_2016。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.qualcomm.com/company/product-security/bulletins

【漏洞链接】

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-960


漏洞名称Adobe Acrobat和Reader 缓冲区错误漏洞

【漏洞编号】CNNVD-201809-983(CVE-2018-12849)

【漏洞详情】Adobe Acrobat和Reader都是美国奥多比(Adobe)公司的产品。前者是一套PDF文件编辑和转换工具,后者是一套PDF文档阅读软件。

Adobe Acrobat和Reader中存在越界读取漏洞。远程攻击者可利用该漏洞获取敏感信息。基于Windows和macOS平台的以下产品和版本受到影响:Adobe Acrobat DC(Continuous)2018.011.20058及之前版本,Acrobat 2017(Classic 2017)2017.011.30099及之前版本,Acrobat DC(Classic 2015)2015.006.30448及之前版本;Acrobat Reader DC(Continuous)2018.011.20058及之前版本,Acrobat Reader 2017(Classic 2017)2017.011.30099及之前版本,Acrobat Reader DC(Classic 2015)2015.006.30448及之前版本。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://helpx.adobe.com/security/products/acrobat/apsb18-34.html

【漏洞链接】

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-983


【漏洞名称】Micro Focus ArcSight Management Center 安全漏洞

【漏洞编号】CNNVD-201809-944(CVE-2018-6505)

【漏洞详情】Micro Focus ArcSight Management Center(ArcMC)是英国Micro Focus公司的一款通过统一的界面集中管理ArcSight(如HP ArcSight Logger等)部署的安全管理中心。

Micro Focus ArcMC 2.81之前版本中存在安全漏洞。攻击者可利用该漏洞在未经身份验证的情况下下载文件。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://softwaresupport.softwaregrp.com/document/-/facetsearch/document/KM03245142

【漏洞链接】

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-944


【漏洞名称】IBM DB2 安全漏洞

漏洞编号CNNVD-201809-989(CVE-2018-1685)

【漏洞详情】IBM DB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBM i、z/OS以及Windows服务器版本。

IBM DB2(包括DB2 Connect Server)中的‘db2cacpy’工具存在安全漏洞。本地攻击者可利用该漏洞读取系统上的任意文件。以下版本受到影响:IBM DB2 9.7版本,10.1版本,10.5版本,和11.1版本。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10729979

【漏洞链接】

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-989


【漏洞名称】Cisco Webex Network Recording Player 安全漏洞

【漏洞编号】CNNVD-201809-992(CVE-2018-15414)

【漏洞详情】Cisco Webex Meetings Suite等都是美国思科(Cisco)公司的多功能视频会议解决方案。Webex Network Recording Player是其中的一个用于播放会议记录的视频播放器。

Cisco Webex Network Recording Player(用于ARF格式)中存在安全漏洞。远程攻击者可通过向用户发送特制的链接或含有恶意文件的邮件附件并诱使用户在播放器中打开该文件利用该漏洞在受影响的系统上执行任意代码。以下产品和版本受到影响:Cisco Webex Meetings Suite (WBS32) - Webex Network Recording Player WBS32.15.10之前版本;Cisco Webex Meetings Suite (WBS33) - Webex Network Recording Player WBS33.3之前版本;Cisco Webex Meetings Online - Webex Network Recording Player 1.3.37之前版本;Cisco Webex Meetings Server - Webex Network Recording Player 3.0MR2之前版本。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180919-webex

【漏洞链接】

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201809-992


新增漏洞信息如下表所示:

CNNVD最新漏洞(2018-09-25)

国家信息安全漏洞库(CNNVD)将每天发布最新漏洞信息,更多内容请登录官方网站:

http://www.cnnvd.org.cn/web/vulnerability/querylist.tag

CNNVD最新漏洞(2018-09-25)

CNNVD最新漏洞(2018-09-25)

原文始发于微信公众号(CNNVD安全动态):CNNVD最新漏洞(2018-09-25)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日22:10:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNNVD最新漏洞(2018-09-25)http://cn-sec.com/archives/872155.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息