CNVD漏洞周报2024年第42期
2024-10-24 01:28:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

202410月14-202410月20



本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞272个,其中高危漏洞151个、中危漏洞106个、低危漏洞15个。漏洞平均分值为6.76。本周收录的漏洞中,涉及0day漏洞183个(占67%),其中互联网上出现“Ellevo跨站脚本漏洞、Tenda G3缓冲区溢出漏洞(CNVD-2024-40839)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数5533个,与上周(9281个)环比减少40%。

1 CNVD10

2 CNVD 0day

 
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件10起,CNVD向基础电信企业通报漏洞事件3起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件377起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件45起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件12起。

3 CNVD

4 CNCERT

5 CNVD

CNVD

重庆朗奕迪实业有限公司、中控技术股份有限公司、中科数字通(北京)科技有限公司、中建材信云智联科技有限公司、智互联(深圳)科技有限公司、长沙友点软件科技有限公司、枣庄市亿景计算机科技有限公司、友讯电子设备(上海)有限公司、优慕课在线教育科技(北京)有限责任公司、用友网络科技股份有限公司、新天科技股份有限公司、新道科技股份有限公司、西安瑞友信息技术资讯有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、武汉达梦数据库有限公司、网隆云计算有限公司、太原迅易科技有限公司、苏州汇川技术有限公司、苏州汇成软件开发科技有限公司、深圳坐标软件集团有限公司、深圳维盟网络技术有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市科荣软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市红门智慧停车科技有限公司、深圳市东宝信息技术有限公司、深圳市潮流网络技术有限公司、深圳市必联电子有限公司、深圳迈贝尔科技有限公司、深圳奥联信息安全技术有限公司、申瓯通信设备有限公司、上海卓卓网络科技有限公司、上海桑锐电子科技股份有限公司、上海灵当信息科技有限公司、上海寰创通信科技股份有限公司、上海泛微网络科技股份有限公司、上海得帆信息技术有限公司、上海博达数据通信有限公司、上海冰峰计算机网络技术有限公司、上海百胜软件股份有限公司、上海艾泰科技有限公司、熵基科技股份有限公司、山石网科通信技术(北京)有限公司、山东点狮信息科技有限公司、山东比特智能科技股份有限公司、厦门科拓通讯技术股份有限公司、赛蓝(广州)信息技术有限公司、润申信息科技(上海)有限公司、瑞斯康达科技发展股份有限公司、确信信息股份有限公司、青果软件集团有限公司、青岛和正信息技术有限公司、青岛东胜伟业软件有限公司、青岛东软载波科技股份有限公司、青创未来集团有限公司、麒麟软件有限公司、普联技术有限公司、品茗科技股份有限公司、南京明德软件有限公司、摩莎科技(上海)有限公司、麦克奥迪实业集团有限公司、迈普通信技术股份有限公司、罗格朗(上海)管理有限公司、龙泉驿区梦缘计算机经营部、辽宁成创网络科技有限公司、联想安全实验室、蓝网科技股份有限公司、科华数据股份有限公司、柯尼卡美能达集团、京瓷办公信息系统(中国)有限公司、捷普电子(无锡)有限公司、江苏金智科技股份有限公司、慧与(中国)有限公司、华硕电脑(上海)有限公司、华平信息技术股份有限公司、红门智能科技股份有限公司、河南吉海网络科技有限公司、杭州雄伟科技开发股份有限公司、杭州海康威视数字技术股份有限公司、哈尔滨新中新电子股份有限公司、桂林市国投数据科技发展有限公司、桂林佳朋信息科技有限公司、贵州小码科技有限公司、广州协众软件科技有限公司、广州同聚成电子科技有限公司、广州璐华信息技术有限公司、广联达科技股份有限公司、广东保伦电子股份有限公司、固德威技术股份有限公司、东莞市同享软件科技有限公司、东北师大理想软件股份有限公司、鼎点视讯科技有限公司、大连爱智控制系统有限公司、承德博冠实业集团有限公司、成都星锐蓝海网络科技有限公司、成都索贝数码科技股份有限公司、畅捷通信息技术股份有限公司、畅畅行网络科技有限公司、常州红金羚软件技术有限公司、北京中控科技发展有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京天融信网络安全技术有限公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京山石网科信息技术有限公司、北京美特软件技术有限公司、北京猎鹰安全科技有限公司、北京金万维科技有限公司、北京金和网络股份有限公司、北京广通优云科技股份有限公司、北京北大方正电子有限公司、北京宝兰德软件股份有限公司、北京百卓网络技术有限公司、安美世纪(北京)科技有限公司、安科瑞电气股份有限公司、安吉加加信息技术有限公司、安徽旭帆信息科技有限公司、安徽生命港湾信息技术有限公司、安徽容知日新科技股份有限公司、安徽科迅教育装备集团有限公司和爱普生(中国)有限公司。

本周,CNVD发布了《Oracle发布202410月的安全公告》,详情参见CNVD网站公告内容(https://www.cnvd.org.cn/webinfo/show/10511)。
 
 
1新华三技术有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司、北京数字观星科技有限公司、北京升鑫网络科技有限公司(青藤云)等单位报送公开收集的漏洞数量较多。成都卫士通信息安全技术有限公司、中孚安全技术有限公司、江苏金盾检测技术股份有限公司、北京翰慧投资咨询有限公司、河南东方云盾信息技术有限公司、快页信息技术有限公司、北京中睿天下信息技术有限公司、河南灵创电子科技有限公司、江苏耘和计算机系统工程有限公司、苏州棱镜七彩信息科技有限公司、上海谋乐网络科技有限公司、联通数字科技有限公司、北京网御星云信息技术有限公司、江苏云天网络安全技术有限公司、上海观安信息技术股份有限公司、北京大学、北京航空航天大学、星舟有信(北京)信息技术有限公司、杭州海康威视数字技术股份有限公司、中资网络信息安全科技有限公司、安徽天行网安信息安全技术有限公司、长春市安山中龙计算机技术有限公司、北京卓识网安技术股份有限公司、北京微步在线科技有限公司、中电福富信息科技有限公司、中华人民共和国广东海事局、成都安美勤信息技术股份有限公司、广东粤密技术服务有限公司、中国工商银行、天翼数字生活科技有限公司、国网信息通信产业集团有限公司、北京山石网科信息技术有限公司、任子行网络技术股份有限公司、成都久信信息技术股份有限公司、南方电网科学研究院有限责任公司、山石网科通信技术股份有限公司及其他个人白帽子向CNVD提交了5533个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的3249条原创漏洞信息
1



本周,CNVD收录272个漏洞。WEB应用122个,应用程序69个,网络设备(交换机、路由器等网络端设备)48个,安全产品17个,智能设备(物联网终端设备)11个,数据库2个,区块链公链2个,操作系统1个。
2

6
CNVD整理和发布的漏洞涉及D-Link、esri、PDF-XChange等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3

,CNVD收录了31个电信行业漏洞,3个移动互联网行业漏洞,12个工控行业漏洞(如下图所示)。其中,“Delta Electronics CNCSoft-G2缓冲区溢出漏洞(CNVD-2024-40829)、Rockwell Automation Pavilion8授权问题漏洞(CNVD-2024-40835)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/

7

8

9
 

CNVD

1、Adobe产品安全漏洞

Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe InCopy是一款用于创作的文本编辑软件。Adobe Substance 3D Stager是一个虚拟3D工作室。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码

CNVD收录的相关漏洞包括:Adobe Framemaker代码问题漏洞(CNVD-2024-40917CNVD-2024-40916)、Adobe Framemaker数字错误漏洞、Adobe Framemaker缓冲区溢出漏洞(CNVD-2024-40921)、Adobe InCopy代码问题漏洞(CNVD-2024-40920)、Adobe Substance 3D Stager代码执行漏洞(CNVD-2024-40924CNVD-2024-40923)、Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-40922)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40917

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40916

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40915

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40921

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40920

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40924

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40923

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40922

2、Microsoft产品安全漏洞

Microsoft Dynamics 365是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。Microsoft Dynamics 365 Business Central是一款全面的业务管理解决方案,可帮助中小型公司在单个易于使用的应用程序中连接其财务、销售、服务和运营团队。Microsoft Windows Hyper-V是一款可提供硬件虚拟化的工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取基于cookie的身份验证凭据,通过注入精心设计的有效载荷执行任意Web脚本或HTML,导致拒绝服务等。

CNVD收录的相关漏洞包括:Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Dynamics 365 Business Central权限提升漏洞(CNVD-2024-40535、CNVD-2024-40536)、Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40537、CNVD-2024-40538)、Microsoft Windows Hyper-V拒绝服务漏洞(CNVD-2024-40539、CNVD-2024-40542)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)。其中,除“Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40534

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40535

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40536

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40537

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40538

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40539

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40540

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40542

3、Trend Micro产品安全漏洞

Trend Micro VPN Proxy One Pro是美国趋势科技(Trend Micro)公司的一种最佳虚拟专用网络服务。Trend Micro Apex One是一款终端防护软件。Trend Micro Deep Security是一种服务器深度安全防护系统客户端。Trend Micro InterScan Web Security Virtual ApplianceIWSVA)是一款针对基于Web方式的威胁为企业网络提供动态的、集成式的安全保护的Web安全网关。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取用户基于cookie的身份验证凭据,提升权限,并在系统上下文中执行任意代码,导致拒绝服务等

CNVD收录的相关漏洞包括:Trend Micro VPN Proxy One Pro拒绝服务漏洞、Trend Micro Apex One访问控制错误漏洞(CNVD-2024-40819)、Trend Micro Apex One权限提升漏洞(CNVD-2024-40818CNVD-2024-40826CNVD-2024-40825)、Trend Micro Apex One拒绝服务漏洞、Trend Micro Deep Security权限提升漏洞、Trend Micro InterScan Web Security Virtual Appliance跨站脚本漏洞(CNVD-2024-40821)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40820

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40819

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40818

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40824

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40822

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40821

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40826

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40825

4、Foxit产品安全漏洞

Foxit PDF Reader是一款PDF文档阅读器和打印器,拥有快捷的启动速度和丰富的功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码

CNVD收录的相关漏洞包括:Foxit PDF Reader权限提升漏洞、Foxit PDF Reader代码执行漏洞(CNVD-2024-40813CNVD-2024-40812CNVD-2024-40811CNVD-2024-40816CNVD-2024-40815)、Foxit PDF Reader资源管理错误漏洞(CNVD-2024-40814)、Foxit PDF Reader释放后重用漏洞(CNVD-2024-40817)。其中,除“Foxit PDF Reader代码执行漏洞(CNVD-2024-40811)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40810

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40813

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40812

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40811

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40816

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40815

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40814

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40817

5、D-Link DCS-960L缓冲区溢出漏洞

D-Link DCS-960L是中国友讯(D-Link)公司的一款网络摄像头产品。本周,D-Link DCS-960L被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-41036

小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。此外,Microsoft、Trend Micro、Foxit等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取用户基于cookie的身份验证凭据,提升权限,并在系统上下文中执行任意代码,导致拒绝服务等。另外,D-Link DCS-960L被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码。

 

CNVD
1Tenda G3缓冲区溢出漏洞(CNVD-2024-40839

Tenda G3是中国腾达(Tenda)公司的一款Qos Vpn路由器。

Tenda G3 15.11.0.20版本存在缓冲区溢出漏洞,该漏洞源于/goform/setDebugCfg文件中的formSetDebugCfg功能的enable/level/module参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致应用程序崩溃。

POC
https://github.com/abcdefg-png/AHU-IoT-vulnerable/blob/main/Tenda/G3V3.0/formSetDebugCfg.md

https://www.cnvd.org.cn/flaw/show/CNVD-2024-40839
()广
CNVD
China National Vulnerability DatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD

文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523759&idx=2&sn=ade609dc4121e8db8cdd22351a70b964&chksm=ce4616bff9319fa92a4326734635d92d6946e3314447a9a01e11890b67f98d70862f213abc6c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh