点击蓝字 关注我们
漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞1224个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有400个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到21.32%。新增漏洞中,超危漏洞49个,高危漏洞296个,中危漏洞831个,低危漏洞48个。
(一) 安全漏洞增长数量情况
本周CNNVD采集安全漏洞1224个。
图1 近五周漏洞新增数量统计图
(二) 安全漏洞分布情况
从厂商分布来看,WordPress基金会新增漏洞最多,有400个。各厂商漏洞数量分布如表1所示。
表1 新增安全漏洞排名前五厂商统计表
本周国内厂商漏洞89个,威联通科技公司漏洞数量最多,有19个。国内厂商漏洞整体修复率为66.67%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到21.32%。漏洞类型统计如表2所示。
(三) 安全漏洞危害等级与修复情况
本周共发布超危漏洞49个,高危漏洞296个,中危漏洞831个,低危漏洞48个。相应修复率分别为65.31%、64.19%、58.97%和81.25%。根据补丁信息统计,合计751个漏洞已有修复补丁发布,整体修复率为61.36%。详细情况如表3所示。
(四) 本周重要漏洞实例
本周重要漏洞实例如表4所示。
1. WordPress plugin WPGYM 代码问题漏洞(CNNVD-202411-3443)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin WPGYM 67.1.0版本及之前版本存在代码问题漏洞,该漏洞源于MJ_gmgt_user_avatar_image_upload函数缺少文件类型验证。攻击者利用该漏洞可以远程执行代码。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://www.wordfence.com/threat-intel/vulnerabilities/
id/bae5f22d-5085-4230-a7fc-5db85aa6fbdb?source=cve
2. Google Android 安全漏洞(CNNVD-202411-2764)
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android存在安全漏洞,该漏洞源于缺少边界检查,允许越界读取内存。攻击者利用该漏洞可以获取敏感信息。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://source.android.com/security/bulletin/2018-07-01
3. Linux kernel 安全漏洞(CNNVD-202411-2326)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于缺乏对用户提供的数据的正确验证。攻击者利用该漏洞可以获取敏感信息。
目前厂商已发布升级补丁以修复漏洞,参考链接:
https://lore.kernel.org/lkml/CAH2r5mv+Sy5mrZThrQUf1na-mg-B9DiLd5fkYs9sPo97GWirCA@mail.gmail.com/
本周CNNVD接收漏洞平台推送漏洞11253个。
本周CNNVD接报漏洞331个,其中信息技术产品漏洞(通用型漏洞)281个,网络信息系统漏洞(事件型漏洞)50个。
本周CNNVD收录漏洞通报115份。
CNNVD关于Palo Alto Networks PAN-OS
安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
1.漏洞介绍
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。
2.危害影响
PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
3.修复建议
目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
https://security.paloaltonetworks.com/CVE-2024-0012