渔翁信息技术股份有限公司、用友网络科技股份有限公司、西门子(中国)有限公司、苏州汇川联合动力系统股份有限公司、松下电器(中国)有限公司、四川掌上时代科技有限公司、石家庄和嘉科技有限公司、神州数码控股有限公司、深圳拓安信物联股份有限公司、深圳市亿玛信诺科技有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市必联电子有限公司、上海肯特仪表股份有限公司、上海孚盟软件有限公司、上海百胜软件股份有限公司、上海艾泰科技有限公司、山东金钟科技集团股份有限公司、瑞斯康达科技发展股份有限公司、青岛大数华创科技有限公司、麒麟软件有限公司、普元信息技术股份有限公司、普联技术有限公司、南京亚派科技股份有限公司、迈普通信技术股份有限公司、联奕科技股份有限公司、力合科技(湖南)股份有限公司、蓝鸽集团有限公司、江苏浪潮信息咨询有限公司、华硕电脑(上海)有限公司、湖南众合百易信息技术有限公司、杭州海康威视数字技术股份有限公司、国泰新点软件股份有限公司、广州同鑫科技有限公司、广联达科技股份有限公司、富士胶片商业创新(中国)有限公司、懂微信息技术(上海)有限公司、畅捷通信息技术股份有限公司、北京优锘科技股份有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京神州视翰科技有限公司、北京朗新天霁软件技术有限公司、北京九思协同软件有限公司、北京金和网络股份有限公司、北京慧同科技有限公司和ABB(中国)有限公司。
本周漏洞按类型和厂商统计
1、Adobe产品安全漏洞
Adobe Substance 3D Stager是美国奥多比(Adobe)公司的一个虚拟3D工作室。Animate是一款由Adobe开发的交互式矢量动画创作软件。Adobe
Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,在当前用户环境中执行任意代码。
CNVD收录的相关漏洞包括:Adobe Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-42107、CNVD-2024-42106、CNVD-2024-42109)、Adobe
Substance 3D Stager资源管理错误漏洞(CNVD-2024-42110)、Adobe Substance 3D Stager代码执行漏洞(CNVD-2024-42108)、Adobe
Animate越界读取漏洞(CNVD-2024-42111)、Adobe
Acrobat Reader代码执行漏洞(CNVD-2024-42119)、Adobe
Commerce跨站请求伪造漏洞(CNVD-2024-42120)。其中,除“Adobe Animate越界读取漏洞(CNVD-2024-42111)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42107
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42106
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42110
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42109
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42108
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42111
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42119
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42120
2、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,升级权限,在系统上执行任意代码,造成拒绝服务。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2024-41855、CNVD-2024-41856、CNVD-2024-41861、CNVD-2024-41864)、Google Android NotificationManagerService.java文件输入验证错误漏洞、Google Android信息泄露漏洞(CNVD-2024-41862)、Google Android拒绝服务漏洞(CNVD-2024-41863)、Google Chrome V8代码执行漏洞(CNVD-2024-41865)。其中,除“Google Android信息泄露漏洞(CNVD-2024-41862)、Google Android拒绝服务漏洞(CNVD-2024-41863)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41855
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41856
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41860
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41861
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41862
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41863
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41864
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41865
3、Microsoft产品安全漏洞
Microsoft Edge是美国微软(Microsoft)公司的一款Windows 10之后版本系统附带的Web浏览器。Microsoft Office Visio是美国微软(Microsoft)公司的Office软件系列中的负责绘制流程图和示意图的软件。本周,上述产品被披露存在远程代码执行漏洞,攻击者可利用漏洞在系统上执行任意代码。
CNVD收录的相关漏洞包括:Microsoft Edge (Chromium-based)远程代码执行漏洞(CNVD-2024-41984、CNVD-2024-41986、CNVD-2024-41987、CNVD-2024-41989、CNVD-2024-41990、CNVD-2024-41991)、Microsoft Office Visio远程代码执行漏洞(CNVD-2024-41993、CNVD-2024-41994)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41984
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41986
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41987
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41989
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41990
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41991
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41993
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41994
4、MOXA产品安全漏洞
MOXA OnCell G3470A-LTE是中国摩莎(MOXA)公司的系列蜂窝网关/路由器。MOXA Service是中国摩莎(MOXA)公司的一个硬件设备基础服务。MOXA ioLogik E1200 Series是中国摩莎(MOXA)公司的一系列通用控制器和I/O设备。MOXA EDS-4000/G4000 Series是中国摩莎(MOXA)公司的一系列工业管理型以太网交换机。MOXA NPort W2150A/W2250A是中国摩莎(MOXA)公司的一系列无线设备联网服务器。MOXA OnCell G3470A-LTE是中国摩莎(MOXA)公司的系列蜂窝网关/路由器。MOXA ioLogik E1200 Series是中国摩莎(MOXA)公司的一系列通用控制器和I/O设备。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行恶意操作,执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:MOXA OnCell G3470A-LTE命令注入漏洞(CNVD-2024-41848、CNVD-2024-41847)、MOXA Service操作系统命令注入漏洞、MOXA ioLogik E1200 Series跨站请求伪造漏洞、MOXA EDS-4000/G4000 Series安全绕过漏洞、MOXA NPort W2150A/W2250A Series缓冲区溢出漏洞、MOXA OnCell G3470A-LTE缓冲区溢出漏洞、MOXA ioLogik E1200 Series加密问题漏洞。其中,除“AMOXA EDS-4000/G4000 Series安全绕过漏洞、MOXA ioLogik E1200 Series加密问题漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41848
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41847
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41846
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41853
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41852
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41851
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41850
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41854
5、Tenda AX1806 sub_519F4函数堆栈缓冲区溢出漏洞
Tenda AX1806是中国腾达(Tenda)公司的一个WiFi6无线路由器。本周,Tenda AX1806被披露存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-42445
小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,在当前用户环境中执行任意代码。此外,Google、Microsoft、MOXA等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全功能,获取敏感信息,执行未经授权的操作,执行任意代码,导致拒绝服务等。另外,Tenda AX1806被披露存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。