CNVD漏洞周报2024年第39期
2024-9-30 17:14:36 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

202409月23-202409月29



本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞270个,其中高危漏洞121个、中危漏洞137个、低危漏洞12个。漏洞平均分值为6.57。本周收录的漏洞中,涉及0day漏洞82个(占30%),其中互联网上出现“Apache Hertzbeat SQL注入漏洞、ZZCMS存在信息泄露漏洞(CNVD-2024-39162)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8664个,与上周(12328个)环比减少30%。
1 CNVD10
2 CNVD 0day

 
本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件7起,CNVD向基础电信企业通报漏洞事件7起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件874起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件47起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件29起。
3 CNVD
4 CNCERT
5 CNVD

CNVD
紫光软件系统有限公司、卓智网络科技有限公司、珠海新华通软件股份有限公司、重庆紫光华智科技有限公司、重庆梅安森科技股份有限公司、中新网络信息安全股份有限公司、智互联(深圳)科技有限公司、浙江兰德纵横网络技术股份有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永中软件股份有限公司、新天科技股份有限公司、新都(青岛)办公系统有限公司、武汉三佳医疗信息技术有限公司、武汉烽火信息集成技术有限公司、天津南大通用数据技术股份有限公司、腾讯安全应急响应中心、苏州科达科技股份有限公司、苏州汇川技术有限公司、深圳万广互联科技有限公司、深圳市中联创新自控系统有限公司、深圳市捷道智控实业有限公司、深圳市吉祥腾达科技有限公司、深圳市慧远信息科技有限公司、上海卓卓网络科技有限公司、上海辛普菲电子科技有限公司、上海桑锐电子科技股份有限公司、上海锐昉科技有限公司、上海泛微网络科技股份有限公司、上海布雷德科技有限公司、上海博达数据通信有限公司、山东比特智能科技股份有限公司、赛蓝(广州)信息技术有限公司、润申信息科技(上海)有限公司、任子行网络技术股份有限公司、青岛和正信息技术有限公司、青岛东胜伟业软件科技有限公司、普元电力发展有限公司、普联技术有限公司、迈普通信技术股份有限公司、绿盟科技集团股份有限公司、领航未来(北京)科技有限公司、力合科技(湖南)股份有限公司、浪潮电子信息产业股份有限公司、江西铭软科技有限公司、江苏浪潮信息咨询有限公司、佳能(中国)有限公司、济南中维世纪科技有限公司、济南驰骋信息技术有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、湖南众合百易信息技术有限公司、杭州雄伟科技开发股份有限公司、杭州三一谦成科技有限公司、汉威科技集团股份有限公司、广州图创计算机软件开发有限公司、广州同鑫科技有限公司、广州市璐华计算机科技有限公司、广东中设智控科技股份有限公司、广东保伦电子股份有限公司、福建博思软件股份有限公司、畅捷通信息技术股份有限公司、北京中科汇联信息技术有限公司、北京真内控科技有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京容大天成科技有限公司、北京人大金仓信息技术股份有限公司、北京凯特伟业科技有限公司、北京金万维科技有限公司、北京金和网络股份有限公司、北京北大方正电子有限公司、安美世纪(北京)科技有限公司、安徽皖通邮电股份有限公司、shopex_software和Emerson。
 
 
1,北京天融信网络安全技术有限公司、深信服科技股份有限公司、新华三技术有限公司、北京数字观星科技有限公司、阿里云计算有限公司等单位报送公开收集的漏洞数量较多。河南东方云盾信息技术有限公司、快页信息技术有限公司、贵州多彩网安科技有限公司、江苏金盾检测技术股份有限公司、北京时代新威信息技术有限公司、北京翰慧投资咨询有限公司、联想全球安全实验室、北京远禾科技有限公司、江苏正信信息安全测试有限公司及其他个人白帽子向CNVD提交了12499个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的7972条原创漏洞信息。
1



本周,CNVD收录了270个漏洞。应用程序99个,操作系统72个,WEB应用64个,网络设备(交换机、路由器等网络端设备)17个,数据库10个,智能设备(物联网终端设备)8个。
2
6
CNVD整理和发布的漏洞涉及Linux、Microsoft、DELL等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
3
,CNVD收录了11个电信行业漏洞,2个移动互联网行业漏洞,5个工控行业漏洞(如下图所示)。其中,“Dell SmartFabric OS10命令执行漏洞、Rockwell Automation 1756-EN4拒绝服务漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。
http://telecom.cnvd.org.cn/
http://mi.cnvd.org.cn/
http://ics.cnvd.org.cn/
7
8
9
 

CNVD

1、Microsoft产品安全漏洞

Microsoft SQL Server是美国微软(Microsoft)公司的一套应用在Microsoft Windows系统下的大型商业数据库系统。Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。

CNVD收录的相关漏洞包括:Microsoft SQL Server远程代码执行漏洞(CNVD-2024-38791、CNVD-2024-38793、CNVD-2024-38797、CNVD-2024-38795)、Microsoft SharePoint Server远程代码执行漏洞(CNVD-2024-39521、CNVD-2024-39523、CNVD-2024-39524、CNVD-2024-39525)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38791

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38793

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38797

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38795

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39521

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39523

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39524

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39525

2、Google产品安全漏洞

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,通过精心制作的HTML页面进行越界内存访问,在系统上执行任意代码等。

CNVD收录的相关漏洞包括:Google Chrome跨站脚本漏洞(CNVD-2024-38800)、Google Chrome越界读取漏洞(CNVD-2024-38801)、Google Chrome越界写入漏洞(CNVD-2024-38803)、Google Chrome内存错误引用漏洞(CNVD-2024-38802、CNVD-2024-38804)、Google Chrome代码执行漏洞(CNVD-2024-38799、CNVD-2024-38808)、Google Chrome安全绕过漏洞(CNVD-2024-38807)。其中,除“Google Chrome跨站脚本漏洞(CNVD-2024-38800)、Google Chrome安全绕过漏洞(CNVD-2024-38807)”外其余漏洞的综合评价为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38800

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38799

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38801

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38803

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38802

https://www.cnvd.org.cn/flaw/show/CNVD-2024-3880

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38808

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38807

3、Apache产品安全漏洞

Apache HertzBeat是美国阿帕奇(Apache)公司的一个可以监控各种组件的工具。Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。Apache Allura是美国阿帕奇(Apache)基金会的一套开源项目托管平台。该平台支持管理源代码存储库、错误报告、维基页面和博客等。Apache StreamPipes是美国阿帕奇(Apache)基金会的一个自助式(工业)物联网工具箱,使非技术用户能够连接、分析和探索IIoT数据流。Apache IoTDB是美国阿帕奇(Apache)基金会的一款为时间序列数据设计的集成数据管理引擎,它能够提供数据收集、存储和分析服务等。Apache NiFi是一款用于构建可靠、安全的数据管道的开源工具。它支持从各种来源收集、聚合和传输数据,并提供了强大的数据处理和转换功能。Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。Apache Camel是美国阿帕奇(Apache)基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取在受害者的浏览器中执行javascript并获取有关受害者的一些敏感信息,探测服务器内网资源,通过发送恶意构造的XML数据来执行远程代码,执行任意代码,从而导致拒绝服务、获取敏感信息等恶意行为等。

CNVD收录的相关漏洞包括:Apache HertzBeat反序列化漏洞、Apache OFBiz代码执行漏洞(CNVD-2024-39150)、Apache Allura跨站脚本漏洞(CNVD-2024-39155)、Apache StreamPipes服务器端请求伪造漏洞、Apache IoTDB服务器端请求伪造漏洞、Apache NiFi远程代码执行漏洞、Apache DolphinScheduler输入验证错误漏洞(CNVD-2024-39158)、Apache Camel反序列化漏洞。其中,除“Apache Allura跨站脚本漏洞(CNVD-2024-39155)、Apache StreamPipes服务器端请求伪造漏洞”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39149

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39150

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39155

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39154

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39153

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39160

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39158

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39157

4、DELL产品安全漏洞

Dell SmartFabric OS10是戴尔公司推出的一款用于其交换机产品的操作系统。Dell InsightIQ是美国戴尔(Dell)公司的一个性能监控和报告工具。Dell OpenManage Server Administrator(Dell OMSA)是美国戴尔(Dell)公司的一种软件代理。以两种方式提供全面的一对一系统管理解决方案。Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。Dell BIOS是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。Dell NetWorker是美国戴尔(Dell)公司的一个应用程序。提供戴尔公司的论坛讨论功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞造成信息泄露,导致拒绝服务,在应用程序的底层操作系统上执行任意操作系统命令,并获得特权等。

CNVD收录的相关漏洞包括:Dell SmartFabric OS10命令执行漏洞、Dell InsightIQ授权问题漏洞、Dell InsightIQ加密问题漏洞(CNVD-2024-38774)、Dell InsightIQ访问控制错误漏洞(CNVD-2024-38773)、Dell OpenManage Server Administrator访问控制错误漏洞、Dell PowerScale OneFS授权问题漏洞(CNVD-2024-38779)、Dell BIOS授权问题漏洞(CNVD-2024-38786)、Dell NetWorker命令注入漏洞。其中,“Dell SmartFabric OS10命令执行漏洞、Dell InsightIQ加密问题漏洞(CNVD-2024-38774)、Dell BIOS授权问题漏洞(CNVD-2024-38786)、Dell NetWorker命令注入漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38776

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38775

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38774

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38773

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38780

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38779

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38786

https://www.cnvd.org.cn/flaw/show/CNVD-2024-38785

5、Tenda AC8缓冲区溢出漏洞(CNVD-2024-39363)

Tenda AC8是中国腾达(Tenda)公司的一款无线路由器。本周,Tenda AC8被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞在系统上执行任意代码或者导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39363

小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。此外,Google、Apache、DELL等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,通过精心制作的HTML页面进行越界内存访问,在系统上执行任意代码等。另外,Tenda AC8被披露存在缓冲区溢出漏洞。攻击者可利用漏洞在系统上执行任意代码或者导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

 

CNVD
1Apache Hertzbeat SQL注入漏洞

Hertzbeat是一个开源的实时监控系统。

Hertzbeat 1.6.0之前版本存在SQL注入漏洞,该漏洞源于应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库敏感数据。

POC
https://securitylab.github.com/advisories/GHSL-2023-254_GHSL-2023-256_HertzBeat/

https://www.cnvd.org.cn/flaw/show/CNVD-2024-39584
()广
CNVD
China National Vulnerability DatabaseCNVDCNCERT
CNCERT
CNCERTCNCERT/CC20029
CNCERT
www.cert.org.cn
vreport@cert.org.cn
010-82991537
CNVD

文章来源: https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495340&idx=1&sn=3d093fe9f3dfeb695eb080fd4b940171&chksm=fd74de65ca0357735eab0ab2cf130bb9856280e03a8e0cb40a891489ac179a1c1bd71a1ce5c0&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh