您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20220516-20220522)
一、境外廠商產(chǎn)品漏洞
1、Siemens Desigo DXR和PXC Controllers拒絕服務(wù)漏洞
Desigo DXR2控制器是可編程的自動化站,以支持終端HVAC設(shè)備和TRA(全房間自動化)應(yīng)用的標(biāo)準(zhǔn)控制需求。Desigo PXC3系列自動化站可用于功能性和靈活性要求更高的建筑。當(dāng)多個專業(yè)(暖通空調(diào)、照明、遮陽)結(jié)合在一起形成一個解決方案時,以及需要高度靈活性時,使用Desigo房間自動化。Desigo PXC4樓宇自動化控制器是為暖通空調(diào)系統(tǒng)控制而設(shè)計的。它是一款緊湊型設(shè)備,內(nèi)置IOs,能夠通過額外的TX-IO模塊擴展到您的需要。Desigo PXC5是一款可自由編程控制器,用于BACnet系統(tǒng)級功能,如報警路由、系統(tǒng)范圍的調(diào)度和趨勢分析,以及設(shè)備監(jiān)控。Siemens Desigo PXC和DXR Controllers存在安全漏洞,攻擊者可利用漏洞通過控制器收到特定的BACnet協(xié)議包時,異常會導(dǎo)致BACnet通信功能進入“停止工作”狀態(tài),并可能導(dǎo)致控制器進入“出廠重置”狀態(tài)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-37373
2、ThoughtWorks GoCD信息泄露漏洞
ThoughtWorks GoCD是美國ThoughtWorks公司的一個免費和開源的CI/CD服務(wù)器。ThoughtWorks GoCD 21.3.0之前版本存在信息泄露漏洞,有權(quán)在GoCD服務(wù)器上創(chuàng)建新管道的攻擊者可濫用Git URL“測試連接”功能中的命令行注入利用該漏洞來執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-37512
3、Apache Kylin信息泄露漏洞
Apache Kylin是美國阿帕奇(Apache)軟件基金會的一款開源的分布式分析型數(shù)據(jù)倉庫。該產(chǎn)品主要提供Hadoop/Spark之上的SQL查詢接口及多維分析(OLAP)等功能。Apache Kylin存在信息泄露漏洞,攻擊者可利用該漏洞獲取Kylin的配置信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-37513
4、OpenSSL遠(yuǎn)程代碼執(zhí)行漏洞
OpenSSL是Openssl團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞源于c_rehash腳本未正確清理shell元字符。攻擊者利用該漏洞執(zhí)行任意命令。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-37791
5、IBM Sterling B2B Integrator拒絕服務(wù)漏洞
IBM Sterling B2B Integrator是美國IBM公司的一套集成了重要的B2B流程、交易和關(guān)系的軟件。該軟件支持與不同的合作伙伴社區(qū)之間實現(xiàn)復(fù)雜的B2B流程的安全集成。IBM Sterling B2B Integrator Standard Edition 6.0.0.0版本到6.0.3.5版本和6.1.0.0版本到6.1.1.0 版本存在拒絕服務(wù)漏洞。該漏洞源于對于上傳的文件缺乏輸入驗證,經(jīng)過身份驗證的攻擊者可利用該漏洞上傳可能填滿文件系統(tǒng)并導(dǎo)致拒絕服務(wù)的文件。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-38548
二、境內(nèi)廠商產(chǎn)品漏洞
1、Reolink Rlc-410W拒絕服務(wù)漏洞(CNVD-2022-37399)
Reolink Rlc-410W是中國Reolink公司的一款Wifi安全攝像頭。Reolink Rlc-410W存在拒絕服務(wù)漏洞,攻擊者可利用漏洞通過編制的HTTP請求導(dǎo)致重新啟動。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-37399
2、zzcms 2021存在未授權(quán)訪問漏洞
zzcms是一款企業(yè)建站程序。zzcms 2021存在未授權(quán)訪問漏洞,攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-33614
3、D-Link DIR-846命令執(zhí)行漏洞
D-Link DIR-846是中國臺灣友訊(D-Link)公司的一款無線路由器。D-Link DIR-846中存在命令執(zhí)行漏洞,該漏洞源于產(chǎn)品HNAP1/control/SetNetworkTomographySettings.php文件在判斷域名是否合理時未對反引號進行有效過濾,攻擊者可利用該漏洞執(zhí)行遠(yuǎn)程代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-38535
4、Tenda AC15緩沖區(qū)溢出漏洞
Tenda AC15是中國騰達(dá)(Tenda)公司的一款無線路由器。Tenda AC15存在安全漏洞,攻擊者可利用漏洞導(dǎo)致堆棧溢出。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-38165
5、北京網(wǎng)御星云信息技術(shù)有限公司網(wǎng)頁防篡改系統(tǒng)存在信息泄露漏洞
北京網(wǎng)御星云信息技術(shù)有限公司業(yè)務(wù)涵蓋網(wǎng)絡(luò)邊界安全防護、應(yīng)用與數(shù)據(jù)安全防護、全網(wǎng)安全風(fēng)險管理、專業(yè)安全解決方案和專業(yè)安全服務(wù)等多個方向。北京網(wǎng)御星云信息技術(shù)有限公司網(wǎng)頁防篡改系統(tǒng)存在信息泄露漏洞,攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-33426
說明:關(guān)注度分析由CNVD秘書處根據(jù)互聯(lián)網(wǎng)用戶對CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評定。
來源: CNVD漏洞平臺