您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20220808-20220814)
一、境外廠商產(chǎn)品漏洞
1、Online Ordering System SQL注入漏洞(CNVD-2022-55724)
Online Ordering System是一個(gè)多商店訂購系統(tǒng),可用于任何小型企業(yè)。Online Ordering System 1.0版本存在SQL注入漏洞,該漏洞源于store/orderpage.php頁面缺少對(duì)外部輸入SQL語句的驗(yàn)證,攻擊者可利用該漏洞執(zhí)行非法SQL命令竊取數(shù)據(jù)庫敏感數(shù)據(jù)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-55724
2、WordPress MailerLite plugin跨站腳本漏洞
WordPress和WordPress plugin都是WordPress基金會(huì)的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺(tái)。該平臺(tái)支持在PHP和MySQL的服務(wù)器上架設(shè)個(gè)人博客網(wǎng)站。WordPress plugin是一個(gè)應(yīng)用插件。WordPress MailerLite plugin 1.5.4之前版本存在跨站腳本漏洞,該漏洞源于在將參數(shù)輸出回頁面之前不會(huì)對(duì)其進(jìn)行清理和轉(zhuǎn)義。攻擊者可利用該漏洞在客戶端執(zhí)行JavaScript代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-55699
3、WordPress Member Hero plugin代碼注入漏洞
WordPress和WordPress plugin都是WordPress基金會(huì)的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺(tái)。該平臺(tái)支持在PHP和MySQL的服務(wù)器上架設(shè)個(gè)人博客網(wǎng)站。WordPress plugin是一個(gè)應(yīng)用插件。WordPress Member Hero plugin 1.0.9版本及之前版本存在代碼注入漏洞,該漏洞源于不驗(yàn)證AJAX操作中的請(qǐng)求參數(shù)。攻擊者可利用該漏洞調(diào)用不帶參數(shù)的任意PHP函數(shù)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-55700
4、Cisco Catalyst 2940系列跨站腳本漏洞
Cisco Catalyst是美國思科(Cisco)公司的一系列交換機(jī)。Cisco Catalyst 2940系列存在跨站腳本漏洞,該漏洞源于未能正確地處理用戶輸入并生成錯(cuò)誤頁面,攻擊者可利用該漏洞在使用該產(chǎn)品用戶的網(wǎng)絡(luò)瀏覽器上執(zhí)行任意腳本。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-55665
5、Magnolia CMS跨站腳本漏洞
Magnolia CMS是瑞士Magnolia公司的一個(gè)應(yīng)用程序,提供一個(gè)網(wǎng)站建設(shè)框架。Magnolia CMS 6.2.19版本存在跨站腳本漏洞,該漏洞源于程序缺少對(duì)用戶提供的數(shù)據(jù)和輸出的數(shù)據(jù)校驗(yàn)過濾。攻擊者可利用該漏洞在客戶端執(zhí)行JavaScript代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-56135
二、境內(nèi)廠商產(chǎn)品漏洞
1、北京圣博潤高新技術(shù)股份有限公司LanSecS第二代防火墻存在未授權(quán)訪問漏洞
圣博潤是一家工控安全廠商,專注于網(wǎng)絡(luò)安全技術(shù)研究,產(chǎn)品研發(fā)和安全服務(wù)的高新技術(shù)企業(yè)。北京圣博潤高新技術(shù)股份有限公司LanSecS第二代防火墻存在未授權(quán)訪問漏洞,攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-53650
2、Tenda M3 fromDhcpListClient函數(shù)堆棧溢出漏洞
Tenda M3是中國騰達(dá)(Tenda)公司的一款門禁控制器。Tenda M3 V1.0.0.12版本存在堆棧溢出漏洞,該漏洞源于fromDhcpListClient函數(shù)的 listN 參數(shù)對(duì)輸入數(shù)據(jù)不檢查其長度。攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-56552
3、TOTOLINK T6 FUN_00412ef4函數(shù)堆棧溢出漏洞
TOTOLINK T6是中國吉翁電子(TOTOLINK)公司的一款無線雙頻路由器。TOTOLINK T6 V4.1.9cu.5179_B20201015版本存在堆棧溢出漏洞,該漏洞源于FUN_00412ef4函數(shù)中的 desc 參數(shù)對(duì)輸入數(shù)據(jù)不檢查其長度。遠(yuǎn)程攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-56563
4、Tenda M3 formSetCfm函數(shù)堆棧溢出漏洞
Tenda M3是中國騰達(dá)(Tenda)公司的一款門禁控制器。Tenda M3 V1.0.0.12版本存在堆棧溢出漏洞,該漏洞源于formSetCfm函數(shù)對(duì)輸入數(shù)據(jù)不檢查其長度。攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-56551
5、Tenda M3 formSetAPCfg函數(shù)堆棧溢出漏洞
Tenda M3是中國騰達(dá)(Tenda)公司的一款門禁控制器。Tenda M3 V1.0.0.12版本存在堆棧溢出漏洞,該漏洞源于formSetAPCfg函數(shù)op參數(shù)對(duì)輸入數(shù)據(jù)不檢查其長度。攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-56550
說明:關(guān)注度分析由CNVD秘書處根據(jù)互聯(lián)網(wǎng)用戶對(duì)CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評(píng)定。
來源:CNVD漏洞平臺(tái)