您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20230710-20230716)
一、境外廠商產(chǎn)品漏洞
1、Adobe Acrobat Reader資源管理錯誤漏洞(CNVD-2023-55037)
Adobe Acrobat Reader是美國奧多比(Adobe)公司的一款PDF查看器。該軟件用于打印,簽名和注釋 PDF。Adobe Acrobat Reader存在資源管理錯誤漏洞,該漏洞源于存在釋放后重用問題,攻擊者可利用該漏洞在當(dāng)前用戶的上下文中執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55037
2、Google Android權(quán)限提升漏洞(CNVD-2023-55365)
Google Android是美國谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android存在權(quán)限提升漏洞,該漏洞源于avdt_scb_act.cc組件的avdt_scb_hdl_pkt_no_frag不正確的邊界檢查,攻擊者可利用此漏洞提升權(quán)限。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55365
3、Apache Airflow JDBC Provider代碼執(zhí)行漏洞
Apache Airflow是美國阿帕奇(Apache)基金會的一套用于創(chuàng)建、管理和監(jiān)控工作流程的開源平臺。Apache Airflow JDBC Provider存在代碼執(zhí)行漏洞,攻擊者可利用此漏洞在系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55393
4、Mattermost代碼問題漏洞(CNVD-2023-55039)
Mattermost是美國Mattermost公司的一個開源協(xié)作平臺。Mattermost存在代碼問題漏洞,具有管理員權(quán)限的攻擊者可利用該漏洞通過獲取oauth2訪問令牌來進(jìn)行權(quán)限維持。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55039
5、Siemens RUGGEDCOM ROX跨站請求偽造漏洞
RUGGEDCOM產(chǎn)品提供了一定程度的穩(wěn)健性和可靠性,為部署在惡劣環(huán)境中的通信網(wǎng)絡(luò)設(shè)定了標(biāo)準(zhǔn)。Siemens RUGGEDCOM ROX存在跨站請求偽造漏洞,攻擊者可利用該漏洞在設(shè)備上執(zhí)行任意操作。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55713
二、境內(nèi)廠商產(chǎn)品漏洞
1、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55358)
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55358
2、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55357
3、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55361)
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55361
4、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55360)
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55360
5、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55359)
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55359
說明:關(guān)注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評定。
來源:CNVD漏洞平臺