您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20230821-20230827)
國家信息安全漏洞共享平臺(tái)(China National Vulnerability Database)是由國家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心聯(lián)合重要信息系統(tǒng)單位、基礎(chǔ)電信運(yùn)營商、網(wǎng)絡(luò)安全廠商、軟件廠商和互聯(lián)網(wǎng)企業(yè)建立的國家網(wǎng)絡(luò)安全漏洞庫。
一、境外廠商產(chǎn)品漏洞
1、NETGEAR RBR750信息泄露漏洞
NETGEAR RBR750是美國網(wǎng)件(NETGEAR)公司的一套家庭WiFi系統(tǒng)。NETGEAR RBR750 4.6.8.5版本存在信息泄露漏洞,該漏洞源于在遠(yuǎn)程管理功能中存在明文傳輸。攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64077
2、IBM DB2拒絕服務(wù)漏洞(CNVD-2023-64877)
IBM DB2是美國國際商業(yè)機(jī)器(IBM)公司的一套關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。該系統(tǒng)的執(zhí)行環(huán)境主要有UNIX、Linux、IBMi、z/OS以及Windows服務(wù)器版本。IBM DB2存在拒絕服務(wù)全漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64877
3、IBM DB2拒絕服務(wù)漏洞(CNVD-2023-64880)
IBM DB2是美國國際商業(yè)機(jī)器(IBM)公司的一套關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。該系統(tǒng)的執(zhí)行環(huán)境主要有UNIX、Linux、IBMi、z/OS以及Windows服務(wù)器版本。IBM DB2存在拒絕服務(wù)漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64880
4、Dell PowerScale OneFS日志信息泄露漏洞(CNVD-2023-64627)
Dell PowerScale OneFS是美國戴爾(Dell)公司的一個(gè)操作系統(tǒng)。提供橫向擴(kuò)展NAS的PowerScale OneFS操作系統(tǒng)。Dell PowerScale OneFS存在日志信息泄露漏洞,該漏洞源于將敏感信息寫入到SNMPv3日志文件中。攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64627
5、NETGEAR R6900P緩沖區(qū)溢出漏洞
NETGEAR R6900P是美國網(wǎng)件(NETGEAR)公司的一款無線路由器。NETGEAR R6900P v1.3.3.154版本存在緩沖區(qū)溢出漏洞,該漏洞源于通過ia_ap_setting.cgi的wla_ssid和wlg_ssid參數(shù)未能正確驗(yàn)證輸入數(shù)據(jù)的長度大小,遠(yuǎn)程攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或者導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64071
二、境內(nèi)廠商產(chǎn)品漏洞
1、Milesight UR32L zebra vlan_name功能命令執(zhí)行漏洞
Milesight UR32L是中國星縱物聯(lián)(Milesight)公司的一個(gè)4G工業(yè)路由器。Milesight UR32L zebra vlan_name功能存在命令執(zhí)行漏洞,攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意命令。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64960
2、MOXA TN-5900身份驗(yàn)證錯(cuò)誤漏洞
MOXA TN-5900是中國摩莎(MOXA)公司的一系列工業(yè)防火墻路由器。MOXA TN-5900 v3.3版本之前存在身份驗(yàn)證錯(cuò)誤漏洞,該漏洞源于Web API處理程序中實(shí)施的身份驗(yàn)證措施不足,攻擊者可利用該漏洞導(dǎo)致低特權(quán)API執(zhí)行僅允許高特權(quán)API執(zhí)行的受限操作。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64214
3、MOXA TN-5900命令注入漏洞(CNVD-2023-64100)
MOXA TN-5900是中國摩莎(MOXA)公司的一系列工業(yè)防火墻路由器。MOXA TN-5900存在命令注入漏洞,攻擊者可利用該漏洞在受影響的設(shè)備上執(zhí)行遠(yuǎn)程代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64100
4、MOXA TN-5900命令注入漏洞(CNVD-2023-64099)
MOXA TN-5900是中國摩莎(MOXA)公司的一系列工業(yè)防火墻路由器。MOXA TN-5900存在命令注入漏洞,攻擊者可利用該漏洞在受影響的設(shè)備上執(zhí)行遠(yuǎn)程代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64099
5、MOXA TN-4900 and TN-5900命令注入漏洞
MOXA TN-4900是中國摩莎(MOXA)公司的一系列工業(yè)防火墻路由器。MOXA TN-5900是中國摩莎(MOXA)公司的一系列工業(yè)防火墻路由器。MOXA TN-4900 and TN-5900存在命令注入漏洞,攻擊者可利用該漏洞在受影響的設(shè)備上執(zhí)行遠(yuǎn)程代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-64098
說明:關(guān)注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對(duì)CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評(píng)定。
來源:CNVD漏洞平臺(tái)