01/11~01/17 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apache dubbo 1 Dubbo
2.7.5及其更早版本中存在反序列化漏洞,該漏洞可能導致惡意程式碼執行。大多數Dubbo用戶使用Hessian2作為默認的序列化/反序列化工具,
在Hessian2反序列化HashMap的過程中,儲存在HasMap中的某些函數將在一系列程序調用後執行,但是,這些特殊函數可能會導致遠端指令執
行。例如,rome-1.7.0.jar中EqualsBean類的hashCode()函數將導致遠端加載惡意類型程式碼並通過惡意請求來執行。此問題
已在Apache Dubbo 2.6.9和2.7.8中修復。
CVE-2020-11995

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1184

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1206

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1216

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1215

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1214

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1213

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用
這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1212

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1210

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1209

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。該漏洞是由於在基於Web的管理界面中對用戶提供的輸入不正確驗證所引起的。攻擊者可以將惡意的HTTP請求發送到受影響的設備來利用這些漏洞。成功利用該漏洞可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。要
利用這些漏洞,攻擊者需要在受影響的設備上具有有效的管理員憑證。思科尚未發布解決這些漏洞的軟件更新。
CVE-2021-1208

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者註入以root特權執
行的任意指令。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過向目標設備發送精心設計的HTTP請求來利用這些弱點。
成功的利用可能使攻擊者能夠以root用戶的身份在底層操作系統上執行任意程式碼。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1147

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者註入以root特權執
行的任意指令。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過向目標設備發送精心設計的HTTP請求來利用這些弱點。
成功的利用可能使攻擊者能夠以root用戶的身份在底層操作系統上執行任意程式碼。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1149

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者註入以root特權執
行的任意指令。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過向目標設備發送精心設計的HTTP請求來利用這些弱點。
成功的利用可能使攻擊者能夠以root用戶的身份在底層操作系統上執行任意程式碼。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1148

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1207

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1199

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1189

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1211

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1192

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1185

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1198

cisco rv110w_firmware 1 Cisco Small Business
RV110W,RV130,RV130W和RV215W路由器的基於Web的管理界面中的多個弱點可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備意外重啟。 該弱點是由於在Web的管理界面中對用戶提供的輸入驗證不正確引起的。
攻擊者可以通過將精心製作的HTTP請求發送到受影響的設備來利用這些弱點。
成功利用該弱點可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
要利用這些弱點,攻擊者需要在受影響的設備上具有有效的管理員憑據。 思科尚未發布解決這些弱點的軟體更新。
CVE-2021-1187

cisco rv110w_firmware 1 Cisco Small Business Routers
存在輸入驗證錯誤弱點,該弱點源於Web的管理界面中對用戶提供的輸入的不正確驗證,經過身份驗證的遠端攻擊者可利用該弱點執行任意程式碼或導致受影響的
設備意外重啟。
CVE-2021-1188

cisco rv110w_firmware 1 Cisco Small Business Routers
存在緩衝區錯誤弱點,該弱點源於Web的管理界面中對用戶提供的輸入的不正確驗證,經過身份驗證的遠端攻擊者可利用該弱點執行任意程式碼或導致受影響的設
備意外重啟。以下產品及版本受到影響:Cisco Small Business RV110W, RV130, RV130W, and
RV215W Routers。
CVE-2021-1186

cisco rv110w_firmware 1 Cisco Small Business Routers
存在輸入驗證錯誤弱點,該弱點源於Web的管理界面中對用戶提供的輸入的不正確驗證,經過身份驗證的遠端攻擊者可利用該弱點執行任意程式碼或導致受影響的
設備意外重啟。
CVE-2021-1194

cisco rv110w_firmware 1 Cisco Small Business Routers
存在輸入驗證錯誤弱點,該弱點源於Web的管理界面中對用戶提供的輸入的不正確驗證,經過身份驗證的遠端攻擊者可利用該弱點執行任意程式碼或導致受影響的
設備意外重啟。
CVE-2021-1193

cisco rv110w_firmware 1 Cisco Small Business Routers
存在輸入驗證錯誤弱點,該弱點源於web的管理界面的輸入驗證不足。攻擊者可利用該弱點以root權限執行任意程式碼
CVE-2021-1150

cisco rv110w_firmware 1 Cisco Small Business Routers
存在訪問控制錯誤弱點,該弱點源於在基於web的管理界面中對用戶提供的輸入進行了不適當的驗證。攻擊者可利用該弱點可以通過向受影響的設備發送特製的
HTTP請求來利用這些弱點。成功利用弱點可以讓攻擊者可利用該弱點以所有者的身份在底層操作系統或ca上執行任意程式碼。
CVE-2021-1195

cisco rv110w_firmware 1 Cisco Small Business Routers
存在訪問控制錯誤弱點,該弱點源於在基於web的管理界面中對用戶提供的輸入進行了不適當的驗證。攻擊者可利用該弱點可以通過向受影響的設備發送特製的
HTTP請求來利用這些弱點。成功利用弱點可以讓攻擊者可利用該弱點以所有者的身份在底層操作系統或ca上執行任意程式碼。
CVE-2021-1196

cisco rv110w_firmware 1 多款Cisco Small Business
路由器存在訪問控制錯誤弱點,該弱點源於在基於web的管理界面中對用戶提供的輸入進行了不適當的驗證。攻擊者可利用該弱點可以通過向受影響的設備發送特
製的HTTP請求來利用這些弱點。成功利用弱點可以讓攻擊者可利用該弱點以所有者的身份在底層操作系統或ca上執行任意程式碼。
CVE-2021-1197

dell inspiron_5675_firmware 1 Dell Inspiron 5675 BIOS versions prior to 1.4.1存在安全弱點,具有系統內存訪問權限的本地攻擊者可利用該弱點可以通過重寫runtimesservices結構在System Management
Mode (SMM)下執行任意程式碼。
CVE-2020-26186

google android 1 Google Android OS存在信息洩露弱點,該弱點源於網路系統或產品在運行過程中存在配置等錯誤,未授權的攻擊者可利用弱點獲取受影響元件敏感資訊。 CVE-2021-0307

google android 1 Google Android OS 9.0, 10.0 存在安全弱點,該弱點允許惡意應用程式提升系統上的權限。 CVE-2021-0313

google android 1 Google Android OS存在緩衝區錯誤弱點,該弱點源於網路系統或產品在記憶體執行操作時,未正確驗證邊界檢查,導致向關聯的其它記憶體位置上執行了錯誤的讀寫操作,攻擊者可利用該弱點導致緩衝區溢出或堆溢出等。 CVE-2021-0316

google android 1 Google Android OS存在信息洩露弱點,該弱點源於網路系統或產品在運行過程中存在配置等錯誤,未授權的攻擊者可利用弱點獲取受影響元件敏感資訊。 CVE-2021-0306

google android 1 Google Android OS存在緩衝區錯誤弱點,該弱點源於網路系統或產品在記憶體執行操作時,未正確驗證邊界檢查,導致向關聯的其它記憶體位置上執行了錯誤的讀寫操作,攻擊者可利
用該弱點導致緩衝區溢出或堆溢出等。
CVE-2021-0311

google android 1 Google Android OS存在緩衝區錯誤弱點,該弱點源於網路系統或產品在記憶體執行操作時,未正確驗證邊界檢查,導致向關聯的其它記憶體位置上執行了錯誤的讀寫操作,攻擊者可利用該弱點導致緩衝區溢出或堆溢出等。 CVE-2021-0308

google android 1 Google Android OS存在資源管理錯誤弱點,該弱點源於網路系統或產品對系統資源(如記憶體、硬碟空間、文件等)的管理不當。 CVE-2021-0318

google android 1 Google Android OS存在信息洩露弱點,該弱點源於網路系統或產品在運行過程中存在配置等錯誤,未授權的攻擊者可利用弱點獲取受影響元件敏感資訊。 CVE-2020-0471

google android 1 Google Android OS 存在輸入驗證錯誤弱點,該漏洞源於網路系統或產品未對輸入的資料進行正確的驗證。 CVE-2021-0312

google android 1 Google Android OS存在資源管理錯誤弱點,該弱點源於網路系統或產品對系統資源(如記憶體、硬碟空間、文件等)的管理不當。 CVE-2021-0310

google chrome 1 Google chrome 87.0.4280.88之前版本中存在資源管理錯誤弱點,該弱點是由於Google
Chrome擴展程式元件中的 use-after-free錯誤而導致的。
遠端攻擊者可以創建一個特製的網頁,誘使受害者訪問該網頁,觸發釋放後使用錯誤,並在目標系?上執行任意程式碼。
CVE-2020-16039

google chrome 1 Google Chrome
87.0.4280.88-3版本至87.0.4280.141-1版本存在資源管理錯誤弱點,攻擊者可利用該弱點執行任意程式碼。
CVE-2021-21106

google chrome 1 Google chrome 87.0.4280.88之前版本中存在安全弱點,該弱點源於Google Chrome的媒體元件中出現use-after-free錯誤而導致的。
遠端攻擊者可以創建一個特製的網頁,誘使受害者訪問該網頁,觸發釋放後使用錯誤,並在目標系統上執行任意程式碼,成功利用此弱點可能使攻擊者能夠破壞易受攻擊的系統。
CVE-2020-16038

google chrome 1 Google Chrome
發現多個弱點,遠端攻擊者可利用這些弱點,於目標系統觸發遠端執行任意程式碼、洩露敏感資料、繞過保安限制及阻斷服務狀況。
CVE-2020-16037

microsoft 365_apps 1 Microsoft Word 遠端執行程式碼弱點。 CVE-2021-1715

microsoft 365_apps 1 Microsoft Word 遠端執行程式碼弱點。 CVE-2021-1716

microsoft hevc_video_extensions 1 HEVC 視訊擴充功能遠端執行程式碼弱點。 CVE-2021-1644

microsoft hevc_video_extensions 1 HEVC 視訊擴充功能遠端執行程式碼弱點。 CVE-2021-1643

microsoft windows_10 1 Windows CSC服務特權提升弱點。 CVE-2021-1652

microsoft windows_10 1 Active Template Library特權提升弱點。 CVE-2021-1649

microsoft windows_10 1 Windows WLAN服務特權提升弱點。 CVE-2021-1646

microsoft windows_10 1 Windows  Runtime C ++模板庫特權提升弱點。 CVE-2021-1650

microsoft windows_10 1 Microsoft splwow64特權提升弱點。 CVE-2021-1648

microsoft windows_10 1 Windows CSC服務特權提升漏洞 CVE-2021-1653

microsoft windows_10 1 Windows CSC服務特權提升漏洞 CVE-2021-1654

microsoft windows_10 1 Windows CSC服務特權提升漏洞 CVE-2021-1655

microsoft windows_10 1 Windows傳真撰寫表單遠端執行程式碼漏洞 CVE-2021-1657

microsoft windows_defender 1 Microsoft Defender遠端執行程式碼漏洞 CVE-2021-1647

netapp hci_management_node 1 Element OS 1.8P1 和 12.2
以前的版本,存在安全性漏洞,該漏洞可能允許未經身份驗證的遠端攻擊者執行任意程式碼。
CVE-2020-8584

nvidia gpu_driver 1 NVIDIA GPU Display Driver for Windows and Linux all
versions 存在安全漏洞,該漏洞源於用戶模式客戶端可以存取遺留的特權API,導致阻斷服務、特權提升和訊息外洩。
CVE-2021-1052

nvidia gpu_driver 1 NVIDIA GPU Display Driver for Windows all
versions存在安全漏洞,該漏洞源於DxgkDdiEscape執行的操作可能導致阻斷服務或特權提升。
CVE-2021-1051

sonicwall sma_100_firmware 1 SonicWall SMA100 appliance
存在命令注入漏洞,該漏洞允許經過身份驗證的管理用戶使用HTTP POST參數執行OS命令注入。
CVE-2020-5146

影響系統:
    • 受影響廠牌如下:
  • apache
  • cisco
  • dell
  • android
  • chrome
  • 365_apps
  • windows10
  • netapp
  • nvidia
  • sonicwall
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-018 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-018 )
參考資訊: USCERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *