各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
dlink |
dir-859_firmware |
1 |
通過函數 genacgi_main 發現 D-Link DIR-859 v1.05 包含基於堆疊的緩衝區溢出。
此弱點允許攻擊者通過精心設計的有效負載引發阻斷服務 (DoS)。 |
CVE-2022-25106
|
linux |
linux_kernel |
1 |
發現新管道緩衝區結構的“標誌”成員在 Linux 核心中的 copy_page_to_iter_pipe 和push_pipe 函數中缺乏正確初始化的方式存在缺陷,因此可能包含快取值。
非特權本地用戶可以使用此弱點寫入唯讀檔案支持的頁面緩存中的頁面,從而提升他們在系統上的權限。 |
CVE-2022-0847
|
linux |
linux_kernel |
1 |
在支持 SVM 嵌套虛擬化的 KVM 的 AMD 程式碼中發現了一個缺陷。 當處理 L1 來賓提供的VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時,會出現該缺陷。 由於“virt_ext”字段驗證不當,此問題可能允許惡意 L1禁用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS(虛擬 VMLOAD/VMSAVE)。 結果,L2客戶機將被允許讀取/寫入主機的物理頁面,從而導致整個系統崩潰、敏感數據洩漏或潛在虛擬機到主機的退出。 |
CVE-2021-3656
|
mendix |
forgot_password |
1 |
Mendix Forgot Password Appstore 模組(所有版本 >= V3.3.0< V3.5.1)、Mendix Forgot Password Appstore 模組(與 Mendix 7 兼容)(所有版本
< V3.2.2)中發現了一個弱點。 初始密碼是以不安全的方式生成的。 這可能允許未經身份驗證的遠端攻擊者在特定情況下有效地暴力破解密碼。 |
CVE-2022-26314
|
mi |
ax3600_firmware |
1 |
小米路由器AX3600存在命令注入弱點。 該弱點是由於缺乏對傳入數據檢測的檢查造成的。
攻擊者可以利用此弱點執行程式碼。 |
CVE-2020-14111
|
mi |
ax3600_firmware |
1 |
小米路由器AX3600存在命令注入弱點。 該弱點是由於缺乏對傳入數據檢測的檢查造成的。
攻擊者可以利用此弱點執行程式碼。 |
CVE-2020-14115
|
mingsoft |
mcms |
1 |
https://gitee.com/mingSoft/MCMS MCMS <=5.2.5 受:RCE影響。 影響是:執行任意程式碼(遠端)。
攻擊向量是:${“freemarker.template.utility.Execute”?new()(“calc”)}。MCMS有一個 pre-auth RCE 弱點,通過它允許未經身份驗證的攻擊者通過 http 訪問網路來破壞 MCMS。 成功攻擊此弱點可導致MCMS 被接管。 |
CVE-2021-46384
|
siemens |
ruggedcom_ros |
1 |
在第三方組件中,分配分區大小的過程無法檢查記憶體邊界。因此,如果攻擊者請求大量,由於整數環繞,可能會導致分配較小的大小。 |
CVE-2021-42019
|
siemens |
ruggedcom_ros |
1 |
在第三方組件中,無論何時請求記憶體分配,都不會檢查超出範圍的大小。因此,如果分配了超出預期分配的大小,則可以改為分配較小的緩衝區。如果攻擊者利用這一點,他們可能會導致堆疊溢出。 |
CVE-2021-42018
|
siemens |
sinumerik_mc_firmware |
1 |
在 SINUMERIK MC(所有版本 < V1.15 SP1)、SINUMERIK ONE(所有版本< V6.15 SP1)中發現了一個弱點。 受影響設備上的 sc SUID 二進製檔案提供了幾個用於執行系統命令或修改系統檔案的命令。
使用 sc 的一組特定操作可能允許本地攻擊者將其權限提升為 root。 |
CVE-2022-24408
|
symantec |
management_agent |
1 |
Symantec Management Agent 容易受到權限提升弱點的影響。
可以通過註冊表操作將低權限的本地帳戶提升到SYSTEM 級別。 |
CVE-2022-25623
|
tenda |
ax1806_firmware |
1 |
發現騰達AX1806 v1.0.0.1函數formSetProvince中存在堆疊溢出。 此弱點允許攻擊者通過ProvinceCode 參數導致阻斷服務 (DoS)。 |
CVE-2022-25558
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數saveParentControlInfo的堆棧溢出。此漏洞允許攻擊者通過time參數導致拒絕服務(DoS)。 |
CVE-2022-25566
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數saveParentControlInfo的堆棧溢出。此漏洞允許攻擊者通過urls參數導致拒絕服務(DoS)。 |
CVE-2022-25557
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數fromSetSysTime的堆棧溢出。此漏洞允許攻擊者通過serverName參數導致拒絕服務(DoS)。 |
CVE-2022-25548
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數saveParentControlInfo的堆棧溢出。此漏洞允許攻擊者通過deviceId參數導致拒絕服務(DoS)。 |
CVE-2022-25554
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數formSetSysToolDDNS中的堆棧溢出。此漏洞允許攻擊者通過ddnsPwd參數導致拒絕服務(DoS)。 |
CVE-2022-25553
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806v1.0.0.1存在安全漏洞,該漏洞源於函數form_fast_setting_wifi_set的棧溢出。此漏洞允許攻擊者通過ssid參數造成拒絕服務(DoS)。 |
CVE-2022-25552
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數formSetSysToolDDNS中的堆棧溢出。此漏洞允許攻擊者通過ddnsDomain參數導致拒絕服務(DoS)。 |
CVE-2022-25551
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數formSetSysToolDDNS中的堆棧溢出。此漏洞允許攻擊者通過ddnsUser參數導致拒絕服務(DoS)。 |
CVE-2022-25546
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數fromSetSysTime的堆棧溢出。此漏洞允許攻擊者通過time參數導致拒絕服務(DoS)。 |
CVE-2022-25547
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數saveParentControlInfo的堆棧溢出。此漏洞允許攻擊者通過deviceName參數導致拒絕服務(DoS)。 |
CVE-2022-25550
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數fromSetSysTime的堆棧溢出。此漏洞允許攻擊者通過ntpServer參數導致拒絕服務(DoS)。 |
CVE-2022-25555
|
tenda |
ax1806_firmware |
1 |
Tenda AX1806 v1.0.0.1存在安全漏洞,該漏洞源於函數formSetSysToolDDNS中的堆棧溢出。此漏洞允許攻擊者通過ddnsEn參數導致拒絕服務(DoS)。 |
CVE-2022-25549
|
tenda |
ax3_firmware |
1 |
Tenda-AX3存在緩衝區錯誤漏洞,該漏洞源於Tenda-AX3路由器V16.03.12.10_CN的formSetPPTPServer函數存在棧緩衝區溢出漏洞。 |
CVE-2021-46393
|
tenda |
ax3_firmware |
1 |
Tenda-AX3 路由器(版本 V16.03.12.10_CN) 的 formSetPPTPServer函數存在棧緩衝區溢出弱點。該弱點是 v13 變量從 http 請求參數startIp,其參數未有安全檢查導致堆棧溢出,攻擊者可以藉由溢出資料情況進而執行遠端執行程式碼。 |
CVE-2021-46394
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 的函數(/cloud_config/router_post/check_reg_verify_code)存在緩衝區溢出弱點。該弱點允許已被刪除的惡意用戶藉由 post 請求導致執行任意程式碼。 |
CVE-2021-44622
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 介面的函數(/cloud_config/router_post/check_reset_pwd_verify_code) 存在緩衝區溢出弱點。 |
CVE-2021-44623
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 介面的函數(/cloud_config/cloud_device/info) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post請求導致執行任意程式碼。 |
CVE-2021-44625
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/get_reg_verify_code) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由post 請求導致執行任意程式碼。 |
CVE-2021-44626
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/register) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post請求導致執行任意程式碼。 |
CVE-2021-44629
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/get_reset_pwd_veirfy_code)存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post 請求導致執行任意程式碼。 |
CVE-2021-44627
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/login) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post請求導致執行任意程式碼。 |
CVE-2021-44628
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/modify_account_pwd) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由post 請求導致執行任意程式碼。 |
CVE-2021-44630
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/reset_cloud_pwd) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post請求導致執行任意程式碼。 |
CVE-2021-44631
|
tp-link |
tl-wr886n_firmware |
1 |
TP-LINK 產品(版本 WR-886N 20190826 2.3.8) 功能的函數(/cloud_config/router_post/upgrade_info) 存在緩衝區溢出弱點。該弱點允許惡意用戶藉由 post
請求導致執行任意程式碼。 |
CVE-2021-44632
|
wpdeveloper |
notificationx |
1 |
WordPress 產品 NotificationX WordPress 2.3.9 (含)之前版本的插件存在SQL 注入弱點。在 SQL語句中使用 nx_id 參數之前不會對其進行清理和轉義,從而導致未經身份驗證的 SQL 注入攻擊。 |
CVE-2022-0349
|