06/21~06/27 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apache nuttx 1 Apache Nuttx 10.1.0 之前的版本容易受到函數 malloc、realloc 和 memalign 中整數環繞的影響。 這種不正確的內部記憶體分配可能會導致任意內部記憶體分配,從而導致意外行為。 CVE-2021-26461

contiki-ng contiki-ng 1 Contiki-NG 4.6 之前的版本中存在緩衝區溢位弱點。 使用 tcp-socket 庫建立 TCP 套件後,遠端有可能發送一個數據偏移量未驗證的封包。 CVE-2021-21281

contiki-ng contiki-ng 1 Contiki-NG 4.6 之前的版本中傳輸帶有擴展標頭 6LoWPAN 封包時,可能會導致越界寫入。 CVE-2021-21280

contiki-ng contiki-ng 1 Contiki-NG 4.6 之前的版本中,攻擊者可以通過在處理 IPv6 網芳請求 (NS) 消息時觸發無限循環來執行阻斷服務攻擊。 由於Contiki-NG的主要部分及其通信採用了協同調度,這種類型的攻擊可以有效地關閉系統的運行。 CVE-2021-21279

contiki-ng contiki-ng 1 Contiki-NG 4.5 之前的版本中,在路由模式下使用 Contiki-NG 的兩個 RPL 輸入封包都可能觸發緩衝區溢位。 CVE-2021-21282

google android 1 在 StatusBarIconView.java 的 updateDrawable
中,由於未知的異常,可能存在繞過權限弱點。 這可能會導致在不通知用戶的情況下通過運行前台服務來本地提升權限。
CVE-2021-0478

google android 1 在 btif_rc.cc 的 handle_rc_metamsg_cmd 中,由於缺少邊界檢查,可能存在越界寫入。 這可能導致無需額外執行權限即可通過藍牙遠端執行程式碼。 CVE-2021-0507

google android 1 在“設置”應用程式中,由於缺少檢查權限,有一種可能的方法可以禁用在線的 VPN。
這可能會導致本地權限提升,而無需額外的執行權限。
CVE-2021-0505

google android 1 在p2p_pd.c 的p2p_process_prov_disc_req 中,有可能因為free after 使用而導致讀寫越界。 這可能會導致權限的遠端升級,而無需額外的執行權限。 CVE-2021-0516

greenbone greenbone_security_assistant 1 7.0.3 之前的 Greenbone 安全助手 (GSA) 和 5.0.0 之前的 Greenbone OS (GOS) 允許主機標頭注入。 CVE-2018-25016

jenkins generic_webhook_trigger 1 Jenkins Generic Webhook Trigger Plugin 1.72 及更早版本未配置其 XML解析器以防止 XML外部實體 (XXE) 攻擊。 CVE-2021-21669

joomla joomla\! 1 Joomla! Core容易出現安全繞過弱點。 利用此問題可能允許攻擊者執行其他受限制的操作,並隨後通過現有的 SQL注入向量從資料庫中檢索密碼重置標記。 Joomla! Core從 1.5.0 到 1.5.15(包括 1.5.15)的核心版本1.5.x 易受攻擊。 CVE-2010-1435

joomla joomla\! 1 Joomla! Core容易出現一個弱點,允許攻擊者上傳任意檔案,因為應用程式無法正確驗證用戶提供的輸入。
攻擊者可以利用此弱點上傳任意程式碼並在 Web 伺服器程式的上下文中運行它。 這可能會促進未經授權的訪問或權限提升; 其他攻擊也是可能的。
Joomla! Core從 1.5.0 到 1.5.15(包括 1.5.15)的核心版本 1.5.x 易受攻擊。
CVE-2010-1433

primion-digitek secure_8 1 Secure 8 (Evalos) 不能正確驗證用戶輸入數據,允許遠端攻擊者執行盲的 SQL注入。
攻擊者可以利用此弱點提取儲存在資料庫中的用戶和管理員帳戶訊息。
CVE-2021-3604

serenityos serenityos 1 提交前的 SerenityOS 3844e8569689dd476064a0759d704bc64fb3ca2c 在 tar/unzip 中包含一個目錄遍歷弱點,可能會導致命令執行或權限提升。 CVE-2021-31272

textpattern textpattern 1 Textpattern 4.7.3 包含通過 include/txp_file.php 中的 file_insert 函數加載的任意檔案。 CVE-2020-19510

white_shark_systems_project white_shark_systems 1 White Shark System (WSS) 1.3.2 容易通過
user_edit_password.php 進行未經授權的訪問,遠端攻擊者可以修改任何用戶的密碼。
CVE-2020-20466

white_shark_systems_project white_shark_systems 1 White Shark System (WSS) 1.3.2 在 default_user_edit.php 中存在未授權訪問弱點,遠端攻擊者可以利用該弱點升級為管理員權限。 CVE-2020-20471

影響系統:
    • 受影響廠牌如下:
  • apache
  • contiki-ng
  • android
  • greenbone
  • jenkins
  • joomla
  • primion-digitek
  • serenityos
  • textpattern
  • white_shark_systems_project
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-179 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-179 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *