07/12~07/18 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
fortinet forticlient 1 FortiClient for Mac 6.4.3及以下版本中的不正確符號連接可能允許非特權用戶在安裝階段執行任意特權 shell 指令。 CVE-2021-26089

fortinet fortimail 1 FortiMail 6.4.0 到 6.4.4 和 6.2.0 到 6.2.7在執行雜湊摘要算法中缺少的加密步驟可能允許未經身份驗證的攻擊者通過附加允許繞過簽名驗證的更多資訊來篡改簽名 URL。 CVE-2021-24020

fortinet fortimail 1 6.4.4 之前 FortiMail 中 SQL命令的特殊元素弱點的多重不正確中和可能允許未經身份驗證的攻擊者通過特製的 HTTP 請求執行未經授權的程式碼或指令。 CVE-2021-24007

google android 1 在 phNxpExtns_MifareStd.cpp 的 phNciNfc_RecvMfResp中,由於缺少邊界檢查,可能存在越界讀取問題。 這可能會導致通過 NFC
進行遠端訊息洩露,而無需額外的執行權限。使用者的互相影響不需要被開發。產品:Android版本:Android-11 Android-8.1
Android-9 Android-10Android ID:A-181346550
CVE-2021-0596

google android 1 在 GpsNetInitiatedHandler.java 的 setNiNotification中,由於空的可變 PendingIntent可能會繞過權限。
這可能導致需要用戶執行權限的本地權限提升。使用者的互相影響不需要被開發。產品:Android版本:Android-10 Android-8.1
Android-9Android ID:A-154319182
CVE-2020-0417

google android 1 在 flv extractor中,由於堆緩衝區溢出問題,可能會發生越界寫入。
這可能會導致本地權限提升,而無需額外的執行權限。 使用者的互相影響不需要被開發。產品:AndroidVersions:Android
SoCAndroid ID:A-187161771
CVE-2021-0577

google android 1 I在 factory.cc 的 Factory::CreateStrictFunctionMap
中,由於邊界檢查不正確,可能會發生越界寫入。
這可能導致在不需要額外執行權限的非特權過程中遠端執行程式碼。使用者的互相影響不需要被開發。產品:Android版本:Android-9
Android-10 Android-11 Android-8.1Android ID:A-167389063
CVE-2021-0515

google android 1 在 MessageQueueBase.h 的 beginWrite 和 beginRead
中,由於輸入驗證不當,可能存在越界寫入。這可能導致需要系統執行權限的本地權限提升。使用者的互相影響不需要被開發。產品:Android版本:Android-8.1 Android-9
Android-10 Android-11Android ID:A-184963385
CVE-2021-0585

google android 1 在ConfirmConnectActivity 的onCreate 上,由於輸入驗證不當,可能會遠端繞過用戶同意。
這可能會導致權限的遠端(近端,NFC)升級,允許攻擊者欺騙用戶允許藍牙連接,而無需額外的執行權限。使用者的互相影響不需要被開發。產品:Android版本:Android-11 Android-8.1 Android-9 Android-10Android ID:A-176445224
CVE-2021-0594

google android 1 在 StreamOut.cpp 的  StreamOut::prepareForWriting 中,由於使用after free 可能會發生越界寫入。
這可能會導致本地權限提升,而無需額外的執行權限。使用者的互相影響不需要被開發。產品:Android版本:Android-8.1 Android-9 Android-10 Android-11Android ID:A-185259758
CVE-2021-0587

google android 1 在 btm_scn.cc 的BTM_TryAllocateSCN 中,由於邊界檢查不正確,可能存在越界寫入。
這可能導致需要用戶執行權限的本地權限提升。使用者的互相影響不需要被開發。產品:Android版本:Android-11 Android-8.1
Android-9 Android-10Android ID:A-180939982
CVE-2021-0589

google android 1 在 WideVine 的各種函數中,由於輸入驗證不當,可能會出現越界寫入。
這可能導致無需額外執行權限的遠端程式碼執行。 使用者的交互影響是需要被開發的。產品:Android版本:Android SoCAndroid
ID:A-188061006
CVE-2021-0592

google android 1 在V8 library的幾個函數中,由於條件競爭,可能會使用 after
free。這可能導致遠端程式碼在無特權的程序中執行,而不需要額外的執行權限。使用者的互相影響不需要被開發。產品:Android版本:
Android-10 Android-9 Android-11 Android-8.1 Android  ID:A-162604069
CVE-2021-0514

google android 1 在 WifiNetworkDetailsFragment.java 的 onCreateOptionsMenu
中,由於繞過許可權,以至於使用者可以查看和修改所有配置 AP 的 Wi-Fi
設置。這可能導致局部權限提升,無需額外執行權限。使用者的互相影響不需要被開發。產品:Android版本:Android-10 Android-11Android ID:A-177573895
CVE-2021-0602

kaseya vsa 1 在版本9.5.5之前的 Kaseya VSA 允許遠端程式碼執行。 CVE-2021-30118

linux linux_kernel 1 在 5.9-rc1 之前的版本中,Linux
核心的操縱桿設備的子系統中發現了一個越界記憶體寫入的漏洞,用戶呼叫 ioctl JSIOCSBTNMAP的方式。此漏洞允許本地端用戶使系統崩潰或提升他們在系統上的權限。此漏洞的最大威脅是機密性、完整性和系統可用性。
CVE-2021-3612

linuxptp_project linuxptp 1 在 linuxptp 包的 ptp4l 程式中發現了一個漏洞。在Port之間轉傳 PTP
訊息時缺少長度檢查,遠端攻擊者可導致資訊洩露、崩潰或可能執行遠端程式碼。此漏洞對數據機密性和完整性以及系統可用性構成威脅。此漏洞影響3.1.1 之前、2.0.1 之前、1.9.3 之前、1.8.1 之前、1.7.1 之前、1.6.1 之前和 1.5.1 之前的
linuxptp 版本。
CVE-2021-3570

microsoft exchange_server 1 Microsoft Exchange Server 遠端程式碼執行該漏洞,此 CVE ID 與
CVE-2021-31196、CVE-2021-34473 不同。
CVE-2021-31206

microsoft windows_10 1 Windows 核心權限提升漏洞,此 CVE ID 與CVE-2021-31979、CVE-2021-34514 不同。 CVE-2021-33771

microsoft windows_10 1 Windows Security Account Manager遠端協定安全功能繞過該漏洞。 CVE-2021-33757

microsoft windows_10 1 Windows Secure Kernel Mode安全功能繞過該漏洞。 CVE-2021-33744

microsoft windows_10 1 Windows 核心權限提升漏洞,此 CVE ID 與CVE-2021-33771、CVE-2021-34514 不同。 CVE-2021-31979

microsoft windows_10 1 Windows Media遠端程式碼執行漏洞。 CVE-2021-33740

nextcloud nextcloud_server 1 Nextcloud Server是一個處理資料存儲的Nextcloud檔。Nextcloud
Server支援用身份驗證的特定應用程序的權杖。這些權杖應該被授予特定的應用程序(例如DAV sync
clients),也可以替用戶配置不具有任何檔案系統的存取權限。由於缺乏許可權檢查,權杖能夠在19.0.13、20.0.11和21.0.3之前的
版本中更改自己的許可權。因此,filesystem受限權杖能夠授權自己對檔案系統的存取權限。該問題在19.0.13、20.0.11和21.0.3
版本中進行了修補。除了升級版本之外,沒有其他的解決方法。
CVE-2021-32688

nextcloud nextcloud_server 1 在 19.0.13、20.011 和 21.0.3 之前的版本中,刪除用戶後不會刪除 webauthn 。
如果受害者重複使用之前使用的用戶名,則之前的用戶可以獲得對其帳戶的訪問權限。
CVE-2021-32726

python pillow 1 允許攻擊者將受控制參數直接傳送到 convert 函數中,以觸發 Convert.c 中的緩衝區溢位。 CVE-2021-34552

qualcomm apq8009w_firmware 1 在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial
IOT、Snapdragon Wearables 到數據機之前,由於不正確的數組索引檢查而導致數據機中的緩衝區溢位。
CVE-2020-11307

qualcomm apq8017_firmware 1 RSA 導入密鑰函數中公共指數的長度檢查不正確可能會導致內部記憶體損壞。 CVE-2021-1890

qualcomm apq8017_firmware 1 在可信任應用程式密鑰導入機制中的錯誤處理可能導致 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon IoT、Snapdragon Voice & Music、Snapdragon
Wearables 中的內部記憶體損壞
CVE-2021-1886

qualcomm apq8017_firmware 1 在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial
IOT、Snapdragon IoT、Snapdragon Voice & Music、Snapdragon Wearables
中的可信任應用程式中缺乏長度檢查,可能導致緩衝區溢位。
CVE-2021-1889

qualcomm apq8017_firmware 1 在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial
IOT、Snapdragon IoT、Snapdragon Voice & Music、Snapdragon Wearables
中雙重釋放相同的堆疊分配,導至密鑰解析和導入功能中的內部記憶體損壞。
CVE-2021-1888

qualcomm aqt1000_firmware 1 在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial
IOT、Snapdragon Mobile、Snapdragon Voice & Music
中處理快速啟動命令時,可能由於緩衝區長度驗證不當而導致緩衝區溢位。
CVE-2021-1931

qualcomm aqt1000_firmware 1 在 Snapdragon Auto、Snapdragon Compute、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon
Voice & Music、Snapdragon Wearables 中的硬體響應處理不當可能會導致免費使用。
CVE-2021-1940

qualcomm aqt1000_firmware 1 由 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Mobile、Snapdragon Wired Infrastructure 和
Networking 中的 MBSSID 掃描 IE 解析期間缺少參數長度檢查,可能導致緩衝區溢位。
CVE-2021-1965

solarwinds dameware_mini_remote_control 1 在 SolarWinds DameWare Mini Remote Control Server
12.0.1.200 中,不安全的文件權限允許以 SYSTEM 權限刪除文件。
CVE-2021-31217

影響系統:
    • 受影響廠牌如下:
  • fortinet
  • android
  • kaseya
  • linux
  • microsoft
  • nextcloud
  • python
  • qualcomm
  • solarwinds
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-200 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-200 )
參考資訊: US-CERT

 

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *