10/17~10/23 資安弱點威脅彙整週報

風險等級: 高度威脅
摘要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
acer altos_w2000h-w570h_f4_firmware 1 Acer Altos W2000h-W570h F4 R01.03.0018 被發現在 RevserveMem 組件中包含堆棧溢出。 此漏洞允許攻擊者通過將精心製作的 shellcode 注入 NVRAM 變量來引發阻斷服務 (DoS)。 CVE-2022-41415

adobe acrobat_reader_dc 1 Adobe Acrobat Reader 版本 22.002.20212(及更早版本)和20.005.30381(及更早版本)受到基於堆棧的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題與使用者互動,使受害者必須打開惡意文件。
CVE-2022-38450

adobe acrobat_reader_dc 1 Adobe Acrobat Reader 版本 22.002.20212(及更早版本)和20.005.30381(及更早版本)受到基於堆棧的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題與使用者互動,使受害者必須打開惡意文件。
CVE-2022-42339

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到基於堆棧的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題不需要用戶互動,當特製的網絡數據包發送到服務器時會觸發該漏洞。
CVE-2022-35690

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到基於堆棧的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題不需要用戶互動,當特製的網絡數據包發送到服務器時會觸發該漏洞。
CVE-2022-35710

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到基於堆的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題不需要用戶互動,當特製的網絡數據包發送到服務器時會觸發該漏洞。
CVE-2022-35711

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到基於堆的緩衝區溢出漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。
利用此問題不需要用戶互動,當特製的網絡數據包發送到服務器時會觸發該漏洞。
CVE-2022-35712

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到路徑名對受限目錄的不當限制(“路徑遍歷”)漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。利用此問題不需要用戶互動。 CVE-2022-38418

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受XML 外部實體引用 (‘XXE’) 不當限制漏洞的影響,該漏洞可能導致任意文件系統讀取。利用此問題不需要用戶互動。 CVE-2022-38419

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到使用硬編碼憑據漏洞的影響,該漏洞可能通過獲得啟動/停止任意服務的訪問權限而導致應用程序阻斷服務。 利用此問題不需要用戶互動。 CVE-2022-38420

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到路徑名對受限目錄的不當限制(“路徑遍歷”)漏洞的影響,該漏洞可能導致信息洩露。 利用此問題不需要用戶互動。 CVE-2022-38422

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早)和 Update 4(及更早)受到不正確輸入驗證漏洞的影響,該漏洞可能導致任意文件系統讀取。 利用此問題不需要用戶互動。 CVE-2022-42340

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受 XML 外部實體引用 (‘XXE’) 不當限制漏洞的影響,該漏洞可能導致任意文件系統讀取。 利用此問題不需要用戶互動。 CVE-2022-42341

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到路徑名對受限目錄的不當限制(“路徑遍歷”)漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。利用此問題不需要用戶互動,但需要管理員權限。 CVE-2022-38421

adobe coldfusion 1 Adobe ColdFusion 版本 Update 14(及更早版本)和 Update 4(及更早版本)受到路徑名對受限目錄的不當限制(“路徑遍歷”)漏洞的影響,該漏洞可能導致任意文件寫入系統。
利用此問題不需要用戶互動,但需要管理員權限。
CVE-2022-38424

adobe dimension 1 Adobe Dimension 3.4.5 版在解析特製文件時受到越界讀取漏洞的影響,這可能導致讀取超出分配的記憶體結構的末尾。 攻擊者可以利用此漏洞在當前用戶的上下文中執行程式碼。
利用此問題需要用戶互動,因為受害者必須打開惡意文件。
CVE-2022-38440

adobe dimension 1 Adobe Dimension 3.4.5 版在解析特製文件時受到越界讀取漏洞的影響,這可能導致讀取超出分配的記憶體結構的末尾。 攻擊者可以利用此漏洞在當前用戶的上下文中執行程式碼。
利用此問題需要用戶交互,因為受害者必須打開惡意文件。
CVE-2022-38441

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38442

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38444

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38445

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38446

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38447

adobe dimension 1 Adobe Dimension 3.4.5 版受釋放後使用漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。 CVE-2022-38448

apache dubbo 1 dubbo hessian-lite 3.2.12及之前版本存在反序列化漏洞,可能導致惡意程式碼執行。
此問題影響 Apache Dubbo 2.7.x 版本 2.7.17 及之前版本; Apache Dubbo 3.0.x 版本 3.0.11 及之前的版本; Apache Dubbo 3.1.x 版本 3.1.0 及之前的版本。
CVE-2022-39198

asus asusswitch 1 華碩個人電腦(執行Windows)上的AsusSwitch.exe設置弱文件權限,導致本地權限提升(這也可以用來隨意刪除系統內的文件)。 這會影響 3.1.5.0 之前的 ASUS System Control Interface 3 和 1.0.10.0 之前的 AsusSwitch.exe。 CVE-2022-36438

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前進程的上下文中執行程式碼。 CVE-2022-42936

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前進程的上下文中執行程式碼。 CVE-2022-42937

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。
此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。
CVE-2022-42938

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。
此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。
CVE-2022-42939

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。
此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。
CVE-2022-42940

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-42941

autodesk autocad_plant_3d 1 當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-42942

autodesk design_review 1 當通過 DesignReview.exe 應用程序使用惡意製作的 PCT 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-41306

autodesk fbx_software_development_kit 1 Autodesk FBX SDK 2020 版及之前版本中的越界讀取漏洞可能導致通過惡意製作的 FBX 文件執行程式碼或信息洩露。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-41302

autodesk fbx_software_development_kit 1 用戶可能被誘騙打開惡意 FBX 文件,該文件可能利用 Autodesk FBX SDK 2020 版本中的釋放後使用漏洞導致應用程序引用由未經授權的第三方控制的記憶體位置,從而在系統上運行任意程式碼。 CVE-2022-41303

autodesk fbx_software_development_kit 1 Autodesk FBX SDK 2020 及更早版本中的越界寫入漏洞可能導致通過惡意製作的 FBX 文件或信息洩露執行程式碼。 CVE-2022-41304

autodesk subassembly_composer 1 當通過 SubassemblyComposer.exe 應用程序使用惡意製作的 PKT文件時,可能會因寫入訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-41305

autodesk subassembly_composer 1 當通過 SubassemblyComposer.exe 應用程序使用惡意製作的 PKT 文件時,可能會因寫入訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-41307

autodesk subassembly_composer 1 當通過 SubassemblyComposer.exe 應用程序使用惡意製作的 PKT 文件時,可能會因寫入訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。 CVE-2022-41308

avira avira_security 1 Avira Security for Windows 的軟體更新程序功能中的一個漏洞允許對文件系統具有寫訪問權限的攻擊者在某些情況下提升他的權限。 Avira Security 版本 1.1.72.30556 已解決此問題。 CVE-2022-3368

dlink dir-878_firmware 1 D-Link DIR878 1.30B08 Hotfix_04 被發現包含通過組件 /bin/proc.cgi 的命令注入漏洞。 CVE-2022-43184

dlink dsl-2750b_firmware 1 1.05 之前的 D-Link DSL-2750B 設備允許通過 login.cgi cli 參數進行遠程未經身份驗證的命令注入,正如 2016 年至 2022 年在自然情況下利用的那樣。 CVE-2016-20017

f5 big-ip_access_policy_manager 1 在 17.0.0.1 之前的 BIG-IP 版本 17.0.x、16.1.3.2 之前的16.1.x、15.1.7 之前的 15.1.x、14.1.5.2 之前的 14.1.x 和 13.1.5.1 之前的 13.1.x中,當邊帶 iRule 在虛擬伺服器上配置,未公開的流量會導致記憶體資源利用率的增加。 CVE-2022-41624

f5 big-ip_advanced_firewall_manager 1 在 16.1.3.2 之前的 16.1.x 和 15.1.5.1 之前的 15.1.x 版本中,當在虛擬伺服器上配置具有 IPv6/IPv4 轉換規則的 BIG-IP AFM網絡地址轉換策略時,未公開的請求可能會導致記憶體資源利用率增加 . CVE-2022-41806

f5 big-ip_analytics 1 在 17.0.0.1 之前的 BIG-IP 版本 17.0.x、16.1.3.1 之前的 16.1.x、15.1.7 之前的 15.1.x 和 14.1.5.1 之前的 14.1.x 中,當配置了啟用自動接收窗口的 LTM TCP 配置文件時 在虛擬伺服器上,未公開的流量會導致虛擬伺服器停止處理新的客戶端連接。 CVE-2022-36795

f5 big-ip_application_security_manager 1 在虛擬伺服器上配置 BIG-IP Advanced WAF/ASM 安全策略時,未公開的請求可能導致 bd 程序終止。 CVE-2022-41691

f5 big-ip_application_security_manager 1 在 16.1.3.1 之前的 16.1.x、15.1.6.1 之前的 15.1.x、14.1.5.1 之前的14.1.x 和 13.1.5.1 之前的 13.1.x 版本中,當預配高級 WAF/ASM 模塊時,經過身份驗證的遠程程式碼執行BIG-IP iControl REST 接口中存在漏洞。 CVE-2022-41617

f5 big-ip_local_traffic_manager 1 當 DNS 配置文件為 在啟用了 DNS Express 的虛擬服務器上配置,使用 DNSSEC 的未公開
DNS 查詢可能會導致 TMM 終止。
CVE-2022-41787

f5 nginx_plus 1 R27 P1 和 R26 P1 版本之前的 NGINX Plus 在模塊ngx_http_hls_module 中存在一個漏洞,該漏洞可能允許本地攻擊者破壞 NGINX工作程序記憶體,從而導致其崩潰或使用特製的音頻或視頻文件產生其他潛在影響。 當在配置文件中使用 hls 指令時,該問題僅影響 NGINX Plus。 此外,只有當攻擊者可以使用模塊 ngx_http_hls_module 觸發對特製音頻或視頻文件的處理時,攻擊才有可能。 CVE-2022-41743

fortinet fortios 1 Fortinet FortiOS 版本 7.2.0、7.0.0 到 7.0.5、6.4.0 到6.4.8、6.2.0 到 6.2.10、6.0.x、FortiProxy 版本 7.0.0 到 7.0.4 中未初始化指針的訪問 ,2.0.0 到 2.0.9, 1.2.x 允許遠程未經身份驗證或經過身份驗證的攻擊者通過 HTTP GET 請求使 sslvpn 守護程序崩潰。 CVE-2022-29055

fortinet fortiswitchmanager 1 在 Fortinet FortiOS 版本 7.2.0 到 7.2.1 和 7.0.0 到 7.0.6、FortiProxy 版本 7.2.0 和版本 7.0.0 到 7.0.6 和 FortiSwitchManager
中使用備用路徑或通道 [CWE-288] 繞過身份驗證 版本 7.2.0 和 7.0.0 允許未經身份驗證的攻擊者通過特製的 HTTP 或HTTPS 請求在管理界面上執行操作。
CVE-2022-40684

fortinet fortitester 1 FortiTester 2.3.0 至 3.9.1、4.0.0 至 4.2.0、7.0.0 至 7.1.0 的Telnet 登錄組件中,對操作系統命令中使用的特殊元素的不當中和(”操作系統命令注入”)漏洞 [CWE-78]可能允許未經認證的遠程攻擊者在基礎外殼中執行任意命令。 CVE-2022-33872

fortinet fortitester 1 FortiTester 2.3.0 至 3.9.1、4.0.0 至 4.2.0、7.0.0 至 7.1.0 的 Console登錄組件中,對操作系統命令中使用的特殊元素進行不當中和(”操作系統命令注入”)的漏洞[CWE-78],可能允許未經認證的攻擊者在底層外殼執行任意命令。 CVE-2022-33873

fortinet fortitester 1 FortiTester 2.3.0 至 3.9.1、4.0.0 至 4.2.0、7.0.0 至 7.1.0 的 SSH 登錄組件中,對操作系統命令中使用的特殊元素的不當中和(”操作系統命令注入”)漏洞 [CWE-78] 可能允許未經認證的遠程攻擊者在基礎外殼中執行任意命令。 CVE-2022-33874

fortinet fortitester 1 FortiTester Telnet 端口 2.3.0 到 3.9.1、4.0.0 到 4.2.0、7.0.0 到 7.1.0 中過度身份驗證嘗試漏洞 [CWE-307] 的不當限制可能允許未經身份驗證的攻擊者猜測 管理員用戶通過蠻力攻擊。 CVE-2022-35846

fortinet fortitester 1 在 FortiTester 2.3.0 到 3.9.1、4.0.0 到 4.2.0、7.0.0 到 7.1.0 的管理界面中,對 OS 命令漏洞 [CWE-78]中使用的特殊元素的不當無效化可能允許經過身份驗證的攻擊者,通過專門製作的證書導入功能命令的參數來執行未經授權的命令。 CVE-2022-35844

github enterprise_server 1 在 GitHub Enterprise Server 中發現了一個不可信數據的反序列化漏洞,該漏洞可能導致在
SVNBridge 上遠程執行程式碼。 要利用此漏洞,攻擊者需要通過服務器端請求偽造 (SSRF)
獲得訪問權限,這將使攻擊者能夠控制正在反序列化的數據。 此漏洞影響 v3.6 之前的所有 GitHub Enterprise Server版本,並在 3.5.3、3.4.6、3.3.11 和 3.2.16 版本中得到修復。 此漏洞是通過 GitHub Bug Bounty計劃報告的。
CVE-2022-23734

google android 1 在音樂服務中,缺少權限檢查。 這可能會導致聯繫人服務中的特權提升,而無需額外的執行特權。 CVE-2022-2985

google android 1 在錄音機服務中,缺少權限檢查。 這可能會導致聯繫人服務中的特權提升,而無需額外的執行特權。 CVE-2022-38669

google android 1 在錄音機服務中,缺少權限檢查。 這可能會導致聯繫人服務中的特權提升,而無需額外的執行特權。 CVE-2022-38670

google android 1 在消息服務中,缺少權限檢查。 這可能會導致聯繫人服務中的特權提升,而無需額外的執行特權。 CVE-2022-38698

google android 1 在消息服務中,缺少權限檢查。 這可能會導致聯繫人服務中的特權提升,而無需額外的執行特權。 CVE-2022-39080

google android 1 在錄音機服務中,缺少權限檢查。 這可能會導致 Soundrecorder 服務中的權限提升,而無需額外的執行權限。 CVE-2022-39107

google android 1 在音樂服務中,缺少權限檢查。 這可能會導致音樂服務中的特權提升,而無需額外的執行特權。 CVE-2022-39108

google android 1 在音樂服務中,缺少權限檢查。 這可能會導致音樂服務中的特權提升,而無需額外的執行特權。 CVE-2022-39109

google android 1 在音樂服務中,缺少權限檢查。 這可能會導致音樂服務中的特權提升,而無需額外的執行特權。 CVE-2022-39110

google android 1 在音樂服務中,缺少權限檢查。 這可能會導致音樂服務中的特權提升,而無需額外的執行特權。 CVE-2022-39111

google drive 1 攻擊者可以預先創建 `/Applications/Google\
Drive.app/Contents/MacOS` 目錄,該目錄預計歸 root 用戶所有,而歸非 root 用戶所有。 首次運行 Drive for Desktop 安裝程序時,它將在該目錄中放置一個具有執行權限的二進制文件並設置其 setuid 位。
由於攻擊者擁有該目錄,因此攻擊者可以用符號連接替換二進制文件,從而導致安裝程序在符號鏈接上設置 setuid 位。 執行符號連接時,它將以 root 權限運行。 我們建議升級到 64.0 以上版本
CVE-2022-3421

huawei harmonyos 1 HwAirlink模塊在處理專有協議的數據包時存在堆溢出漏洞,成功利用該漏洞可能使攻擊者獲得進程控制權限。 CVE-2022-38980

huawei harmonyos 1 指紋模塊存在服務邏輯錯誤,利用該漏洞成功將導致手機鎖被破解。 CVE-2022-38982

huawei harmonyos 1 BT Hfp Client 模塊有一個Use-After-Free (UAF) 漏洞。成功利用此漏洞可能導致任意程式碼執行。 CVE-2022-38983

huawei harmonyos 1 MPTCP模塊存在越界寫入漏洞,成功利用該漏洞可能會導致通過修改程式信息實施root權限提升攻擊。 CVE-2022-41578

huawei harmonyos 1 HW_KEYMASTER模塊存在讀取數據不校驗的漏洞,利用該漏洞成功可能導致惡意構造數據,導致越界訪問。 CVE-2022-41580

huawei harmonyos 1 HW_KEYMASTER模塊存在長度缺失邊界檢查漏洞,成功利用該漏洞可能導致惡意構造數據,導致越界訪問。 CVE-2021-46839

huawei harmonyos 1 HW_KEYMASTER模塊在參數集校驗中存在越界訪問漏洞,成功利用該漏洞可能導致惡意構造數據,導致越界訪問。 CVE-2021-46840

huawei harmonyos 1 HIPP模塊存在繞過內核空間傳輸數據檢查的漏洞。利用該漏洞成功可能導致HIPP模塊越界訪問和頁表篡改,影響設備機
密性和可用性。
CVE-2022-38986

huawei harmonyos 1 HW_KEYMASTER模塊存在讀取數據不校驗的漏洞,利用該漏洞成功可能導致惡意構造數據,導致越界訪問。 CVE-2022-41581

huawei harmonyos 1 內核模塊存在越界讀取漏洞,成功利用該漏洞可能導致記憶體覆蓋。 CVE-2022-41584

huawei harmonyos 1 內核模塊存在越界讀取漏洞,成功利用該漏洞可能導致記憶體覆蓋。 CVE-2022-41585

huawei harmonyos 1 HwAirlink模塊存在堆溢出漏洞,成功利用該漏洞可能導致越界寫入,導致敏感數據被修改。 CVE-2022-38977

huawei harmonyos 1 HwAirlink模塊存在越界讀取漏洞,成功利用該漏洞可能導致信息洩露。 CVE-2022-38981

huawei harmonyos 1 HIPP模塊存在不對內核空間傳輸的數據進行校驗的漏洞,利用該漏洞成功會導致越界讀取,影響數據機密性。 CVE-2022-38984

huawei harmonyos 1 人臉識別模塊存在輸入驗證漏洞,成功利用該漏洞可能會影響數據保密性。 CVE-2022-38985

huawei harmonyos 1 HISP模塊存在不對內核空間傳輸的數據進行校驗的漏洞,利用該漏洞成功會導致越界讀取,影響數據機密性。 CVE-2022-38998

huawei harmonyos 1 HISP模塊存在繞過對內核空間傳輸數據的檢查的漏洞。成功利用該漏洞可能會導致未經授權的訪問HISP模塊。 CVE-2022-39011

huawei harmonyos 1 安全模塊存在配置缺陷。成功利用此漏洞可能會影響系統可用性。 CVE-2022-41582

huawei harmonyos 1 存儲維護調試模塊存在數組越界讀取漏洞,利用該漏洞成功會導致該模塊統計錯誤。 CVE-2022-41583

huawei harmonyos 1 通信框架模塊存在不能正確截斷數據的漏洞。成功利用該漏洞可能會影響數據的機密性。 CVE-2022-41586

huawei harmonyos 1 主畫面模塊存在業務邏輯處理漏洞,成功利用該漏洞可能會影響數據完整性。 CVE-2022-41588

huawei harmonyos 1 ArkCompiler的DFX unwind
stack模塊存在接口調用漏洞,成功利用該漏洞會影響系統服務和設備可用性。
CVE-2022-41589

juniper junos 1 Juniper Networks Junos OS 的 J-Web 組件中的不正確輸入驗證漏洞可能允許未經身份驗證的攻擊者在未經適當授權的情況下訪問數據。 利用精心製作的 POST 請求,可能會發生反序列化,這可能導致未經授權的本地文件訪問或執行任意命令的能力。 CVE-2022-22241

juniper junos 1 Juniper Networks Junos OS 的 J-Web 組件中的 PHP 本地文件包含 (LFI) 漏洞可能允許經過身份驗證的低權限攻擊者執行不受信任的 PHP 文件。
通過將此漏洞與其他未指定的漏洞鏈接起來,並繞過現有的攻擊要求,成功利用可能會導致整個系統受到破壞。
CVE-2022-22246

juniper junos 1 在 cSRX 系列設備上,容器文件系統和存儲文件中的軟體權限問題以及在瞻博網絡中以可恢復格式存儲密碼 Junos OS 允許本地低權限攻擊者提升其權限以控制 cSRX 軟件部署的任何實例 . 此問題會影響 cSRX 系列上的 Juniper Networks Junos OS 20.2 版本 20.2R1 和 21.2R1 之前的更高版本。 CVE-2022-22251

juniper junos 1 Juniper Networks Junos OS 的數據包轉發引擎 (PFE)中的指定索引、位置或偏移輸入漏洞的不正確驗證允許未經身份驗證的基於網絡的攻擊者導致阻斷服務 (DoS)。 在具有 SPC3、SRX4000 系列和 vSRX 的 SRX5000 系列上,當配置了 PowerMode IPsec 並接收到與已建立的 IPsec 隧道匹配的格式錯誤的 ESP 數據包時,PFE 崩潰。 此問題會影響具有 SPC3、SRX4000 系列和 vSRX 的 SRX5000 系列上的瞻博網絡 Junos OS。 CVE-2022-22201

juniper junos 1 在 SRX 系列設備上,使用證書管理協議版本 2 (CMPv2)自動重新註冊時對異常或異常情況的不當檢查允許基於網絡的未經身份驗證的攻擊者通過使 pkid 進程崩潰而導致阻斷服務 (DoS) . pkid 進程無法處理來自證書頒發機構 (CA) 服務器的意外響應,從而導致崩潰。 需要重新啟動才能恢復服務。 CVE-2022-22218

juniper junos 1 在使用瞻博網絡 Junos OS 的 QFX10000 系列設備上,當配置為具有鏈路聚合組 (LAG)
接口的中轉 IP/MPLS 倒數第二跳彈出 (PHP) 節點時,輸入漏洞中指定索引、位置或偏移的不正確驗證允許攻擊者發送某些 IP 數據包會導致 LAG 中的多個接口分離,從而導致阻斷服務 (DoS) 情況。繼續接收和處理這些數據包將維持阻斷服務。此問題會影響 IPv4 和 IPv6 數據包。任何一種類型的數據包都可能導致並維持 DoS
事件。這些數據包可以以設備為目的地,也可以是傳輸數據包。在帶線卡的QFX10008等設備上,可以通過重啟線卡來恢復服務。在QFX10002 等設備上,您可以重新啟動 PFE 服務,或重新啟動設備以恢復服務。
CVE-2022-22223

juniper junos 1 Juniper Networks Junos OS 的路由協議守護程序 (rpd) 中的指定類型輸入漏洞驗證不當允許攻擊者導致 RPD 記憶體洩漏,從而導致阻斷服務 (DoS)。 僅當攻擊者的數據包發往設備上任何已配置的 IPv6 地址時,才會發生這種記憶體洩漏。 此問題影響: Juniper Networks Junos OS 21.1 21.1R3-S2 之前的版本; 21.2R3-S1 之前的 21.2 版本; 21.3R3 之前的 21.3 版本; 21.4R2 之前的 21.4 版本;
22.1R2 之前的 22.1 版本。 此問題不影響 21.1R1 之前的瞻博網絡 Junos OS 版本。
CVE-2022-22228

juniper junos 1 Juniper Networks Junos OS 的數據包轉發引擎 (PFE) 中的未檢查返回值到 NULL 指針取消引用漏洞允許未經身份驗證的基於網絡的攻擊者導致阻斷服務 (DoS)。 在 SRX 系列上,如果同時啟用統一威脅管理 (UTM) 增強內容過濾 (CF) 和防病毒 (AV) 並且系統處理特定的有效傳輸流量,則數據包轉發引擎 (PFE) 將崩潰並重新啟動。 此問題會影響 SRX 系列上 21.4R1-S2 和 21.4R2 之前的瞻博網絡 Junos OS 21.4 版本。 此問題不影響 21.4R1 之前的瞻博網絡 Junos OS 版本。 CVE-2022-22231

juniper junos 1 SRX 系列上瞻博網絡 Junos OS 的數據包轉發引擎中的 NULL 指針取消引用漏洞允許未經身份驗證的基於網絡的攻擊者導致阻斷服務 (DoS)。 在 SRX 系列上,如果啟用統一威脅管理 (UTM)
增強內容過濾 (CF) 並處理特定的傳輸流量,則 PFE 將崩潰並重新啟動。 此問題影響瞻博網絡 Junos OS:21.4R1-S2 之前的 21.4 版本,SRX 系列上的 21.4R2; SRX 系列上 22.1R1-S1、22.1R2 之前的 22.1 版本。 此問題不影響 21.4R1 之前的瞻博網絡 Junos OS 版本。
CVE-2022-22232

juniper junos 1 SRX 系列上瞻博網絡 Junos OS 的數據包轉發引擎 (PFE) 中的異常或異常情況檢查不當漏洞允許未經身份驗證的基於網絡的攻擊者導致阻斷服務 (DoS)。當接收到 GTP 封裝的通用分組無線服務
(GPRS) 流量的 IP 標頭中的格式錯誤字段的 GPRS 隧道協議 (GTP) 數據包時,將發生 PFE
崩潰。數據包需要匹配攻擊者無法控制的現有狀態,因此無法直接利用該問題。僅當啟用端點地址驗證時才會觀察到此問題。
CVE-2022-22235

juniper junos 1 SRX 系列和 MX 系列上瞻博網絡 Junos OS 的 SIP 應用層網關 (ALG) 中的未初始化指針訪問漏洞允許未經身份驗證的基於網絡的攻擊者導致阻斷服務 (DoS)。 當接收到特定的有效 SIP 數據包時,PFE 將崩潰並重新啟動。 CVE-2022-22236

juniper junos_os_evolved 1 Juniper Networks Junos OS Evolved 的管理守護程序 (mgd)中的一個具有不必要權限的執行漏洞允許具有低權限的本地身份驗證攻擊者提升他們在設備和潛在遠程系統上的權限。 此漏洞允許具有 ssh操作命令訪問權限的本地身份驗證攻擊者將其在系統上的權限提升為 root,或者如果本地設備上存在用戶交互,則可能將遠程系統上的權限提升為root。 CVE-2022-22239

juniper junos_os_evolved 1 Juniper Networks PTX 系列上演進的 Junos OS 內核中輸入的語法正確性驗證不正確允許基於網絡的未經身份驗證的攻擊者導致阻斷服務 (DoS)。 當發往設備的傳入 TCP 數據包格式錯誤時,可能會出現內核崩潰。 只有發往 BGP、LDP 和 MSDP 端口的 TCP 數據包才能觸發此事件。 此問題僅影響 PTX10004、PTX10008、PTX10016。 其他 PTX 系列設備或其他平台不受影響。 CVE-2022-22192

juniper junos_os_evolved 1 Juniper Networks Junos OS Evolved on PTX 系列的 FPC 資源中存在無限資源分配漏洞,允許非特權攻擊者導致阻斷服務 (DoS)。連續輪詢 SNMP jnxCosQstatTable 會導致 FPC耗盡 GUID 空間,從而導致對 FPC 資源的阻斷服務。 CVE-2022-22211

juniper junos_os_evolved 1 Juniper Networks Junos OS Evolved 的入口 TCP 段處理中的不正確輸入驗證漏洞允許基於網絡的未經身份驗證的攻擊者向設備發送精心設計的 TCP 段,從而觸發內核恐慌,從而導致阻斷服務 (DoS)情況。 繼續接收和處理此 TCP 段可能會產生持續的阻斷服務 (DoS) 條件。 CVE-2022-22247

juniper junos_os_evolved 1 Juniper Networks Junos OS Evolved 的 shell 處理中存在不正確的權限分配漏洞,允許低權限本地用戶修改配置文件的內容,這可能導致其他用戶在後續用戶會話的上下文中執行任意命令。
如果後續用戶是高權限管理員,則攻擊者可以利用此漏洞完全控制目標系統。 雖然此問題由訪問 Junos shell 的用戶(而非攻擊者)觸發,但攻擊者只需訪問 Junos CLI 即可利用此漏洞。
CVE-2022-22248

juniper paragon_active_assurance_control_center 1 網頁生成期間輸入的不正確中和(“跨站腳本”)漏洞,存儲的 XSS(或持久性),在 Juniper
Networks Paragon Active Assurance(以前稱為 Netrounds)的控制中心控制器網頁中允許高權限攻擊者具有“寫入”權限來存儲一個或多個惡意腳本,當他們在管理設備時意外觸發惡意腳本時,這些腳本將感染任何其他授權用戶的帳戶。
觸發這些攻擊使攻擊者能夠執行具有超級用戶帳戶權限的命令。
CVE-2022-22229

linux linux_kernel 1 在 5.19.16 之前的 Linux 內核中發現了一個問題。 能夠注入 WLAN 幀的攻擊者可能會導致
net/mac80211/scan.c 中 ieee80211_bss_info_update 函數中的緩衝區溢出。
CVE-2022-41674

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為嚴重的漏洞。 受影響的是組件 libbpf 的文件tools/lib/bpf/btf_dump.c 的函數 btf_dump_name_dups。 操作導致免費後使用。
建議應用補丁來解決此問題。 此漏洞的標識符為 VDB-211032。
CVE-2022-3534

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為嚴重的漏洞。
受此漏洞影響的是組件藍牙的文件net/bluetooth/l2cap_core.c的函數 l2cap_reassemble_sdu。
操作導致免費後使用。 建議應用補丁來解決此問題。 此漏洞的關聯標識符是 VDB-211087。
CVE-2022-3564

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為嚴重的漏洞。
受此問題影響的是組件藍牙的文件drivers/isdn/mISDN/l1oip_core.c 的函數del_timer。 操作導致免費後使用。
建議應用補丁來解決此問題。 此漏洞的標識符為 VDB-211088。
CVE-2022-3565

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為嚴重的漏洞。 這會影響組件 BPF 的文件 drivers/net/ethernet/sunplus/spl2sw_driver.c 的函數
spl2sw_nvmem_get_mac_address。 操作導致免費後使用。 建議應用補丁來解決此問題。 標識符 VDB-211041已分配給此漏洞。
CVE-2022-3541

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞並被歸類為嚴重漏洞。
受此漏洞影響的是組件IPsec的文件
drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c的函數area_cache_get。 操作導致免費後使用。 建議應用補丁來解決此問題。 標識符 VDB-211045 已分配給此漏洞。
CVE-2022-3545

linux linux_kernel 1 在 Linux 內核的兒童友好型有線控制器驅動程序中發現了一個越界記憶體寫入缺陷。
此漏洞允許本地用戶崩潰或可能提升他們在系統上的權限。 它位於驅動程序/hid/hid-bigbenff.c 的 bigben_probe 中。
原因是不正確的假設 – bigben 設備都有輸入。 然而,惡意設備可以打破這個假設,洩漏到越界寫入。
CVE-2022-3577

linux linux_kernel 1 本地攻擊者(能夠注入 WLAN 幀)可以使用 5.19.16 之前的 Linux 內核 5.1 到 5.19.x 中的 mac80211 堆棧中的多 BSS 處理中的各種引用計數錯誤來觸發釋放後使用條件以潛在地執行 程式碼。 CVE-2022-42720

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞。 它已被宣佈為有問題的。 受此漏洞影響的是組件 IPv6 Handler 的函數 ipv6_renew_options。 該操作導致記憶體洩漏。 攻擊可以遠程發起。 建議應用補丁來解決此問題。 標識符 VDB-211021 已分配給此漏洞。 CVE-2022-3524

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為有問題的漏洞。
該漏洞影響組件skb的文件drivers/net/macvlan.c的函數macvlan_handle_frame。 該操作導致記憶體洩漏。
攻擊可以遠程發起。 建議應用補丁來解決此問題。 此漏洞的標識符為 VDB-211024。
CVE-2022-3526

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為有問題的漏洞。 此問題會影響組件 iproute2 的文件
ip/ipneigh.c 的函數 ipneigh_get。 該操作導致記憶體洩漏。 攻擊可以遠程發起。 建議應用補丁來解決此問題。 標識符 VDB-211025 已分配給此漏洞。
CVE-2022-3527

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為有問題的漏洞。 受影響的是組件 iproute2 的文件
ip/ipmptcp.c 的函數 mptcp_addr_show。 該操作導致記憶體洩漏。 可以遠程發起攻擊。 建議應用補丁來解決此問題。
VDB-211026 是分配給此漏洞的標識符。
CVE-2022-3528

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞,並將其歸類為有問題的。
受此漏洞影響的是組件iproute2的文件bridge/fdb.c的函數fdb_get。 該操作導致記憶體洩漏。 攻擊可以遠程發起。
建議應用補丁來解決此問題。 此漏洞的關聯標識符是 VDB-211027。
CVE-2022-3529

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞,並將其歸類為有問題的。 受此問題影響的是組件 iproute2 的文件 ip/ipaddress.c 的函數 ipaddr_link_get。 該操作導致記憶體洩漏。 攻擊可以遠程發起。 建議應用補丁來解決此問題。
此漏洞的標識符為 VDB-211028。
CVE-2022-3530

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞。 它已被宣佈為有問題的。
受此漏洞影響的是組件BPF的文件drivers/net/usb/r8152.c的函數intr_callback。 該操作導致記錄過多的數據。
攻擊可以遠程發起。 建議應用補丁來解決此問題。 此漏洞的關聯標識符是 VDB-211363。
CVE-2022-3594

linux linux_kernel 1 在 Linux 內核中發現了一個被歸類為有問題的漏洞。 這會影響組件 TCP Handler 的函數
tcp_getsockopt/tcp_setsockopt。 操縱導致競爭條件。 建議應用補丁來解決此問題。 標識符 VDB-211089 已分配給此漏洞。
CVE-2022-3566

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞,並將其歸類為有問題的。 該漏洞影響組件 IPv6 Handler 的函數 inet6_stream_ops/inet6_dgram_ops。 操縱導致競爭條件。 建議應用補丁來解決此問題。 VDB-211090 是分配給此漏洞的標識符。 CVE-2022-3567

linux linux_kernel 1 在 Linux 內核中發現了一個漏洞,並將其歸類為有問題的。 此問題影響文件 mm/hugetlb.c
的函數hugetlb_no_page。 操縱導致競爭條件。 建議應用補丁來解決此問題。 此漏洞的關聯標識符是 VDB-211019。
CVE-2022-3522

mozilla network_security_services 1 在 nss 中發現的漏洞。 由於這個安全漏洞,nss
客戶端身份驗證在數據庫中沒有用戶證書的情況下崩潰,這可能導致我們出現分段錯誤或崩潰。
CVE-2022-3479

oracle access_manager 1 Oracle Fusion Middleware(組件:管理控制台)的 Oracle Access Manager 產品中的漏洞。 受影響的受支持版本是 12.2.1.4.0。 易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP
訪問網絡來破壞 Oracle Access Manager。 此漏洞的成功攻擊可能導致對關鍵數據的未經授權的訪問或對所有 Oracle Access Manager 可訪問數據的完全訪問。 CVSS 3.1 基本分數 7.5(機密性影響)。
CVE-2022-39412

oracle bi_publisher 1 Oracle Fusion Middleware 的 Oracle BI Publisher 產品中的漏洞(組件:Core Formatting API)。 受影響的受支持版本為 5.9.0.0、6.4.0.0.0、12.2.1.3.0和 12.2.1.4.0。 易於利用的漏洞允許通過 HTTP 進行網絡訪問的低權限攻擊者破壞 Oracle BI Publisher。
成功攻擊此漏洞可能導致未經授權訪問關鍵數據或完全訪問所有 Oracle BI Publisher
可訪問數據,以及未經授權更新、插入或刪除對某些 Oracle BI Publisher 可訪問數據的訪問,以及導致部分阻斷 Oracle BI Publisher 的服務(部分 DOS)。 CVSS 3.1 基本分數 7.6(機密性、完整性和可用性影響)。
CVE-2022-21590

oracle database 1 Oracle 數據庫中的漏洞 – Oracle 數據庫服務器的高級隊列組件。 受影響的受支持版本是 19c。
易於利用的漏洞允許具有 DBA 用戶權限的高權限攻擊者通過 Oracle Net 訪問網絡來破壞 Oracle Database – Advanced Queuing。 成功攻擊此漏洞可導致接管 Oracle 數據庫 – 高級隊列。 CVSS 3.1 基本分數 7.2(機密性、完整性和可用性影響)。
CVE-2022-21596

oracle database_-_sharding 1 VOracle 數據庫中的漏洞 – Oracle 數據庫服務器的分片組件。 受影響的受支持版本是 19c 和
21c。 易於利用的漏洞允許具有本地登錄權限的高權限攻擊者通過本地登錄訪問網絡來破壞 Oracle 數據庫 – 分片。 成功攻擊此漏洞可導致
Oracle Database – Sharding 被接管。 CVSS 3.1 基本分數 7.2(機密性、完整性和可用性影響)。
CVE-2022-21603

oracle e-business_suite 1 Oracle E-Business Suite 的 Oracle Web Applications Desktop Integrator 產品中的漏洞(組件:上傳)。 受影響的受支持版本為 12.2.3-12.2.11。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Oracle Web Applications Desktop Integrator。 成功攻擊此漏洞可導致 Oracle Web Applications Desktop Integrator 被接管。
CVSS 3.1 基本分數 9.8(機密性、完整性和可用性影響)。
CVE-2022-21587

oracle enterprise_data_quality 1 VOracle Fusion Middleware(組件:儀表板)的 Oracle Enterprise Data Quality 產品中的漏洞。受影響的受支持版本是 12.2.1.3.0 和
12.2.1.4.0。易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Oracle Enterprise Data Quality。成功的攻擊需要來自攻擊者以外的其他人的人工交互,並且雖然漏洞存在於 Oracle Enterprise Data Quality 中,但攻擊可能會顯著影響其他產品(範圍更改)。成功攻擊此漏洞可能導致對關鍵數據的未授權訪問或對所有 Oracle Enterprise Data Quality 可訪問數據的完全訪問以及對某些 Oracle Enterprise Data Quality 可訪問數據的未授權更新、插入或刪除訪問以及導致部分 Oracle Enterprise Data Quality 可訪問數據的未授權能力Oracle Enterprise Data Quality 的阻斷服務(部分 DOS)。 CVSS 3.1 基本分數
8.8(機密性、完整性和可用性影響)。
CVE-2022-21613

oracle enterprise_data_quality 1 Oracle Fusion Middleware(組件:儀表板)的 Oracle Enterprise Data Quality 產品中的漏洞。 受影響的受支持版本是 12.2.1.3.0 和 12.2.1.4.0。 易於利用的漏洞允許通過
HTTP 進行網絡訪問的低權限攻擊者破壞 Oracle Enterprise Data Quality。
成功攻擊此漏洞可能導致對關鍵數據或所有 Oracle Enterprise Data Quality
可訪問數據的未授權創建、刪除或修改訪問,以及對關鍵數據或所有 Oracle Enterprise Data Quality 可訪問數據的未授權訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。
CVE-2022-21612

oracle enterprise_data_quality 1 Oracle Fusion Middleware(組件:儀表板)的 Oracle Enterprise Data Quality 產品中的漏洞。 受影響的受支持版本是 12.2.1.3.0 和 12.2.1.4.0。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Oracle Enterprise Data Quality。
成功攻擊此漏洞可能導致對關鍵數據的未經授權訪問或對所有 Oracle Enterprise Data Quality 可訪問數據的完全訪問。
CVSS 3.1 基本分數 7.5(機密性影響)。
CVE-2022-21614

oracle enterprise_data_quality 1 Oracle Fusion Middleware(組件:儀表板)的 Oracle Enterprise Data Quality 產品中的漏洞。 受影響的受支持版本是 12.2.1.3.0 和 12.2.1.4.0。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Oracle Enterprise Data Quality。
成功的攻擊需要來自攻擊者以外的其他人的人工交互,並且雖然漏洞存在於 Oracle Enterprise Data Quality 中,但攻擊可能會顯著影響其他產品(範圍更改)。 成功攻擊此漏洞可能導致對關鍵數據的未經授權訪問或對所有 Oracle Enterprise Data Quality 可訪問數據的完全訪問。 CVSS 3.1 基本分數 7.4(機密性影響)。
CVE-2022-21615

oracle enterprise_manager_base_platform 1 VOracle Enterprise Manager 的 Enterprise Manager Base Platform 產品中的漏洞(組件:應用程序配置控制台)。 受影響的受支持版本是 13.4.0.0 和 13.5.0.0。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Enterprise Manager Base Platform。 此漏洞的成功攻擊可能導致對關鍵數據或所有 Enterprise Manager Base Platform 可訪問數據的未經授權的創建、刪除或修改訪問。 CVSS 3.1 基本分數 7.5(誠信影響)。
CVE-2022-21623

oracle graalvm 1 Oracle Java SE 的 Oracle GraalVM 企業版產品中的漏洞(組件:LLVM 解釋器)。
受影響的受支持版本是 Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。
易於利用的漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle GraalVM 企業版。
成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle GraalVM 企業版掛起或頻繁重複崩潰(完全 DOS)。 CVSS 3.1 基本分數 7.5(可用性影響)。
CVE-2022-21634

oracle http_server 1 Oracle Fusion Middleware 的 Oracle HTTP Server 產品中的漏洞(組件:OHS Config MBeans)。 受影響的受支持版本是 12.2.1.3.0 和 12.2.1.4.0。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 訪問網絡來破壞 Oracle HTTP Server。
成功的攻擊需要來自攻擊者以外的人的人機交互。 成功攻擊此漏洞可導致對關鍵數據的未授權訪問或對所有 Oracle HTTP Server 可訪問數據的完全訪問,以及對部分 Oracle HTTP Server 可訪問數據的未授權更新、插入或刪除訪問。 CVSS 3.1 基本分數 7.1(機密性和完整性影響)。
CVE-2022-21593

oracle mysql 1 Oracle MySQL 的 MySQL 服務器產品中的漏洞(組件:服務器:優化器)。 受影響的受支持版本是 8.0.27 及更早版本。 易於利用的漏洞允許通過多種協議進行網絡訪問的高權限攻擊者破壞 MySQL 服務器。 成功攻擊此漏洞可導致 MySQL Server 被接管。 CVSS 3.1 基本分數 7.2(機密性、完整性和可用性影響)。 CVE-2022-21600

oracle peoplesoft_enterprise_common_components 1 Oracle PeopleSoft 的 PeopleSoft Enterprise
公共組件產品中的漏洞(組件:批准框架)。 受影響的受支持版本是 9.2。 易於利用的漏洞允許通過 HTTP 進行網絡訪問的低權限攻擊者破壞
PeopleSoft Enterprise 通用組件。 成功攻擊此漏洞可能導致對關鍵數據或所有 PeopleSoft Enterprise 通用組件可訪問數據的未經授權的創建、刪除或修改訪問,以及對關鍵數據的未授權訪問或對所有 PeopleSoft Enterprise 通用組件可訪問數據的完全訪問。 CVSS 3.1 基本分數 8.1(機密性和完整性影響)。
CVE-2022-39406

oracle siebel_core_-_db_deployment_and_configuration_accessible_data 1 Siebel Core 中的漏洞 – Oracle Siebel CRM
的數據庫部署和配置產品(組件:存儲庫實用程序)。 受影響的受支持版本為 22.8 及更低版本。 易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 訪問網絡來破壞 Siebel Core – DB 部署和配置。 成功攻擊此漏洞可能導致對關鍵數據或所有 Siebel Core – DB 部署和配置可訪問數據的未經授權的創建、刪除或修改訪問。 CVSS 3.1 基本分數 7.5(誠信影響)。
CVE-2022-21598

oracle soa_suite 1 Oracle Fusion Middleware(組件:適配器)的 Oracle SOA Suite 產品中的漏洞。 受影響的受支持版本是 12.2.1.3.0 和 12.2.1.4.0。 易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP
訪問網絡來破壞 Oracle SOA Suite。 成功攻擊此漏洞可能導致對關鍵數據或所有 Oracle SOA Suite 可訪問數據的未授權創建、刪除或修改訪問。 CVSS 3.1 基本分數 7.5(誠信影響)。
CVE-2022-21622

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 易於利用的漏洞允許低權限攻擊者登錄到執行 Oracle VM VirtualBox 的基礎設施來破壞 Oracle VM VirtualBox。 雖然漏洞存在於 Oracle VM VirtualBox 中,但攻擊可能會嚴重影響其他產品(範圍更改)。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 注意:此漏洞僅適用於
Windows 系統。 CVSS 3.1 基本分數 8.8(機密性、完整性和可用性影響)。
CVE-2022-39427

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 難以利用的漏洞允許未經身份驗證的攻擊者通過 VRDP
訪問網絡來破壞 Oracle VM VirtualBox。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 8.1(機密性、完整性和可用性影響)。
CVE-2022-39424

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 難以利用的漏洞允許未經身份驗證的攻擊者通過 VRDP
訪問網絡來破壞 Oracle VM VirtualBox。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 8.1(機密性、完整性和可用性影響)。
CVE-2022-39425

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 難以利用的漏洞允許未經身份驗證的攻擊者通過 VRDP
訪問網絡來破壞 Oracle VM VirtualBox。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 8.1(機密性、完整性和可用性影響)。
CVE-2022-39426

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 難以利用的漏洞允許高權限攻擊者登錄到執行 Oracle VM VirtualBox 的基礎設施來破壞 Oracle VM VirtualBox。 雖然漏洞存在於 Oracle VM VirtualBox 中,但攻擊可能會嚴重影響其他產品(範圍更改)。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1
基本分數 7.5(機密性、完整性和可用性影響)。
CVE-2022-21620

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.38 之前的版本。 難以利用的漏洞允許高權限攻擊者登錄到執行 Oracle VM VirtualBox 的基礎設施來破壞 Oracle VM VirtualBox。 雖然漏洞存在於 Oracle VM VirtualBox 中,但攻擊可能會嚴重影響其他產品(範圍更改)。 成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 CVSS 3.1 基本分數 7.5(機密性、完整性和可用性影響)。 CVE-2022-39422

oracle vm_virtualbox 1 Oracle Virtualization 的 Oracle VM VirtualBox 產品中的漏洞(組件:核心)。 受影響的受支持版本是 6.1.40 之前的版本。 易於利用的漏洞允許低權限攻擊者登錄到執行 Oracle VM VirtualBox 的基礎設施來破壞 Oracle VM VirtualBox。 成功的攻擊需要來自攻擊者以外的人的人機交互。
成功攻擊此漏洞可導致 Oracle VM VirtualBox 被接管。 注意:此漏洞僅適用於 Windows 系統。 CVSS 3.1 基本分數 7.3(機密性、完整性和可用性影響)。
CVE-2022-39421

oracle web_applications_desktop_integrator 1 Oracle E-Business Suite 的 Oracle Web Applications Desktop Integrator 產品中的漏洞(組件:上傳)。 受影響的受支持版本為 12.2.3-12.2.11。
易於利用的漏洞允許未經身份驗證的攻擊者通過 HTTP 進行網絡訪問,從而破壞 Oracle Web Applications Desktop Integrator。 成功攻擊此漏洞可導致 Oracle Web Applications Desktop Integrator 被接管。
CVSS 3.1 基本分數 9.8(機密性、完整性和可用性影響)。
CVE-2022-39428

redhat 3scale_api_management 1 3scale API Management 2 沒有對用戶在多個字段中的輸入執行足夠的清理。
經過身份驗證的用戶可以使用此漏洞注入腳本,並可能獲得對敏感信息的訪問權限或進行進一步的攻擊。
CVE-2022-1414

redhat decision_manager 1 在 RHDM 中發現了一個漏洞,經過身份驗證的攻擊者可以更改他們在響應標頭中分配的角色。 此漏洞允許攻擊者在 Business Central Console 中獲得管理員權限。 CVE-2019-14841

redhat decision_manager 1 在 RHDM 中發現了一個缺陷,其中敏感的 HTML 表單字段(如密碼)啟用了自動完成功能,這可能導致憑據洩漏。 CVE-2019-14840

redhat openshift 1 Red Hat Openshift 1 中不受支持的“OpenShift
Extras”附加腳本集中的部署腳本會在 root 用戶的 authorized_keys 文件中安裝一個默認公鑰。
CVE-2013-4253

tenda 11n_firmware 1 硬體版本為 V5.07.33_cn 的 Tenda 11N 存在 Authentication Bypass 漏洞。 CVE-2022-42233

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23 包含一個通過/goform/fromNatStaticSetting的堆棧溢出漏洞。 CVE-2022-42163

tenda ac10_firmware 1 TTenda AC10 V15.03.06.23 包含一個通過/goform/formSetClientState 的堆棧溢出漏洞。 CVE-2022-42164

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23 包含一個通過/goform/formSetDeviceName 的堆棧溢出漏洞。 CVE-2022-42165

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23包含一個通過/goform/formSetSpeedWan的堆棧溢出漏洞。 CVE-2022-42166

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23包含一個通過/goform/formSetFirewallCfg的堆棧溢出漏洞。 CVE-2022-42167

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23 包含一個通過/goform/fromSetIpMacBind 的堆棧溢出漏洞。 CVE-2022-42168

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23 包含一個通過/goform/addWifiMacFilter 的堆棧溢出漏洞。 CVE-2022-42169

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23 包含一個通過/goform/formWifiWpsStart 的堆棧溢出漏洞。 CVE-2022-42170

tenda ac10_firmware 1 Tenda AC10 V15.03.06.23包含一個通過/goform/saveParentControlInfo的堆棧溢出漏洞。 CVE-2022-42171

tenda ac15_firmware 1 通過 form_fast_setting_wifi_set 函數中的 timeZone 參數發現 Tenda AC15 V15.03.05.18 包含堆棧溢出。 CVE-2022-43259

tenda ac18_firmware 1 Tenda AC18 V15.03.05.19(6318)通過fromSetSysTime函數中的時間參數被發現包含堆棧溢出。 CVE-2022-43260

tenda tx3_firmware 1 通過 /goform/SetVirtualServerCfg 的 list 參數發現 Tenda TX3 US_TX3V1.0br_V16.03.13.11_multi_TDE01 包含堆棧溢出。 CVE-2022-43024

tenda tx3_firmware 1 Tenda TX3  US_TX3V1.0br_V16.03.13.11_multi_TDE01 通過 /goform/SetPptpServerCfg 的 startIp 參數發現包含堆棧溢出。 CVE-2022-43025

tenda tx3_firmware 1 通過 /goform/SetPptpServerCfg 的 endIp 參數發現 Tenda TX3 US_TX3V1.0br_V16.03.13.11_multi_TDE01 包含堆棧溢出。 CVE-2022-43026

tenda tx3_firmware 1 Tenda TX3 US_TX3V1.0br_V16.03.13.11_multi_TDE01 通過 /goform/SetFirewallCfg 的 firewallEn 參數發現包含堆棧溢出。 CVE-2022-43027

tenda tx3_firmware 1 通過 /goform/SetSysTimeCfg 的 timeZone 參數發現 Tenda TX3 US_TX3V1.0br_V16.03.13.11_multi_TDE01 包含堆棧溢出。 CVE-2022-43028

tenda tx3_firmware 1 通過 /goform/SetSysTimeCfg 的時間參數發現 Tenda TX3 US_TX3V1.0br_V16.03.13.11_multi_TDE01 包含堆棧溢出。 CVE-2022-43029

tp-link ax10_firmware 1 TP-Link AX10v1 V1_211117 允許攻擊者通過使用先前傳輸的加密認證消息和有效的認證令牌來執行重放攻擊。 攻擊者能夠以管理員用戶身份登錄 Web 應用程序。 CVE-2022-41541

zoom meetings 1 從 5.10.6 開始到 5.12.0 之前的 macOS 會議 Zoom 客戶端(標準版和 IT 管理員版)包含調試端口錯誤配置。 當通過運行某些 Zoom 應用程序啟用相機模式渲染上下文作為 Zoom 應用程序層 API 的一部分時,Zoom 客戶端會打開一個本地調試端口。 本地惡意用戶可以使用此調試端口連接和控制在 Zoom 客戶端中運行的 Zoom 應用程序。 CVE-2022-28762

zoom zoom_on-premise_meeting_connector_mmr 1 版本 4.8.20220815.130 之前的 Zoom On-Premise Meeting Connector MMR 包含不正確的訪問控制漏洞。 因此惡意行為者可以獲取他們無權加入的會議的音頻和視頻源,並導致其他會議中斷。 CVE-2022-28759

影響系統:
    • 受影響廠牌如下:
  • acer
  • adobe
  • apache
  • asus
  • autodesk
  • avira
  • dlink
  • f5
  • fortinet
  • android
  • huawei
  • juniper
  • linux
  • oracle
  • redhat
  • tenda
  • tplink
  • zoom
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-297 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-297 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *