10/18~10/24 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
adobe ops-cli 1 Ops CLI 2.0.4 版(及更早版本)受不可信數據反序列化弱點的影響,以在惡意製作的檔案上調用checkout_repo 函數時實現任意程式碼執行。 攻擊者可以利用它在受害主機上執行任意程式碼。 CVE-2021-40720

advantech webaccess 1 Advantech WebAccess 9.02
及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。
CVE-2021-33023

advantech webaccess 1 Advantech WebAccess 9.02
及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。
CVE-2021-38389

apple ipad_os 1 已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 macOS Big Sur 11.5.1、iOS
14.7.1 和 iPadOS 14.7.1、watchOS 7.6.1 中得到修復。 應用程式可能能夠以核心權限執行任意程式碼。 Apple
獲悉一份報告,稱此問題可能已被積極利用。
CVE-2021-30807

apple ipados 1 記憶體消耗問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15 和 iPadOS 15、watchOS
8、tvOS 15 中得到修復。應用程式可能能夠使用核心權限執行任意程式碼。
CVE-2021-30837

apple ipados 1 已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 iOS 15 和 iPadOS 15
中得到修復。惡意應用程式可能能夠在配備 Apple 神經引擎的設備上以系統權限執行任意程式碼。
CVE-2021-30838

apple ipados 1 已通過改進狀態管理解決邏輯問題。 此問題已在 iOS 14.8 和 iPadOS 14.8 中修復。
遠端攻擊者可能會導致任意程式碼執行。
CVE-2021-30820

apple mac_os_x 1 已通過改進記憶體處理解決記憶體損壞問題。 此問題已在安全更新 2021-005 Catalina、macOS
Big Sur 11.6 中得到修復。 惡意應用程式可能能夠以核心權限執行任意程式碼。
CVE-2021-30830

apple mac_os_x 1 競爭條件已通過額外驗證得到解決。 此問題已在安全更新 2021-005 Catalina 中修復。
掛載惡意製作的 NFS 網路共享可能會導致使用系統權限執行任意程式碼。
CVE-2020-29622

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager 版本中發現遠端任意命令執行弱點:
ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
Manager 6.8 .x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的 ClearPass Policy
Manager 補丁。
CVE-2021-40998

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager
版本中發現了一個遠端目錄遍歷弱點:ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy
Manager 6.10.x – – ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – –
ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的
ClearPass Policy Manager 補丁。
CVE-2021-40988

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞:
ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
Manager修補程式,解?了此安全性漏洞。
CVE-2021-40987

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞:
ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
Manager修補程式,解?了此安全性漏洞。
CVE-2021-40986

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager
版本中發現了一個遠端繞過身份驗證之漏洞:ClearPass Policy Manager 6.10.2 之前的 ClearPass
Policy Manager 6.10.x – – ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1
– – ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass
Policy Manager修補程式,解?了此安全性漏洞。
CVE-2021-37736

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager 版本中發現了local端提升權限漏洞:
ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
Manager修補程式,解?了此安全性漏洞。
CVE-2021-40989

arubanetworks clearpass_policy_manager 1 在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞:
ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x – –
ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 – – ClearPass Policy
Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy
Manager修補程式,解?了此安全性漏洞。
CVE-2021-37739

linuxfoundation the_update_framework 1 python-tuf是更新架構(tuf)的python參考實作。在這兩個用戶端(`tuf/client`和
`tuf/ngclient`)中,都存在目錄遍歷漏洞,在最壞的情?下,使用`get\u one\u valid\u
targetinfo()`可以覆蓋用戶端系統上任何以`json`結尾的檔案。之所以出現這種情況,是因為rolename用於形成檔名,並且可能包含
目錄遍歷字元(即`../../name.json`)。有幾個事件減輕了這種影響:它只影響允許為委託的目標中繼資料,選擇任意角色名的呈現,攻擊需要
能夠a)為目錄遍歷角色插入新的中繼資料,B)取得由現有目標中繼資料委託的角色,寫入的檔案內容受到嚴格限制,因為它需要是有效的、已簽章的目標檔案。
檔案副檔名始終為.json。版本0.19或更高版本中提供了修補程式。客戶端可以限制角色名稱允許的字元編碼,或者以不易受攻擊的管道在命名的檔案中儲
存中繼資料:如果不修改python-tuf,這兩種方法都是不可能的。
CVE-2021-41131

microco bluemonday 1 1.0.16 之前的 bluemonday sanitizer for Go 和 0.0.8 之前的
Python(在 pybluemonday 中)沒有正確執行與 SELECT、STYLE 和 OPTION 元素相關的原則。
CVE-2021-42576

owasp java_html_sanitizer 1 20211018.1 之前的 OWASP Java HTML Sanitizer 沒有正確執行與SELECT、STYLE 和 OPTION 元素相關的原則。 CVE-2021-42575

vm2_project vm2 1 透過 Prototype Pollution 攻擊向量影響 3.9.4 之前的包 vm2,可能導致在主機上執行任意程式碼。 CVE-2021-23449

yealink device_management 1 Yealink Device Management (DM) 3.6.0.20 允許透過/sm/api/v1/firewall/zone/services URI 以 root 身份注入指令,無需身份驗證。 CVE-2021-27561

影響系統:
    • 受影響廠牌如下:
  • adobe
  • advantech
  • apple
  • arubanetworks
  • microco
  • owasp
  • vm2_project
  • yealink
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-298 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-298 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *