12/05~12/11 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
ami megarac_sp-x 1 MegaRAC 默認憑證漏洞 CVE-2022-40242

ami megarac_sp-x 1 AMI MegaRAC Redfish 任意程式碼執行 CVE-2022-40259

ami megarac_sp-x 1 AMI MegaRAC 用戶枚舉漏洞 CVE-2022-2827

apache camel 1 camel-ldap 組件在使用過濾器選項時允許 LDAP 注入。 建議用戶移動到
Camel-Spring-Ldap 組件(不受影響)或升級到 3.14.6 或 3.18.4。using the filter option.
Users are recommended to either move to the Camel-Spring-Ldap component (which is not affected) or upgrade to 3.14.6 or 3.18.4.
CVE-2022-45046

apache tapestry 1 ** 分配時不支援 ** Apache Tapestry 3.x 允許反序列化不受信任的數據,從而導致遠程程式碼執行。 此問題類似於但不同於 CVE-2020-17531,後者適用於(同樣不支援的)4.x版本行。 注意:此漏洞僅影響 Apache Tapestry 版本 3.x,維護者不再支援該版本。 建議用戶升級到支持的 Apache Tapestry 版本線。 CVE-2022-46366

avast avast 1 Avast 和 AVG Antivirus
的惡意軟件刪除功能中存在一個漏洞,允許具有文件系統寫入權限的攻擊者在某些情況下提升其權限。 Avast 和 AVG Antivirus 版本22.10 修復了該問題。
CVE-2022-4173

cacti cacti 1 Cacti 是一個開源平台,可為用戶提供強大且可擴展的操作監控和故障管理框架。
在受影響的版本中,如果為任何受監控設備選擇了特定數據源,則命令注入漏洞允許未經身份驗證的用戶在運行Cacti 的服務器上執行任意程式碼。
該漏洞存在於“remote_agent.php”文件中。 無需身份驗證即可訪問此文件。 此函數通過 get_client_addr獲取客戶端的 IP 地址,並通過 gethostbyaddr 將此 IP 地址解析為相應的主機名。
此後,將驗證“poller”表中是否存在一個條目,其中主機名對應於已解析的主機名。
如果找到這樣的條目,該函數將返回“true”並且客戶端已獲得授權。 由於 get_client_addr 函數的實現,可以繞過此授權。
該函數在文件“lib/functions.php”中定義,並檢查多個“$_SERVER”變量以確定客戶端的 IP 地址。 攻擊者可以任意設置以HTTP_ 開頭的變量。 由於在 `poller` 表中有一個默認條目,其中包含運行 Cacti的服務器的主機名,攻擊者可以繞過身份驗證,例如 通過提供標頭`Forwarded-For: `。 這樣函數
get_client_addr 返回運行 Cacti 的服務器的 IP 地址。 以下對 gethostbyaddr 的調用會將此 IP地址解析為服務器的主機名,由於默認條目,這將通過 `poller` 主機名檢查。 繞過 `remote_agent.php`文件的授權後,攻擊者可以觸發不同的動作。 其中一項操作稱為“polldata”。 被調用的函數 `poll_for_data`檢索一些請求參數並從數據庫中加載相應的 `poller_item` 條目。 如果 `poller_item` 的 `action` 等於
`POLLER_ACTION_SCRIPT_PHP`,則函數 `proc_open` 用於執行 PHP 腳本。
攻擊者控制的參數“$poller_id”通過函數“get_nfilter_request_var”檢索,該函數允許任意字符串。
該變量隨後被插入到傳遞給 `proc_open` 的字符串中,這會導致命令注入漏洞。 通過例如 提供 `poller_id=;id` 執行`id` 命令。 為了到達易受攻擊的調用,攻擊者必須提供 `host_id` 和 `local_data_id`,其中對應的`poller_item` 的 `action` 設置為 `POLLER_ACTION_SCRIPT_PHP`。 這兩個ID(`host_id` 和 `local_data_id`)很容易被暴力破解。 唯一的要求是存在帶有POLLER_ACTION_SCRIPT_PHP 操作的 `poller_item`。
這很可能發生在生產實例上,因為此操作是由一些預定義模板添加的,例如“設備 – 正常運行時間”或“設備 – 輪詢時間”。 如果配置了帶有`action` 類型 `POLLER_ACTION_SCRIPT_PHP` (`2`) 的`poller_item`,則此命令注入漏洞允許未經身份驗證的用戶執行任意命令。
應該通過不允許攻擊者使“get_client_addr”(文件“lib/functions.php”)返回任意 IP 地址來防止授權繞過。
這可以通過不遵守 `HTTP_…` `$_SERVER` 變量來完成。 如果出於兼容性原因應保留這些,至少應防止偽造運行 Cacti的服務器的 IP 地址。 此漏洞已在 1.2.x 和 1.3.x 版本分支中得到解決,“1.2.23”是第一個包含該補丁的版本。
CVE-2022-46169

d-link dhp-w310av_firmware 1 通過系統檢查功能發現 D-Link DHP-W310AV 3.10EU 包含命令注入漏洞。 CVE-2022-44930

d-link dvg-g5402sp_firmware 1 D-Link DVG-G5402SP GE_1.03 被發現包含通過維護功能的命令注入漏洞。 CVE-2022-44928

d-link dvg-g5402sp_firmware 1 D-Link DVG-G5402SP GE_1.03 中的訪問控制問題允許未經身份驗證的攻擊者通過任意編輯VoIP SIB 配置文件來提升權限。 CVE-2022-44929

f5 big-iq_centralized_management 1 在所有版本中,BIG-IP 和 BIG-IQ 都容易受到通過 iControl SOAP 進行的跨站點請求偽造(CSRF) 攻擊。 注意:不評估已達到技術支持終止 (EoTS) 的軟件版本。 CVE-2022-41622

fortinet fortiadc 1 Fortinet FortiADC 7.1.0 版、7.0.0 至 7.0.2 版和 6.2.4及以下版本中的 SQL 命令(“SQL 注入”)漏洞中使用的特殊元素的不當中和允許經過身份驗證的攻擊者執行未經授權的程式碼或通過特製的HTTP 請求發送命令。 CVE-2022-33875

fortinet fortideceptor 1 FortiSandbox 版本 4.0.0 到 4.0.2、3.2.0 到 3.2.3 和 3.1.0 到3.1.5 以及 FortiDeceptor 版本 4.2.0、4.1.0 到 4.1.1 中的日誌記錄不足 [CWE-778] 漏洞,
4.0.0 到 4.0.2、3.3.0 到 3.3.3、3.2.0 到 3.2.2、3.1.0 到 3.1.1 和 3.0.0 到 3.0.2可能允許遠程攻擊者重複輸入不正確的憑據而無需 導致日誌條目,並且對失敗的身份驗證嘗試次數沒有限制。
CVE-2022-30305

fortinet fortiproxy 1 FortiOS SSH 登錄組件 7.2.0、7.0.0 至 7.0.7、6.4.0 至 6.4.9、6.2所有版本、6.0 所有版本和 FortiProxy SSH 中的假定不可變數據漏洞 [CWE-302] 繞過身份驗證 登錄組件 7.0.0 到7.0.5、2.0.0 到 2.0.10、1.2.0 所有版本都可能允許未經身份驗證的遠程攻擊者通過從 Radius服務器發送特製的訪問挑戰響應來登錄設備。 CVE-2022-35843

ge cimplicity 1 當來自故障地址的數據控制從 gmmiObj!CGmmiOptionContainer 開始的程式碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 CVE-2022-2002

ge cimplicity 1 GE CIMPICITY 2022及之前的版本容易受到基於堆的緩衝區溢出的影響,這可能允許攻擊者執行任意程式碼。 CVE-2022-2948

ge cimplicity 1 當來自故障地址的數據控制從 gmmiObj!CGmmiOptionContainer 開始的碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 CVE-2022-2952

ge cimplicity 1 當來自故障地址的數據控制從 gmmiObj!CGmmiRootOptionTable 開始的碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 CVE-2022-3084

ge cimplicity 1 GE CIMPICITY 2022 及之前的版本容易受到越界寫入的影響,這可能允許攻擊者執行任意程式碼。 CVE-2022-3092

google android 1 在電源管理服務中,缺少權限檢查。 這可能導致設置電源管理服務而無需額外的執行權限。 CVE-2022-39090

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39091

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39092

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39093

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39094

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39095

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39096

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39097

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39098

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39099

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39100

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39101

google android 1 UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8010存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 CVE-2022-39102

google android 1 UNISOC chipset存在安全弱點,該弱點源於其UscAIEngine服務缺少權限檢查導致攻擊者可以設置UscAIEngine服務而不需要額外的執行特權。 CVE-2022-42776

google android 1 UNISOC chipset 存在安全弱點,該弱點源於其power management服務缺少權限檢查導致攻擊者可以設置power management服務而不需要額外的執行特權。 CVE-2022-42777

google android 1 UNISOC chipset 存在安全弱點,該弱點源於其windows manager服務缺少權限檢查導致攻擊者可以設置windows manager服務而不需要額外的執行特權。 CVE-2022-42778

google chrome 1 Google Chrome 108.0.5359.94 之前版本存在安全弱點,該弱點源於V8
類型混淆,攻擊者利用該弱點可以通過精心設計的HTML 頁面潛在地利用堆疊損壞。
CVE-2022-4262

google tensorflow 1 Google TensorFlow 2.11.0之前版本存在緩衝區錯誤弱點,該弱點源於函數MakeGrapplerFunctionItem採用確定輸入和輸出大小的參數,如果給定的輸
入大於或等於輸出的大小,則會觸發越界內存讀取或崩潰。
CVE-2022-41902

google tensorflow 1 Google TensorFlow 2.11.0之前版本存在緩衝區錯誤弱點,該弱點源於函數MakeGrapplerFunctionItem採用確定輸入和輸出大小的參數,如果給定的輸
入大於或等於輸出的大小,則會觸發越界內存讀取或崩潰。
CVE-2022-41910

gpac gpac 1 GPAC MP4box v2.0.0版本存在安全弱點,該弱點源於在/scenegraph/svg_attributes.c的smil_parse_time_list參數中包含堆疊溢位。 CVE-2022-45283

ibm content_navigator 1 IBM Content Navigator存在安全弱點,該弱點源於其容易丟失授權且允許經過身份驗證的用戶加載外掛並執行程式碼。 CVE-2022-43581

ibm spectrum_scale_container_native_storage_access 1 IBM Spectrum Scale 5.1.0.1 到 5.1.4.1 可能允許本地攻擊者在容器中執行任意命令。 IBM X-Force ID:239437。 CVE-2022-43867

ibm sterling_secure_proxy 1 IBM Sterling Secure Proxy 6.0.3
使用比預期更弱的加密算法,可能允許攻擊者解密高度敏感的信息。 IBM X-Force ID:230522。
CVE-2022-34361

mikrotik routeros 1 發現穩定 v7.5 之前的 Mikrotik RouterOs 在熱點進程中包含越界讀取。
此弱點允許攻擊者通過精心製作的 nova 消息執行任意程式碼。
CVE-2022-45313

mikrotik routeros 1 發現穩定 v7.6 之前的 Mikrotik  RouterOs 在 snmp 進程中包含越界讀取。
此弱點允許攻擊者通過精心製作的網路封包執行任意程式碼。
CVE-2022-45315

mobatek mobaxterm 1 中止 SFTP 連接時,v22.1 之前的 MobaXterm 會向服務器發送編碼密碼。
服務器將此視為無效登錄嘗試,如果使用 fail2ban 等服務,可能會導致用戶阻斷服務 (DoS)。
CVE-2022-38337

mobatek mobaxterm 1 MobaXterm v22.1 之前的訪問控制問題允許攻擊者通過 SSH 或 SFTP
協議連接到服務器而無需身份驗證。
CVE-2022-38336

omron cx-programmer 1 CX-Programmer v.9.77 及更早版本中存在免費後使用弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 CVE-2022-43508

omron cx-programmer 1 CX-Programmer v.9.77 及更早版本中存在越界寫入弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 CVE-2022-43509

omron cx-programmer 1 CX-Programmer v.9.77 及更早版本中存在基於堆棧的緩衝區溢位弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 CVE-2022-43667

proofpoint enterprise_protection 1 Proofpoint Enterprise Protection (PPS/PoD)中的管理員智能搜索功能包含一個存儲的跨站點腳本弱點,該弱點使匿名電子郵件發件人能夠在用戶界面內獲得管理員權限。 這會影響所有 8.19.0及以下版本。 CVE-2022-46332

proofpoint enterprise_protection 1 Proofpoint Enterprise Protection (PPS/PoD)中的管理員用戶界麵包含一個命令注入弱點,允許管理員執行超出其允許範圍的命令。 這會影響所有 8.19.0 及以下版本。 CVE-2022-46333

tenda a18_firmware 1 通過 /goform/WifiBasicSet 中的 security_5g 參數發現 Tenda A18
v15.13.07.09 包含堆疊溢位。
CVE-2022-44931

tenda a18_firmware 1 Tenda A18 v15.13.07.09存在訪問控制問題,允許未經授權的攻擊者訪問Telnet服務。 CVE-2022-44932

tenda ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19存在Buffer Overflow弱點,通過formSetMacFilterCfg。 CVE-2022-45641

tenda i21_firmware 1 Tenda i21 V1.0.0.14(4656) 存在/goform/AddSysLogRule緩衝區溢位弱點。 CVE-2022-44362

tenda i21_firmware 1 Tenda i21 V1.0.0.14(4656) 易受/goform/setSnmpInfo 緩衝區溢位攻擊。 CVE-2022-44363

tenda i21_firmware 1 Tenda i21 V1.0.0.14(4656) 存在通過/goform/setSysPwd 的堆疊溢位弱點。 CVE-2022-44365

tenda i21_firmware 1 Tenda i21 V1.0.0.14(4656) 易受/goform/setDiagnoseInfo緩衝區溢位攻擊。 CVE-2022-44366

tenda i21_firmware 1 Tenda i21 V1.0.0.14(4656) 存在/goform/setUplinkInfo緩衝區溢位弱點。 CVE-2022-44367

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)通過formWifiMacFilterSet函數中的index參數被發現存在緩衝區溢位。 CVE-2022-45663

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)被發現通過formwrlSSIDget函數中的list參數存在緩衝區溢位問題。 CVE-2022-45664

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)被發現通過formWifiMacFilterGet函數中的index參數存在緩衝區溢位問題。 CVE-2022-45669

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)被發現通過formSetAutoPing函數中的ping1參數存在緩衝區溢位問題。 CVE-2022-45670

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)被發現通過formSetAppFilterRule函數中的appData參數存在緩衝區溢位問題。 CVE-2022-45671

tenda i22_firmware 1 Tenda i22 V1.0.0.3(4687)被發現通過formWx3AuthorizeSet的函數存在緩衝區溢位問題。 CVE-2022-45672

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/delFileName的fileNameMit參數存在堆疊溢位問題。 CVE-2022-45506

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/exeCommand的cmdinput參數存在堆疊溢位問題。 CVE-2022-45505

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/editFileName的editNameMit參數存在堆疊溢位問題。 CVE-2022-45507

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/editUserName的new_account參數存在堆疊溢位問題。 CVE-2022-45508

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/addUserName的帳號參數存在堆疊溢位問題。 CVE-2022-45509

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/AdvSetWrlsafeset的mit_ssid_index參數存在堆疊溢位問題。 CVE-2022-45510

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/QuickIndex的PPPOEPassword參數存在堆疊溢位問題。 CVE-2022-45511

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeEmailFilter的頁面參數存在堆疊溢位問題。 CVE-2022-45512

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/P2pListFilter的頁面參數存在堆疊溢位問題。 CVE-2022-45513

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/webExcptypemanFilter的頁面參數存在堆疊溢位問題。 CVE-2022-45514

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/addressNat的entries參數存在堆疊溢位問題。 CVE-2022-45515

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/NatStaticSetting的頁面參數存在堆疊溢位問題。 CVE-2022-45516

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/VirtualSer的頁面參數存在堆疊溢位問題。 CVE-2022-45517

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/SetIpBind的頁面參數存在堆疊溢位問題。 CVE-2022-45518

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeMacFilter的Go參數存在堆疊溢位問題。 CVE-2022-45519

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/qosssetting的頁面參數包含堆疊溢出。 CVE-2022-45520

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeUrlFilter的頁面參數包含堆疊溢出。 CVE-2022-45521

tenda w30e_firmware 1 TTenda W30E V1.0.1.25(633)被發現通過/goform/SafeClientFilter的頁面參數包含堆疊溢出。 CVE-2022-45522

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633) 被發現通過/goform/L7Im 的頁面參數包含堆疊溢出。 CVE-2022-45523

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633) 被發現通過 /goform/IPSECsave 中的
opttype 參數包含堆疊溢出。
CVE-2022-45524

tenda w30e_firmware 1 Tenda W30E V1.0.1.25(633) 被發現通過 /goform/CertListInfo 的
downaction 參數包含堆疊溢出。
CVE-2022-45525

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510)被發現在/goform/exeCommand的tpi_get_ping_output函數中存在命令注入弱點。 CVE-2022-45497

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510) 的元件 tpi_systool_handle(0)(/goform/SysToolReboot) 存在一個問題,允許未經身份驗證的攻擊者任意重啟設備。 CVE-2022-45498

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/WifiMacFilterGet
中的 wl_radio 參數包含堆疊溢出。
CVE-2022-45499

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/wifiSSIDset 中的
wl_radio 參數包含堆疊溢出。
CVE-2022-45501

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/setAutoPing 的linkEn 參數包含堆疊溢出。 CVE-2022-45503

tenda w6-s_firmware 1 Tenda W6-S v1.0.0.4(510) 的元件 tpi_systool_handle(0)(/goform/SysToolRestoreSet) 存在一個問題,允許未經身份驗證的攻擊者任意重啟設備。 CVE-2022-45504

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過addWifiMacFilter函數中的deviceId參數發現存在緩衝區溢出。 CVE-2022-45643

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過formSetClientState函數中的deviceId參數發現存在緩衝區溢出。 CVE-2022-45644

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過addWifiMacFilter函數中的deviceMac參數發現存在緩衝區溢出。 CVE-2022-45645

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19被發現存在緩衝區溢出問題,通過formSetClientState函數中的limitSpeedUp參數發現。 CVE-2022-45646

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19被發現存在緩衝區溢出問題,通過formSetClientState函數中的limitSpeed參數。 CVE-2022-45647

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過formSetDeviceName函數中的devName參數被發現存在緩衝區溢出。 CVE-2022-45648

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過formSetPPTPServer函數中的endIp參數發現存在緩衝區溢出問題。 CVE-2022-45649

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19通過formSetFirewallCfg函數中的firewallEn參數被發現存在緩衝區溢出問題。 CVE-2022-45650

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過formSetVirtualSer 函數中的 list 參數被發現存在緩衝區溢出情況。 CVE-2022-45651

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過formSetPPTPServer 函數中的 startIp 參數被發現存在緩衝區溢出情況。 CVE-2022-45652

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromNatStaticSetting 函數中的 page 參數被發現存在緩衝區溢出情況。 CVE-2022-45653

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過form_fast_setting_wifi_set 函數中的 ssid 參數被發現存在緩衝區溢出情況。 CVE-2022-45654

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過form_fast_setting_wifi_set 函數中的 timeZone 參數被發現存在緩衝區溢出情況。 CVE-2022-45655

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 fromSetSysTime 函數中的 time 參數被發現存在緩衝區溢出情況。 CVE-2022-45656

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromSetIpMacBind 函數中的 list 參數被發現存在緩衝區溢出情況。 CVE-2022-45657

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 setSchedWifi 函數中的 schedEndTime 參數被發現存在緩衝區溢出情況。 CVE-2022-45658

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromSetWirelessRepeat 函數中的 wpapsk_crypto 參數被發現存在緩衝區溢出情況。 CVE-2022-45659

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 setSchedWifi 函數中的 schedStartTime 參數被發現存在緩衝區溢出情況。 CVE-2022-45660

tendacn ac6_firmware 1 Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過setSmartPowerManagement 函數中的 time 參數被發現存在緩衝區溢出情況。 CVE-2022-45661

thinkphp thinkphp 1 Thinkphp 5.1.41、5.0.24 版本存在安全性弱點。當檔案上傳時,參數 getshell會出現程式碼邏輯錯誤情況。 CVE-2022-44289

tibco nimbus 1 TIBCO 產品 Nimbus 10.5.0 版本的 Web用戶端組件存在安全性弱點。該弱點允許具有網路存取權限且未經身份驗證的攻擊者利用,進而使受影響系統開放重定向。 CVE-2022-41559

ui edgemax_edgerouter_firmware 1 EdgeRouters 2.0.9-hotfix.4(含)之前版本存在遠端程式碼執行弱點。該弱點允許遠端使用者以具有系統權限的帳戶執行任意管理員指令。 CVE-2022-43553

unimo udr-ja1604_firmware 1 UDR-JA1604 韌體版本 71×10.1.107112.43A(含)之前版本存在安全性弱點。該弱點允許經過身份驗證的遠端攻擊者,在設備上執行任意操作系統命令或更改設備設置。 CVE-2022-43464

unimo udr-ja1604_firmware 1 UDR-JA1604 韌體版本 71×10.1.107112.43A(含)之前版本的操作系統存在命令注入弱點。該弱點允許經過身份驗證的遠端攻擊者,在設備上執行任意操作系統命令或更改設備設置。 CVE-2022-44606

vim vim 1 GitHub 存儲庫 vim/vim 9.0.0742 之前版本存在堆緩衝區溢出弱點。 CVE-2022-3491

vim vim 1 GitHub 存儲庫 vim/vim 9.0.0765 之前版本存在堆緩衝區溢出弱點。 CVE-2022-3520

vim vim 1 GitHub 存儲庫 vim/vim 9.0.0789 之前版本存在使用已釋放記憶體弱點。 CVE-2022-3591

vim vim 1 GitHub 存儲庫 vim/vim 9.0.0882 之前版本存在使用已釋放記憶體弱點。 CVE-2022-4292

影響系統:
    • 受影響廠牌如下:
  • ami
  • apache
  • avast
  • cacti
  • d-link
  • f5
  • fortinet
  • cimplicity
  • android
  • gpac
  • ibm
  • mikrotik
  • omron
  • proofpoint
  • tenda
  • tendacn
  • tibco
  • unimo
  • vim
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-346 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-346 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *