| 各大廠牌軟硬體高風險弱點摘要 | 
| 廠牌 | 軟硬體型號 | 弱點數量 | 說明 | CVE ID | 
| amaze_file_manager_project | amaze_file_manager | 1 | 3.5.1版本之前的Amaze File Manager(Amaze文件管理器)允許攻擊者通過代號連結中的shell字元獲得root權限。 | CVE-2020-36246 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | Aruba ClearPass Policy Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
 | CVE-2021-26679 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | Aruba ClearPass Policy Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而
 導致系統完全受損。
 | CVE-2021-26684 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | Aruba ClearPass Policy Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
 | CVE-2021-26683 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | Aruba ClearPass Policy Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
 | CVE-2021-26680 
 
 | 
| arubanetworks | clearpass_policy_manager | 1 | Aruba ClearPass Policy Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了本地端驗證的權限升級漏洞。ClearPass
 OnGuard中的漏洞允許Windows平臺上通過身份驗證的本地端用戶提升其權限。成功利用此漏洞可使攻擊者以系統身分執行任意程式碼
 | CVE-2021-26677 
 
 | 
| collaboraoffice | online | 1 | Loolforkit是Global (Loolforkit)一個開源的應用程式提供共同編輯的雲端的辦公程式loolforkit存在安全漏洞,攻擊者可利用該漏洞取得本地root權限。 | CVE-2021-25630 
 
 | 
| eyesofnetwork | eyesofnetwork | 1 | EyesOfNetwork 5.3-10使用8到10位之間的整數作為Session ID,這可能用於暴力破解身份驗證(例如在CVE-2021-27513中)。 | CVE-2021-27514 
 
 | 
| linux | linux_kernel | 1 | 若net/bluetooth/sco.c中的sco_sock_getsockopt函數在對sco通訊端使用BT_SNDMTU/BT_RCVMTU時沒有對通訊端連接進行完整檢查,則5.11之前的Linux核心版本中可能會出現NULL指標取消引用缺陷。這可能允許具有特殊權限的用戶進行攻擊使系統(DOS)崩潰或洩漏核心內部資訊。 | CVE-2020-35499 
 
 | 
| microsoft | .net | 1 | .NET核心遠端代碼執行漏洞,此CVE ID是CVE-2021-26701中唯一的。 | CVE-2021-24112 
 
 | 
| microsoft | .net | 1 | .NET核心遠端代碼執行漏洞此CVE ID是CVE-2021-24112中唯一的。 | CVE-2021-26701 
 
 | 
| netshieldcorp | nano_25_firmware | 1 | 由於系統C庫函數的不安全使用,於Netshield NANO 25 10.2.18的設備上,/usr/local/webmin/System/manual_ping.cgi允許作業系統指令注入(在攻擊者進行身份驗
 證後)。
 | CVE-2021-3149 
 
 | 
| nuance-gulp-build-common_project | nuance-gulp-build-common | 1 | nuance-gulp-build-common的所有版本的軟體包都容易通過index.js文件進行注入指令。 | CVE-2020-28430 
 
 | 
| qualcomm | apq8009 | 1 | Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,在播放MKV剪輯時可能會發生緩衝區溢位。 | CVE-2020-11283 
 
 | 
| qualcomm | apq8009_firmware | 1 | Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,超出了限制的內部記憶體。 | CVE-2020-11170 
 
 | 
| qualcomm | apq8009_firmware | 1 | Qualcomm Audio 存在安全弱點,指令和響應緩衝區的長度檢查不正確,因此在NS端處理指令時,TA超出了寫入和讀取TA的範圍。
 | CVE-2020-11195 
 
 | 
| qualcomm | apq8009_firmware | 1 | Qualcomm Audio 存在安全弱點,SPC程式碼設置和設備鎖定的驗證不正確,因此用戶可以覆蓋Security Code NV項目而不知道當前的SPC 。
 | CVE-2020-11177 
 
 | 
| qualcomm | apq8017_firmware | 1 | Qualcomm Audio 存在安全弱點,ePDG伺服器接收的某些參數輸入驗證的檢查,因此在更新ikev2參數時可能存在緩衝區溢位 。
 | CVE-2020-11163 
 
 | 
| qualcomm | aqt1000_firmware | 1 | Qualcomm Audio 存在安全弱點,陣列之前缺少對陣列索引驗證的檢查,因此相機驅動程式可能會超出範圍。 | CVE-2020-11223 
 
 | 
| qualcomm | aqt1000_firmware | 1 | Qualcomm Audio 存在安全弱點,有線基礎架構和網路中響應緩衝區的長度檢查不正確,因此在從NS端處理指令時,TA的訪問權限可能會超出範圍。
 | CVE-2020-11194 
 
 | 
| qualcomm | aqt1000_firmware | 1 | 由於不正確地驗證Snapdragon Auto,Snapdragon Connectivity,Snapdragon Mobile中的參數計數,導致BSI模組中的內部記憶體可能損壞。
 | CVE-2020-11187 
 
 | 
| redhat | jboss_fuse | 1 | 在Undertow AJP連接器中發現一個弱點。攻擊者可能會使用帶有不符合RFC要求的字符查詢字符串觸發惡意請求和突然關閉連接,從而導致阻斷服務。
 | CVE-2020-27782 
 
 | 
| redhat | keycloak | 1 | 在所有版本的keycloak中都發現了一個弱點,在使用小寫HTTP標頭(通過cURL)時,我們可以繞過Gatekeeper。一些Web伺服器(例如Jetty)也接受小寫的標頭。這意味著當我們將Gatekeeper放在Jetty伺服器之前並使用小寫 標頭時,就沒有任何保護。
 | CVE-2020-14359 
 
 | 
| smarty | smarty | 1 | 3.1.39版本之前的Smarty允許通過{函數名=子字符串之後的意外函數名進行程式碼注入。 | CVE-2021-26120 
 
 |