02/22~02/28 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
amaze_file_manager_project amaze_file_manager 1 3.5.1版本之前的Amaze File Manager(Amaze文件管理器)允許攻擊者通過代號連結中的shell字元獲得root權限。 CVE-2020-36246

arubanetworks clearpass_policy_manager 1 Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
CVE-2021-26679

arubanetworks clearpass_policy_manager 1 Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而
導致系統完全受損。
CVE-2021-26684

arubanetworks clearpass_policy_manager 1 Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
CVE-2021-26683

arubanetworks clearpass_policy_manager 1 Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。
CVE-2021-26680

arubanetworks clearpass_policy_manager 1 Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了本地端驗證的權限升級漏洞。ClearPass
OnGuard中的漏洞允許Windows平臺上通過身份驗證的本地端用戶提升其權限。成功利用此漏洞可使攻擊者以系統身分執行任意程式碼
CVE-2021-26677

collaboraoffice online 1 Loolforkit是Global (Loolforkit)一個開源的應用程式提供共同編輯的雲端的辦公程式loolforkit存在安全漏洞,攻擊者可利用該漏洞取得本地root權限。 CVE-2021-25630

eyesofnetwork eyesofnetwork 1 EyesOfNetwork 5.3-10使用8到10位之間的整數作為Session ID,這可能用於暴力破解身份驗證(例如在CVE-2021-27513中)。 CVE-2021-27514

linux linux_kernel 1 若net/bluetooth/sco.c中的sco_sock_getsockopt函數在對sco通訊端使用BT_SNDMTU/BT_RCVMTU時沒有對通訊端連接進行完整檢查,則5.11之前的Linux核心版本中可能會出現NULL指標取消引用缺陷。這可能允許具有特殊權限的用戶進行攻擊使系統(DOS)崩潰或洩漏核心內部資訊。 CVE-2020-35499

microsoft .net 1 .NET核心遠端代碼執行漏洞,此CVE ID是CVE-2021-26701中唯一的。 CVE-2021-24112

microsoft .net 1 .NET核心遠端代碼執行漏洞此CVE ID是CVE-2021-24112中唯一的。 CVE-2021-26701

netshieldcorp nano_25_firmware 1 由於系統C庫函數的不安全使用,於Netshield NANO 25
10.2.18的設備上,/usr/local/webmin/System/manual_ping.cgi允許作業系統指令注入(在攻擊者進行身份驗
證後)。
CVE-2021-3149

nuance-gulp-build-common_project nuance-gulp-build-common 1 nuance-gulp-build-common的所有版本的軟體包都容易通過index.js文件進行注入指令。 CVE-2020-28430

qualcomm apq8009 1 Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,在播放MKV剪輯時可能會發生緩衝區溢位。 CVE-2020-11283

qualcomm apq8009_firmware 1 Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,超出了限制的內部記憶體。 CVE-2020-11170

qualcomm apq8009_firmware 1 Qualcomm Audio
存在安全弱點,指令和響應緩衝區的長度檢查不正確,因此在NS端處理指令時,TA超出了寫入和讀取TA的範圍。
CVE-2020-11195

qualcomm apq8009_firmware 1 Qualcomm Audio
存在安全弱點,SPC程式碼設置和設備鎖定的驗證不正確,因此用戶可以覆蓋Security Code NV項目而不知道當前的SPC 。
CVE-2020-11177

qualcomm apq8017_firmware 1 Qualcomm Audio
存在安全弱點,ePDG伺服器接收的某些參數輸入驗證的檢查,因此在更新ikev2參數時可能存在緩衝區溢位 。
CVE-2020-11163

qualcomm aqt1000_firmware 1 Qualcomm Audio 存在安全弱點,陣列之前缺少對陣列索引驗證的檢查,因此相機驅動程式可能會超出範圍。 CVE-2020-11223

qualcomm aqt1000_firmware 1 Qualcomm Audio
存在安全弱點,有線基礎架構和網路中響應緩衝區的長度檢查不正確,因此在從NS端處理指令時,TA的訪問權限可能會超出範圍。
CVE-2020-11194

qualcomm aqt1000_firmware 1 由於不正確地驗證Snapdragon Auto,Snapdragon
Connectivity,Snapdragon Mobile中的參數計數,導致BSI模組中的內部記憶體可能損壞。
CVE-2020-11187

redhat jboss_fuse 1 在Undertow
AJP連接器中發現一個弱點。攻擊者可能會使用帶有不符合RFC要求的字符查詢字符串觸發惡意請求和突然關閉連接,從而導致阻斷服務。
CVE-2020-27782

redhat keycloak 1 在所有版本的keycloak中都發現了一個弱點,在使用小寫HTTP標頭(通過cURL)時,我們可以繞過Gatekeeper。一些Web伺服器(例如Jetty)也接受小寫的標頭。這意味著當我們將Gatekeeper放在Jetty伺服器之前並使用小寫
標頭時,就沒有任何保護。
CVE-2020-14359

smarty smarty 1 3.1.39版本之前的Smarty允許通過{函數名=子字符串之後的意外函數名進行程式碼注入。 CVE-2021-26120

影響系統:
    • 受影響廠牌如下:
  • amaze
  • arubanetworks
  • linux
  • microsoft
  • netshieldcorp
  • qualcomm
  • redhat
  • smarty
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-060 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-060 )
參考資訊: US-CERT