| 各大廠牌軟硬體高風險弱點摘要 | 
| 廠牌 | 軟硬體型號 | 弱點數量 | 說明 | CVE ID | 
| apache | druid | 1 | Apache Druid能夠執行嵌入在各種類型的請求中的用戶提供的JavaScript程式碼。此功能指在用於高信任度環境,默認情況下處於禁用狀態。但是在
 Druid 0.20.0和更早版本中,經過身份驗證的用戶可以發送惡意的請求封包,以強制Druid為該請求運行用戶提供的JavaScript程式碼,而不管服務器設定如何。這可以利用Druid服務器程序的權限在目標計算機上執行程式碼。
 | CVE-2021-25646 
 
 | 
| apache | shiro | 1 | 1.7.1之前的Apache Shiro,將Apache Shiro與Spring結合使用時,惡意的HTTP請求可能會繞過身份驗證。 | CVE-2020-17523 
 
 | 
| asus | rt-ax86u_firmware | 1 | 版本低於9.0.0.4_386的ASUS RT-AX86U路由器硬體在httpd模組的blocking_request.cgi函數中存在緩衝區溢位。 | CVE-2020-36109 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執 行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。
 | CVE-2021-1341 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1337 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1338 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1339 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1340 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1347 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1343 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1344 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1345 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1346 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1335 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1348 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1336 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1342 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1334 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1324 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1333 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1319 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1320 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1321 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1322 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1323 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1325 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1326 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1327 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1328 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1329 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1330 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1331 
 
 | 
| cisco | rv016_multi-wan_vpn_router_firmware | 1 | Cisco Small Business RV016,RV042,RV042G,RV082,RV320和RV325路由器基於Web的管理界面中的多個漏洞可能允許經過身份驗證的遠端攻擊者執行任意程式碼,或使受影響的設備重啟。這些漏洞是基於Web的管理界面中未正確驗證用戶提供的輸入而引起的。攻擊者可以透過惡意的HTTP請求發送到受影響的設備來利用這些漏洞。可能使攻擊者能夠以root用戶身份在底層操作系統上執行任意程式碼,或導致設備重新加載,從而導致拒絕服務(DoS)條件。 | CVE-2021-1332 
 
 | 
| dlink | dns-320_firmware | 1 | D-Link DNS-320 FW v2.06B01修訂版Ax受system_mgr.cgi組件指令的影響,這可能導致遠端執行任意程式碼。 | CVE-2020-25506 
 
 | 
| dlink | dsr-250_firmware | 1 | D-Link DSR-250(3.14)DSR-1000N(2.11B201)UPnP服務包含一個指令注入弱點,該弱點可能導致遠端指令執行。 | CVE-2020-18568 
 
 | 
| fortilogger | fortilogger | 1 | FortiLogger 4.4.2.2受到任意檔案上傳的影響,方式是將“ Content-Type:image / png”標頭傳送到Config / SaveUploadedHotspotLogoFile,然後訪問Assets / temp / hotspot / img / logohotspot.asp。 | CVE-2021-3378 
 
 | 
| google | android | 1 | 在kisd中,由於缺少邊界檢查,可能會超出範圍寫入。 這可能會導致所需的系統執行特權在本地升級。 | CVE-2021-0343 
 
 | 
| google | android | 1 | 在裝有Android OS 8.0、8.1、9.0和10軟體的LG移動設備上發現了一個問題。 USB laf小工具可以免費使用。 | CVE-2021-26689 
 
 | 
| google | android | 1 | 在vpu中,由於缺少邊界檢查,可能會超出範圍寫入。 這可能會導致所需的系統執行特權在本地升級。 | CVE-2021-0348 
 
 | 
| google | android | 1 | 在顯示驅動程式中,釋放後使用可能會導致內部記憶體損壞。 這可能會導致所需的系統執行特權在本地升級。 | CVE-2021-0349 
 
 | 
| google | android | 1 | 在mtkpower中,由於缺少邊界檢查,可能會導致內部記憶體損壞。 這可能會導致所需的系統執行特權在本地升級。 | CVE-2021-0344 
 
 | 
| google | android | 1 | 在wlan驅動程式中,可能會由於缺少邊界檢查而導致系統崩潰。 這可能導致遠端阻斷服務,而無需其他執行特權。 | CVE-2021-0351 
 
 | 
| google | android | 1 | 在vpu中,由於邊界檢查的不正確,可能會超出範圍寫入。 這可能會導致所需的系統執行特權在本地升級。 | CVE-2021-0346 
 
 | 
| google | android | 1 | 在mobile_log_d中,由於輸入驗證不正確,可能會導致特權升級。 這可能會導致所需的系統執行特權在本地升級。
 | CVE-2021-0345 
 
 | 
| linux | linux_kernel | 1 | 通過5.10.11在Linux內部核心中發現了一個問題。 PI futex具有一個在故障處理期間可以自由使用的內部核心堆疊,從而允許本地用戶執行內部核心中的程式碼。 | CVE-2021-3347 
 
 | 
| solarwinds | serv-u | 1 | 15.2.2之前的SolarWinds Serv-U允許未經身份驗證的巨集注入。 | CVE-2020-35481 
 
 | 
| trendmicro | apex_one | 1 | 趨勢科技Apex One,防毒軟體網路版XG SP1和企業安全版中的越界寫入資訊洩露弱點可能允許本地攻擊者升級受影響的安裝上的特權 。 | CVE-2021-25249 
 
 |