各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
amaze_file_manager_project |
amaze_file_manager |
1 |
3.5.1版本之前的Amaze File Manager(Amaze文件管理器)允許攻擊者通過代號連結中的shell字元獲得root權限。 |
CVE-2020-36246
|
arubanetworks |
clearpass_policy_manager |
1 |
Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。 |
CVE-2021-26679
|
arubanetworks |
clearpass_policy_manager |
1 |
Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而
導致系統完全受損。 |
CVE-2021-26684
|
arubanetworks |
clearpass_policy_manager |
1 |
Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。 |
CVE-2021-26683
|
arubanetworks |
clearpass_policy_manager |
1 |
Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了一個遠端認證的命令注入漏洞。在ClearPass的web管理介面中存在的一個漏洞,允許遠端使用者通過身份驗證在主機上執行任意指令。成功利用此漏洞可使攻擊者以root身份在基礎作業系統上執行任意指令,從而導致系統完全受損。 |
CVE-2021-26680
|
arubanetworks |
clearpass_policy_manager |
1 |
Aruba ClearPass Policy
Manager中6.9.5、6.8.8-HF1、6.7.14-HF1之前的版本中發現了本地端驗證的權限升級漏洞。ClearPass
OnGuard中的漏洞允許Windows平臺上通過身份驗證的本地端用戶提升其權限。成功利用此漏洞可使攻擊者以系統身分執行任意程式碼 |
CVE-2021-26677
|
collaboraoffice |
online |
1 |
Loolforkit是Global (Loolforkit)一個開源的應用程式提供共同編輯的雲端的辦公程式loolforkit存在安全漏洞,攻擊者可利用該漏洞取得本地root權限。 |
CVE-2021-25630
|
eyesofnetwork |
eyesofnetwork |
1 |
EyesOfNetwork 5.3-10使用8到10位之間的整數作為Session ID,這可能用於暴力破解身份驗證(例如在CVE-2021-27513中)。 |
CVE-2021-27514
|
linux |
linux_kernel |
1 |
若net/bluetooth/sco.c中的sco_sock_getsockopt函數在對sco通訊端使用BT_SNDMTU/BT_RCVMTU時沒有對通訊端連接進行完整檢查,則5.11之前的Linux核心版本中可能會出現NULL指標取消引用缺陷。這可能允許具有特殊權限的用戶進行攻擊使系統(DOS)崩潰或洩漏核心內部資訊。 |
CVE-2020-35499
|
microsoft |
.net |
1 |
.NET核心遠端代碼執行漏洞,此CVE ID是CVE-2021-26701中唯一的。 |
CVE-2021-24112
|
microsoft |
.net |
1 |
.NET核心遠端代碼執行漏洞此CVE ID是CVE-2021-24112中唯一的。 |
CVE-2021-26701
|
netshieldcorp |
nano_25_firmware |
1 |
由於系統C庫函數的不安全使用,於Netshield NANO 25
10.2.18的設備上,/usr/local/webmin/System/manual_ping.cgi允許作業系統指令注入(在攻擊者進行身份驗
證後)。 |
CVE-2021-3149
|
nuance-gulp-build-common_project |
nuance-gulp-build-common |
1 |
nuance-gulp-build-common的所有版本的軟體包都容易通過index.js文件進行注入指令。 |
CVE-2020-28430
|
qualcomm |
apq8009 |
1 |
Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,在播放MKV剪輯時可能會發生緩衝區溢位。 |
CVE-2020-11283
|
qualcomm |
apq8009_firmware |
1 |
Qualcomm Audio 存在安全弱點,該弱點源於提取中的不當檢查,超出了限制的內部記憶體。 |
CVE-2020-11170
|
qualcomm |
apq8009_firmware |
1 |
Qualcomm Audio
存在安全弱點,指令和響應緩衝區的長度檢查不正確,因此在NS端處理指令時,TA超出了寫入和讀取TA的範圍。 |
CVE-2020-11195
|
qualcomm |
apq8009_firmware |
1 |
Qualcomm Audio
存在安全弱點,SPC程式碼設置和設備鎖定的驗證不正確,因此用戶可以覆蓋Security Code NV項目而不知道當前的SPC 。 |
CVE-2020-11177
|
qualcomm |
apq8017_firmware |
1 |
Qualcomm Audio
存在安全弱點,ePDG伺服器接收的某些參數輸入驗證的檢查,因此在更新ikev2參數時可能存在緩衝區溢位 。 |
CVE-2020-11163
|
qualcomm |
aqt1000_firmware |
1 |
Qualcomm Audio 存在安全弱點,陣列之前缺少對陣列索引驗證的檢查,因此相機驅動程式可能會超出範圍。 |
CVE-2020-11223
|
qualcomm |
aqt1000_firmware |
1 |
Qualcomm Audio
存在安全弱點,有線基礎架構和網路中響應緩衝區的長度檢查不正確,因此在從NS端處理指令時,TA的訪問權限可能會超出範圍。 |
CVE-2020-11194
|
qualcomm |
aqt1000_firmware |
1 |
由於不正確地驗證Snapdragon Auto,Snapdragon
Connectivity,Snapdragon Mobile中的參數計數,導致BSI模組中的內部記憶體可能損壞。 |
CVE-2020-11187
|
redhat |
jboss_fuse |
1 |
在Undertow
AJP連接器中發現一個弱點。攻擊者可能會使用帶有不符合RFC要求的字符查詢字符串觸發惡意請求和突然關閉連接,從而導致阻斷服務。 |
CVE-2020-27782
|
redhat |
keycloak |
1 |
在所有版本的keycloak中都發現了一個弱點,在使用小寫HTTP標頭(通過cURL)時,我們可以繞過Gatekeeper。一些Web伺服器(例如Jetty)也接受小寫的標頭。這意味著當我們將Gatekeeper放在Jetty伺服器之前並使用小寫
標頭時,就沒有任何保護。 |
CVE-2020-14359
|
smarty |
smarty |
1 |
3.1.39版本之前的Smarty允許通過{函數名=子字符串之後的意外函數名進行程式碼注入。 |
CVE-2021-26120
|