各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
apache |
struts |
1 |
Struts 存在安全弱點,攻擊者可利用該弱點可以通過Struts的OGNL評估來使用弱點來運行程式碼。 |
CVE-2020-17530
|
arubanetworks |
arubaos |
1 |
通過發送到Aruba
9000網路開關的訪問點或控制器的PAPI(Aruba網路AP管理協定)UDP通訊埠(8211)的特製封包,存在多個緩衝區溢位弱點,這些弱點可能
導致未經身份驗證的遠端程式碼被執行。 |
CVE-2020-24633
|
arubanetworks |
arubaos |
1 |
攻擊者可以通過發送發往Aruba
9000網路開關中訪問控制器的PAPI(Aruba網路AP管理協定)UDP通訊埠(8211)的特製封包來遠端執行任意指令。 |
CVE-2020-24634
|
arubanetworks |
arubaos |
1 |
ArubaOS GRUB2中的兩個弱點使攻擊者可以繞過secureboot。
成功利用此弱點,可能會導致攻擊者在Aruba 9000網路開關中加載不受信任或已修改的內部核心,從而可能導致遠端損害系統完整性。 |
CVE-2020-24637
|
askey |
ap5100w_firmware |
1 |
Askey
AP5100W_Dual_SIG_1.01.097和所有以前的版本中的網路分析功能允許遠端攻擊者通過ping,traceroute或route選
項中的元字執行任何命令。 |
CVE-2020-15357
|
citrix |
gateway_plug-in |
1 |
對適用於Windows的Citrix
Gateway外掛程式(版本13.0-61.48和12.1-58.15之前和包含的版本)運行的服務進行不正確的特權管理會導致特權升級攻擊。 |
CVE-2020-8257
|
citrix |
virtual_apps_and_desktops |
1 |
運行Citrix Universal Print
Server的Windows主機上的授權用戶可以在2009年之前的CVAD版本,1912年LTSR
CU1修補程式CTX285870和CTX286120、7.15 LTSR CU6修補程式CTX285344和7.6 LTSR
CU9中以SYSTEM身份執行任意指令。 |
CVE-2020-8283
|
dlink |
dsr-150_firmware |
1 |
在D-Link DSR-250 3.17設備上發現了一個弱點。 由於缺乏對多部分HTTP
POST請求中提供輸入的驗證,Unified Services Router Web界面中的某些功能可能允許經過身份驗證的攻擊者執行任意指令。 |
CVE-2020-25759
|
dlink |
dsr-150_firmware |
1 |
在D-Link DSR-250 3.17設備上發現了一個弱點。
對配置文件校驗的驗證不足,可能會使經過身份驗證的遠端攻擊者在上載之前,將任意crontab目錄注入已保存的配置中。
這些目錄以root用戶身份執行。 |
CVE-2020-25758
|
dlink |
dsr-150_firmware |
1 |
D-Link DSR VPN路由器上的Lua
CGI中缺少輸入驗證和訪問控制,可能導致將任意輸入傳遞給系統命令API,從而導致具有root特權的任意命令執行。 |
CVE-2020-25757
|
docker |
adminer |
1 |
在版本4.7.0-fastcgi之前正式的docker管理員映像檔包含root用戶的空白密碼。使用受感染的
docker映像版本進行部署,可能使adminer docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35186
|
docker |
composer |
1 |
在版本1.8.3之前的composer
docker映像檔包含root用戶的空白密碼。使用受感染的Docker映像版本進行部署,可能使composer
docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35184
|
docker |
docs |
1 |
2020年12月14日之前的Docker Docs
Docker映像檔包含root用戶的空白密碼。使用受影響的Docker
Docs容器版本進行部署,可能使系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35467
|
docker |
ghost_alpine_docker_image |
1 |
在版本2.16.1-alpine(特定於Alpine)之前的官方ghost
docker映像包含root用戶的空白密碼。使用受感染的Docker映像版本進行部署,可能使ghost
docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35185
|
docker |
haproxy |
1 |
在版本1.8.18-alpine之前的正式haproxy
docker映像檔(特定於Alpine)包含root用戶的空白密碼。使用受感染的Docker映像版本進行部署,可能使haproxy
docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35195
|
docker |
memcached |
1 |
在版本1.5.11-alpine(特定於Alpine)之前的正式memcached
docker映像檔包含root用戶的空白密碼。使用受感染的docker映像版本進行部署,可能使memcached
docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35197
|
docker |
rabbitmq |
1 |
在版本3.7.13-beta.1-management-alpine(特定於Alpine)之前的rabbitmq
docker官方映像檔包含root用戶的空白密碼。使用受感染的Docker映像版本進行部署,可能使Rabbitmq
docker的容器系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35196
|
docker |
registry |
1 |
Docker在Official
registry的2.7.0版本中包含用於root用戶的空白密碼。使用受影響版本的Official
registry容器進行部署,可能使系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-29591
|
drupal |
drupal_docker_images |
1 |
在版本8.5.10-fpm-alpine(特定於Alpine)之前正式的drupal
docker映像檔包含root用戶的空白密碼。使用受感染的docker映像版本進行部署,可能使drupal
docker系統允許遠端攻擊者使用空白密碼來實現root用戶訪問。 |
CVE-2020-35191
|
epson |
eps_tse_server_8_firmware |
1 |
對EPSON EPS TSE Server
8(21.0.11)的日誌下載器功能沒有設訪問限制,使未經身份驗證的攻擊者可以通過maintenance /
troubleshoot.php?download = 1 URI遠端檢索管理Hash憑證。 |
CVE-2020-28929
|
f5 |
nginx_controller |
1 |
在3.0.0-3.9.0、2.0.0-2.9.0和1.0.1版本中,NGINX Controller
Agent在調用系統實用程序時不使用絕對路徑。 |
CVE-2020-27730
|
google |
android |
1 |
在使用三星行動裝置O(8.x),P(9.0),Q(10.0)和R(11.0)軟體上發現了一個問題。
攻擊者可以通過StatusBar繞過出廠重置保護(FRP)。 |
CVE-2020-35550
|
google |
android |
1 |
在auditfilter.c的audit_free_lsm_field中,由於
audit_data_to_entry中的邏輯錯誤,可能存在錯誤的kfree。 這可以導致特權的本地端升級,而無需其他執行特權。
.java的createVirtualDisplay中,由於缺少權限檢查,有一種可能的方法來創建受信任的虛擬顯示。 |
CVE-2020-0444
|
google |
android |
1 |
在DisplayManagerService.java的createVirtualDisplay中,由於缺少權限
檢查,有一種可能的方法來創建受信任的虛擬顯示。 這可以導致特權的本地端升級,而無需其他執行特權。
無需用戶交互即可進行開發。.c的audit_free_lsm_field中,由於audit_data_to_entry中的邏輯錯誤,可能存在錯誤
的kfree。 |
CVE-2020-0440
|
google |
android |
1 |
在使用三星行動裝置O(8.x),P(9.0)和Q(10.0)(Exynos晶片組)軟體上發現了一個問題。
它們允許攻擊者進行RPMB狀態更改攻擊,因為可以重放未經授權的RPMB寫操作,這是CVE-2020-13799的相關問題。 |
CVE-2020-35551
|
google |
android |
1 |
在hid-multitouch.c的各種方法中,由於缺少邊界檢查,可能會超出範圍寫入。 |
CVE-2020-0465
|
google |
android |
1 |
在Broadcom Nexus固件中,有一個不安全的默認密碼。
這可能導致核心中的本地端特權升級,而無需其他執行特權。 |
CVE-2020-0016
|
google |
android |
1 |
在eventpoll.c的do_epoll_ctl和ep_loop_check_proc中,由於邏輯錯誤,釋放後
可能會使用。 |
CVE-2020-0466
|
google |
android |
1 |
由於缺少邊界檢查,可能會超出範圍。 |
CVE-2020-0457
|
google |
android |
1 |
由於缺少邊界檢查,可能會超出範圍。 |
CVE-2020-0456
|
google |
android |
1 |
在三星行動裝置Q(10.0)和R(11.0)(高通SM8250晶片組)軟體的上發現了一個問題。
它們允許攻擊者通過觸發電源不足事件(導致誤報攻擊檢測)來引發拒絕服務(解鎖失敗)。 |
CVE-2020-35553
|
google |
android |
1 |
由於缺少邊界檢查,可能會超出範圍寫入產品:Android版本:Android SoCAndroid
ID:A-170372514 |
CVE-2020-0455
|
google |
android |
1 |
在WindowManagerService.java的addWindow中,由於預設值不安全,可能會發生覆蓋攻
擊。這可以通過與不需要額外的執行權限tapjacking導致本地特權升級。 |
CVE-2020-0099
|
google |
android |
1 |
在SPDIFEncoder ::
writeBurstBufferBytes和SPDIFEncoder.cpp的相關方法中,由於整數溢出,可能會超出範圍。
這可以導致遠程代碼執行,而無需其他執行特權。 |
CVE-2020-0458
|
ibm |
connect\ |
1 |
IBM Connect:Direct for UNIX
存在授權問題弱點,該弱點源於不正確的身份驗證方法,UNIX的Direct允許本地或遠端用戶獲得經過身份驗證的CLI會話 |
CVE-2020-4747
|
ibm |
resilient_security_orchestration_automation_and_response |
1 |
IBM
Resilient存在安全弱點,該弱點源於不適當的輸入驗證導致的程式寫入造成的。攻擊者可利用該弱點在系統上執行任意程式碼。 |
CVE-2020-4633
|
linux |
linux_kernel |
1 |
Red Hat Enterprise Linux
存在資源管理錯誤弱點,該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證資料邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者
可利用該弱點導致緩衝區溢位或堆疊溢位等。 |
CVE-2020-27786
|
ni |
compactrio_firmware |
1 |
CompactRIO Driver
20.5之前版本存在授權問題弱點,該弱點源於默認情況下,特定API入口點的權限設置不正確服務,允許未經身份驗證的用戶觸發可以遠端重啟設備。 |
CVE-2020-25191
|
phpshe |
phpshe |
1 |
PHPSHE 1.7版本存在SQL注入弱點,該弱點源於admin.php注入SQL。 |
CVE-2020-19165
|
sophos |
cyberoamos |
1 |
Sophos Cyber??oam OS 2020-12-04
版本存在SQL注入弱點,該弱點源於WebAdmin中有一個SQL注入弱點,允許未經身份驗證的攻擊者可利用該弱點遠端執行任意SQL指令。 |
CVE-2020-29574
|
systeminformation |
systeminformation |
1 |
systeminformation
(npm包)4.31.1版本之前版本存在操作系統命令注入弱點,該弱點源已在版本4.31.1中修復了。 |
CVE-2020-26274
|