| 
 各大廠牌軟硬體高風險弱點摘要 
 | 
| 廠牌 | 
軟硬體型號 | 
弱點數量 | 
說明 | 
CVE ID | 
| hgiga | 
oaklouds_openid | 
1 | 
HGiga EIP 產品存在 SQL 注入弱點。攻擊者可以將 SQL 指令注入特定的 URL 
參數(檔案管理頁面)中,進而取得機敏資訊(資料庫架構, 用戶訊息)。 | 
CVE-2021-22851 
 
 | 
| hgiga | 
oaklouds_portal | 
1 | 
HGiga EIP 產品部分設定頁面存在身分驗證弱點。以致攻擊者可存取機敏資訊(資料庫)或以特權身分執行程式碼。 | 
CVE-2021-22850 
 
 | 
| ibm | 
security_guardium | 
1 | 
IBM 產品 Security Guardium 10.6, 11.2 
版本存在命令注入弱點。可能允許本地端攻擊者以非特權用戶身份在主機上執行任意指令。 | 
CVE-2020-4688 
 
 | 
| juniper | 
contrail_networking | 
1 | 
Juniper Networks Contrail Networking中的一個Information 
Exposure弱點使本地身份驗證的攻擊者能夠讀取文件來檢索以純文本格式存儲的管理員憑證,從而提高了他們在系統上的特權。 | 
CVE-2021-0212 
 
 | 
| juniper | 
junos | 
1 | 
Juniper Networks Junos 
OS的安裝程式驗證子系統中的命令注入弱點,該弱點可能允許具有特權的本地身份驗證攻擊者以root權限執行命令。為了在安裝之前在Junos中驗證套件 
軟體,管理員可以通過CLI執行命令“請求系統軟體添加主機驗證”。 | 
CVE-2021-0219 
 
 | 
| juniper | 
junos | 
1 | 
Juniper Networks Junos 
OS的許可證檢查後台駐留程式中的命令注入弱點,該弱點可能允許具有低特權的本地身份驗證的攻擊者以root特權執行命令。 
license-check是用於在Junos OS中管理許可證的守護程序。要更新許可證,用戶可以通過CLI執行命令“請求系統許可證更新”。 | 
CVE-2021-0218 
 
 | 
| juniper | 
junos | 
1 | 
Juniper Networks Junos 
OS的增量導出配置實用程序(dexp)中的敏感信息洩露弱點可能允許本地身份驗證的外殼用戶創建和讀取dexp實用程式生成的數據庫文件能力,包括本地 
用戶的密碼hashes。由於dexp出廠時啟用了setuid權限,並且由root用戶擁有,因此此弱點可能允許本地特權用戶使用root特權運行 
dexp並訪問dexp數據庫中的敏感信息。 | 
CVE-2021-0204 
 
 | 
| onedev_project | 
onedev | 
1 | 
OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中, 
AttachmentUploadServlet還將用戶控制的數據(`request.getInputStream()`)保存到用戶指定的位置 
(`request.getHeader(“ 
File-Name”)`)。此問題可能導致任意文件上傳,可用於將WebShell上傳到OneDev服務器。通過僅允許上載的文件位於附件文件夾中, 
此問題已在4.0.3中解決。 Webshel??l問題是不可能的,因為OneDev從不執行附件文件夾中的文件。 | 
CVE-2021-21245 
 
 | 
| onedev_project | 
onedev | 
1 | 
OneDev是一個多合一的devops平台。在版本4.0.3之前的OneDev中,存在一個弱點,該弱點通過 
Bean驗證消息篡改啟用了預認證服務器端模板注入。參考GHSA中的完整詳細信息。通過完全禁用驗證插值。 | 
CVE-2021-21244 
 
 | 
| onedev_project | 
onedev | 
1 | 
OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中,Kubernetes 
REST端點公開了兩種方法來反序列化來自請求主體的不受信任的數據。這些端點不執行任何身份驗證或授權檢查。此問題可能導致預認證RCE。通過在 
KubernetesResource端不使用反序列化。 | 
CVE-2021-21243 
 
 | 
| onedev_project | 
onedev | 
1 | 
OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中,存在一個嚴重弱點,該弱點可能導致 
預身份驗證遠端程式碼執行。 
AttachmentUploadServlet從“附件支持”標頭中反序列化不受信任的數據。該Servlet不執行任何身份驗證或授權檢查。此問題可 
能導致預認證遠端程式碼執行。通過刪除AttachmentUploadServlet而不使用反序列化 | 
CVE-2021-21242 
 
 | 
| oracle | 
coherence | 
1 | 
Oracle Fusion Middleware 產品的核心組件 Oracle Coherence 
版本(3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0) 
存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由 IIOP T3 進行網路存取,導致取得系統管理權限,進而影響系統執行。 | 
CVE-2020-14756 
 
 | 
| oracle | 
enterprise_repository | 
1 | 
Oracle Fusion Middleware 產品的 Web 服務組件 Oracle WebLogic 
Server 版本(10.3.6.0.0、12.1.3.0.0) 存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由 HTTP 
進行網路存取,導致取得系統管理權限,進而影響 WebLogic Server 運作。 | 
CVE-2021-1994 
 
 | 
| oracle | 
mysql | 
1 | 
Oracle MySQL 的客戶端產品組件 C API 
(5.7.32(含)之前版本、8.0.229(含)之前版本) 
存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由多途徑方式進行網路存取,導致 MySQL 客戶端受影響,進而造成服務阻斷而意外中止。 | 
CVE-2021-2011 
 
 | 
| oracle | 
mysql | 
1 | 
Oracle MySQL 的伺服端產品組件 InnoDB 
8.0.22(含)之前版本存在身分驗證弱點。該弱點可允許攻擊者取得高權限並藉由多途徑方式進行網路存取影響主機的 MySQL 
Server,可能造成用戶服務阻斷而意外中止。 | 
CVE-2021-2048 
 
 | 
| oracle | 
scripting | 
1 | 
Oracle E-Business Suite 的 Oracle Scripting 
版本(12.1.1-12.1.3、12.2.3-12.2.8) 產品存在弱點。該弱點使未經身份驗證的攻擊者可以藉由 HTTP 
進行網路存取並破壞系統的 Oracle Scripting,進而取得管理權限。 | 
CVE-2021-2029 
 
 |