11/29~12/05 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
amd amd_uprof 1 AMD Prof 工具的MDPowerProfiler.sys 驅動程序可能允許低權限用戶存取核心中的
MSR,這可能導致權限升級和低權限用戶執行 ring-0 代碼。
CVE-2021-26334

dell emc_streaming_data_platform 1 Dell EMC Streaming Data Platform 1.3之前的版本包含會話到期不足漏洞。
未經身份驗證的遠端攻擊者可能利用此漏洞重用舊會話專案來冒充合法使用者。
CVE-2021-36330

dlink dir-809_firmware 1 使用DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formVirtualApp 中的函數 FUN_8004776c 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33266

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formStaticDHCP 的函數 FUN_80034d60 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33267

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formWlanSetup 的函數 FUN_80040af8 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33274

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formSetPortTr 的函數 sub_80046EB4 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33271

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /fromLogin 的 sub_8003183C 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33268

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formSetPortTr 的函數 FUN_80046eb4 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST 請求觸發的。 CVE-2021-33265

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 韌體的 D-Link DIR-809設備被發現在 /formVirtualServ 中的函數 FUN_8004776c 中包含堆疊緩衝區溢位漏洞。此漏洞是透過 POST請求觸發的。 CVE-2021-33269

dlink dir-809_firmware 1 使用 DIR-809Ax_FW1.12WWB03_20190410 硬體的 D-Link DIR-809設備被發現在 /formAdvFirewall 的函數 FUN_800462c4 中包含堆棧緩衝區溢出弱點。 此弱點是通過精心設計的 POST
請求觸發的。
CVE-2021-33270

govicture wr1200_firmware 1 通過 1.0.3 在 Victure WR1200 設備上發現了一個問題。 root SSH密碼永遠不會從其默認值 admin 更新。 這使攻擊者能夠通過 SSH 獲得對設備的控制(無論是否在 Web 界面上更改了管理員密碼)。 CVE-2021-43284

govicture wr1200_firmware 1 通過 1.0.3 在 Victure WR1200 設備上發現了一個問題。 在設備的 Web界面中發現了command Injection 漏洞,攻擊者可以利用有效憑據注入任意 shell 命令,以供具有 root 權限的設備執行。
這發生在 ping 和 traceroute 功能中。 因此,攻擊者將能夠利用此漏洞在具有 root 權限的設備上打開反向 shell。
CVE-2021-43283

jetbrains teamcity 1 在 2021.1.3 之前的 JetBrains TeamCity 中,在某些情況下缺少X-Frame-Options 標頭。 CVE-2021-43202

libretime libretime_hv 1 libretime hv3.0.0-alpha.10 通過重命名函數受到/blob/master/legacy/application/modules/rest/controllers/ShowImageController.php
中的路徑操作弱點的影響。
CVE-2021-43685

planetargon oh_my_zsh 1 # `title` 函數中的弱點**說明**:`lib/termsupport.zsh`
中定義的`title` 函數使用`print` 將終端標題設置為用戶提供的字符串。 在 Oh My Zsh中,此函數始終安全使用,但自定義用戶程式碼可能以不安全的方式使用 `title` 函數。
**固定在**:[a263cdac](https://github.com/ohmyzsh/ohmyzsh/commit/a263cdac)。
**受影響的區域**: – `lib/termsupport.zsh` 中的 `title` 函數。 – 使用 `title`函數的自定義用戶程式碼。
CVE-2021-3726

planetargon oh_my_zsh 1 #`rand-quote`和`hitokoto`擴充套件的弱點**說明**:`rand-quote`和`hitokoto`分別從quotespage.com和hitokoto.cn獲取quotes,做一些處理後使用` print -P` 來print它們。
如果這些引號包含正確的符號,它們可能會觸發command Injection。 鑑於它們是外部 API,因此無法知道引號是否可以安全使用。
**固定在**:[72928432](https://github.com/ohmyzsh/ohmyzsh/commit/72928432)。
**受影響的區域**: – `rand-quote` 擴充套件(`quote` 功能)。 – `hitokoto`
擴充套件(`hitokoto` 功能)。
CVE-2021-3727

planetargon oh_my_zsh 1 # `pygmalion`、`pygmalion-virtualenv` 和 `refined`主題中的弱點**說明**:這些主題在用戶提供的字符串上使用 `print -P` 將它們打印到終端。 他們都在 git信息上這樣做,特別是分支名稱,因此如果分支具有特製的名稱,則可以利用該弱點。 **
固定在**:[b3ba9978](https://github.com/ohmyzsh/ohmyzsh/commit/b3ba9978)。
**受影響的區域**: – `pygmalion` 主題。 -`pygmalion-virtualenv` 主題。 -`精緻`主題。
CVE-2021-3769

qnap qvr 1 據報導,一個command Injection 弱點影響了 QNAP 設備 VioStor。如果被利用,此弱點允許遠端攻擊者運行任意命令。 我們已經在以下 QVR 版本中修復了此弱點:QVR FW 5.1.6 build 20211109 及更高版本 CVE-2021-38685

rosariosis rosariosis 1 Rosario 學生資訊系統(又名 rosariosis)中的一個未經身份驗證的 SQL注入弱點允許遠端攻擊者通過 syear 參數,通過 /Side.php 執行 PostgreSQL 語句。 CVE-2021-44427

sun ehrd 1 Sunnet eHRD郵件投遞任務調度的序列化功能對輸入對象的驗證和限制不充分,這使得具有資料庫訪問權限且經過身份驗證的遠端攻擊者可以執行任意程式碼並控制系統或中斷服務。 CVE-2021-43360

sun ehrd 1 Sunnet eHRD 對 URL中的特殊字符過濾成效不足,這使得遠端攻擊者可以在未經身份驗證的情況下進行路徑遍歷攻擊,訪問受限路徑和下載系統文件。 CVE-2021-43358

sun ehrd 1 Sunnet eHRD破解了訪問控制弱點,允許遠端攻擊者通過普通用戶身份驗證後訪問帳戶管理頁面,然後進行權限提升,執行任意程式碼,控制系統或中斷服務。 CVE-2021-43359

tianocore edk2 1 NetworkPkg/IScsiDxe 具有可遠端利用的緩衝區溢位。 CVE-2021-38575

tobesoft nexacro 1 在 Nexacro 平台的複制方法中發現了導致任意文件創建的不正確輸入驗證。
遠端攻擊者在創建包含惡意程式碼的文件後使用複制方法執行任意命令。
CVE-2021-26612

vestacp vesta_control_panel 1 Vesta 0.9.8-24 受 web/add/user/index.php 的文件弱點影響。 CVE-2021-43693

zohocorp manageengine_network_configuration_manager 1 由於 Ping 功能驗證不當,125488 之前的 Zoho ManageEngine網路配置管理器容易受到命令注入的影響。 CVE-2021-43319

zohocorp manageengine_servicedesk_plus 1 11306 之前的 Zoho ManageEngine ServiceDesk Plus、10530 之前的
ServiceDesk Plus MSP 和 11014 之前的 SupportCenter Plus容易受到未經身份驗證的遠端攻擊者執行任意程式碼。
CVE-2021-44077

影響系統:
    • 受影響廠牌如下:
  • amd
  • dell
  • dlink
  • sun
  • tianocore
  • govicture
  • jetbrains
  • planetargon
  • rosariosis
  • zohocorp
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-340 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-340 )
參考資訊: US-CERT