11/01~11/07 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apache traffic_server 1 Apache Traffic Server 9.1.0版本存在安全弱點,該弱點源於stats-over-http擴充軟體沒有偵測輸入到緩衝區內容的大小,攻擊者可以通過該弱點覆蓋記憶體。 CVE-2021-43082

beckhoff tf6100_firmware 1 Beckhoff Automation TwinCAT OPC UA Server
存在路徑遍歷弱點,該弱點源於TwinCAT OPC UA Server 容易發生相對路徑遍歷,允許管理員建立或刪除系統上的任何文件。
CVE-2021-34594

church_management_system_project church_management_system 1 Sourcecodester Online Reviewer System 1.0版本存在安全弱點,攻擊者可以通過圖像上傳字段來執行遠端程式碼。 CVE-2021-41643

cisco anyconnect_secure_mobility_client 1 Cisco AnyConnect Secure Mobility Client 存在安全弱點,該弱點源於對用戶登錄前執行的腳本分配了錯誤的權限。攻擊者可利用該弱點在受影響的設備上提升權限。 CVE-2021-40124

cisco catalyst_pon_switch_cgp-ont-1p_firmware 1 Cisco Catalyst Passive Optical Network Series Switches ONT 存在信任管理問題弱點,該弱點源於允許未經身份驗證的遠程攻擊者使用具有默認靜態密碼的調試帳戶登錄受影響的設備。 CVE-2021-34795

cisco catalyst_pon_switch_cgp-ont-1p_firmware 1 Cisco Catalyst Passive Optical Network Series Switches存在安全弱點,該弱點源於Cisco Catalyst
PON系列交換器ONT基於web的管理界面對用戶提供的輸入驗證不足造成的。攻擊者可利用該弱點在受影響的設備上執行任意指令。
CVE-2021-40113

cisco ios_xr 1 Cisco Small Business RV Series Routers存在輸入驗證錯誤弱點,該弱點源於基於Web的管理界面中存在一個弱點,該弱點可能允許具有管理權限的經過身份驗證的遠端攻擊者將任意指令輸入底層操作系統並使用root級別權限執行它們。 CVE-2021-40120

dlink dir-823g_firmware 1 D-Link DIR-823G REVA1 1.02B05存在安全弱點,該弱點源於韌體中的元件/cgi-bin /upload_firmware.cgi存在未指定的向量。這允許攻擊者可利用該弱點通過未指定的向量導致阻斷服務(DoS)。 CVE-2020-25366

dlink dir-823g_firmware 1 D-Link DIR-823G 存在指令注入弱點,該弱點源於在韌體為V1.0.2B05 的D-Link DIR-823G 設備的HNAP1 協議中發現了指令注入弱點。攻擊者可以通過驗證碼字段中的shell 字串執行任意Web 腳本以登錄。 CVE-2020-25367

duraspace dspace 1 DSpace 7.0版本存在安全弱點,任何團體或圖書管理員都可以將其權限提升為系統管理員。 CVE-2021-41189

eclipse paho_mqtt_c\/c\+\+_client 1 Eclipse Paho MQTT C Client 1.1之前版本存在緩衝區溢位弱點,該弱點源於客戶端不會檢查readpacket中的rem_len大小。 CVE-2021-41036

ericsson network_location_mps_gmpc21 1 在 Ericsson Network Location MPS GMPC21 中,可以通過導出功能中的file_name 注入命令。 CVE-2021-43339

fortinet forticlient 1 FortiClient for Windows 7.0.1 及以下版本和 6.4.2
及以下版本中的不當授權弱點 [CWE-285], 可能允許本地無特權攻擊者通過負責 Forticlient 更新的命名管道將其權限提升到SYSTEM。
CVE-2021-36183

fortinet fortiweb 1 Fortinet FortiWeb 6.4.0、6.3.15 及以下版本、6.2.5 及以下版本中基於堆疊的緩衝區溢位,允許攻擊者通過精心設計的 HTTP 請求執行未經授權的程式碼或命令 CVE-2021-36186

hp futuresmart_3 1 某些 HP Enterprise LaserJet、HP LaserJet  Managed、HP Enterprise PageWide、HP PageWide Managed 產品可能容易受到潛在緩衝區溢位的影響。 CVE-2021-39238

hp ilo_amplifier_pack 1 在 HPE iLO Amplifier Pack 版本 1.80、1.81、1.90 和 1.95中發現了一個遠端未經身份驗證的目錄遍歷安全弱點。 該弱點可被遠端利用以允許未經身份驗證的用戶運行任意程式碼,從而對 iLO Amplifier
Pack 設備的機密性、完整性和可用性造成完全影響。
CVE-2021-29212

hp laserjet_pro_j8h60a_firmware 1 在某些 HP LaserJet Pro 打印機上發現了潛在的安全弱點,可能允許設備阻斷服務。 CVE-2021-3704

hp laserjet_pro_j8h61a_firmware 1 在某些 HP LaserJet Pro 打印機上發現了潛在的安全弱點,可能允許未經授權的用戶重新配置、重置設備。 CVE-2021-3705

hpe proliant_microserver_gen10_plus_firmware 1 已在 HPE ProLiant DL20 Gen10、HPE ProLiant ML30 Gen10 和HPE ProLiant MicroServer Gen10 Plus 服務器的 2.52 版之前的系統 ROM中發現潛在的本地繞過安全限制弱點。 該弱點可在本地被利用來導致敏感信息洩露、阻斷服務 (DoS) 和破壞系統完整性。 CVE-2021-29213

linux linux_kernel 1 在 5.14.16 之前的 Linux 內核中的 net/tipc/crypto.c 中發現了一個問題。透明進程間通信 (TIPC) 功能允許遠端攻擊者利用用戶提供的 MSG_CRYPTO 消息類型大小驗證不足。 CVE-2021-43267

linux_network_project linux_network_project 1 Renleilei1992 Linux_Network_Project 1.0中的緩衝區溢位弱點,允許攻擊者通過密碼字段執行任意程式碼。 CVE-2020-23679

mahara mahara 1 在 20.04.5、20.10.3、21.04.2 和 21.10.0 之前的 Mahara,與 Web服務令牌關聯的帳戶容易被利用和登錄,導致信息洩露(至少)並經常升級特權。 CVE-2021-40849

online_food_ordering_system_project online_food_ordering_system 1 Sourcecodester 線上食品訂購系統 2.0 中存在遠端程式碼執行 (RCE)弱點,該弱點可通過惡意製作的 PHP 文件繞過圖型上傳過濾器。 CVE-2021-41644

online_reviewer_system_project online_reviewer_system 1 Sourcecodester 中存在遠端程式碼執行 (RCE) 弱點,Online ReviewerSystem 1.0 通過繞過圖型上傳過濾器的弱點,可製作惡意的 PHP 文件。 CVE-2021-41646

pharmacy_point_of_sale_system_project pharmacy_point_of_sale_system 1 oretnom 23 Pharmacy Point of Sale System 1.0 中的actions.php 的登錄功能中存在 SQL 注入弱點。 CVE-2021-41676

phone_shop_sales_management_system_project phone_shop_sales_management_system 1 使用 PHP 和原始程式碼 1.0 的電話銷售管理系統容易繞過身份驗證,可導致帳戶接管管理員權限。 CVE-2021-36560

phpok phpok 1 qinggan phpok 5.1中framework/init.php中的緩衝區溢位弱點,可允許攻擊者執行任意程式碼。 CVE-2020-18440

symonics libmysofa 1 libmysofa 容易受到緩衝區溢位的影響。 CVE-2021-3756

tendacn ac10u_firmware 1 Tenda AC-10U AC1200路由器US_AC10UV1.0RTL_V15.03.06.48_multi_TDE01中基於堆疊的緩衝區溢位,允許遠端攻擊者通過
goform/SetSysTimeCfg的timeZone參數執行任意程式碼。
CVE-2020-22079

unicode unicode 1 在 Unicode 規範到 14.0 的雙向算法中發現了一個問題。它允許通過控制序列對字符進行視覺重新排序,可用於製作原始程式碼,呈現與編譯器和解釋器攝取的標記邏輯順序不同的邏輯。 攻擊者可以利用這一點對接受Unicode 的編譯器的原始程式碼進行編碼,從而將目標弱點引入。 CVE-2021-42574

unicode unicode 1 在 Unicode 規範到 14.0 的字元定義中發現了一個問題。該規範允許攻擊者使用在視覺上呈現與目標標識符相同的同形文字來產生原始程式碼標識符。 攻擊者可以利用這一點通過軟體中的對抗性標識符定義注入程式碼。 CVE-2021-42694

zohocorp manageengine_applications_manager 1 在 /showReports.do Zoho ManageEngine  Applications Manager 中發現了一個弱點,此弱點可允許攻擊者通過 resourceid 參數獲得升級的權限。 CVE-2020-24743

zohocorp manageengine_log360 1 ManageEngine Log360 Builds < 5235 受到不正確的訪問控制弱點的影響,允許資料庫配置覆蓋。 未經身份驗證的遠端攻擊者可以向 Log360 發送特製訊息,將其後端資料庫更改為攻擊者控制的資料庫並強制 Log360 重新啟動。
攻擊者可以利用該弱點通過替換Log360啟動執行文件來實現遠端程式碼執行。
CVE-2021-20136

影響系統:
    • 受影響廠牌如下:
  • apache
  • beckhoff
  • cisco
  • dlink
  • duraspace
  • eclipse
  • ericsson
  • fortinet
  • hp
  • linux
  • mahara
  • online_food_ordering_system_project
  • online_reviewer_system_project
  • pharmacy_point_of_sale_system_project
  • phone_shop_sales_management_system_project
  • phpok
  • symonics
  • unicode
  • zohocorp
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-312 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-312 )
參考資訊: US-CERT