11/28~12/04 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
acer aspire_a315-22g_firmware 1 一些消費類 Acer 筆記本電腦設備上的 HQSwSmiDxe DXE 驅動程式中的弱點可能允許具有提升權限的攻擊者通過修改 NVRAM 變量來修改 UEFI 安全啟動設定。 CVE-2022-4020

dlink dnr-322l_firmware 1 D-Link DNR-322L 版本2.60B15 中“備份設定”中的資料完整性故障允許經過身份驗證的攻擊者在設備上執行操作系統級命令。 CVE-2022-40799

epson tm-c3500_firmware 1 硬體版本為 WAM31500 的 Epson TM-C3500 和 TM-C7500 設備的 WebConfig 功能允許繞過身份驗證。 CVE-2022-36133

f-secure elements_endpoint_protection 1 適用於 Windows 和 macOS 的 F-Secure Endpoint Protection 中,aerdl.dll 解封包程式崩潰。 這可能導致掃描引擎崩潰,可由攻擊者遠端觸發阻斷服務。 CVE-2022-38166

gnu emacs 1 GNU Emacs 28.2 允許攻擊者通過原始程式碼文件名稱中的 shell 元字符執行命令指令。 CVE-2022-45939

gnu libredwg 1 通過 decode_r11.c 中的函數 decode_preR13_section_hdr 發現LibreDWG v0.12.4.4643 包含緩衝區溢位。 CVE-2022-45332

google chrome 1 Google Chrome 107.0.5304.121 之前的版本,GPU 中的緩衝區溢位允許破壞渲染器進程的遠端攻擊者可能通過特製的 HTML 網頁執行逃出沙箱。 CVE-2022-4135

google chrome 1 Google Chrome 108.0.5359.71 之前的版本,V8 類型混淆,可能允許遠端攻擊者通過特製的 HTML 網頁潛在的利用堆疊損壞。 CVE-2022-4174

google chrome 1 Google Chrome 108.0.5359.71 之前的版本, Camera Capture 可能允許遠端攻擊者通過特製的 HTML 網頁潛在地利用堆疊損壞。 CVE-2022-4175

google chrome 1 Chrome OS 和 Lacros 108.0.5359.71
之前的版本,可能允許遠端攻擊者說服用戶參與特定的 UI 交互,從而可能通過 UI 交互導致堆疊損壞。
CVE-2022-4176

google chrome 1 Google Chrome 108.0.5359.71 之前的版本,擴展程式中允許攻擊者說服用戶安裝擴展程式,導致 Chrome 擴展程式和 UI 交互地利用堆疊損壞。 CVE-2022-4177

google chrome 1 Google Chrome 108.0.5359.71 之前的版本,Mojo 允許破壞渲染器導致遠端攻擊者通過特製的 HTML 網頁潛在地利用堆疊損壞。 CVE-2022-4178

google chrome 1 Google Chrome 108.0.5359.71 之前的版本,允許攻擊者說服用戶安裝惡意擴展程式,從而可能通過特製的 Chrome 擴展程式利用堆疊損壞。 CVE-2022-4179

google chrome 1 Google Chrome 在 108.0.5359.71 之前的版本中的 Mojo 免費版可允許攻擊者說服用戶安裝惡意擴充功能以透過精心設計的 Chrome 擴充功能潛在的達成記憶體損壞。 CVE-2022-4180

google chrome 1 Google Chrome 在 108.0.5359.71 之前的版本中的免費版表單允許遠端攻擊者透過精心製作的 HTML 頁面潛在的達成記憶體損壞。 CVE-2022-4181

google chrome 1 Google Chrome 108.0.5359.71 之前的版本中目錄的數據驗證不足允許遠端攻擊者透過精心設計的 HTML 頁面繞過文件系統限制。 CVE-2022-4190

google chrome 1 Google Chrome 在 108.0.5359.71 之前的版本中登錄後可允許遠端攻擊者說服用戶參與特定的 UI 交互,從而可能透過文件配置破壞來達成記憶體損壞。 CVE-2022-4191

google chrome 1 Google Chrome 存在安全弱點,該弱點源於在及時字幕。遠端攻擊者可說服用戶參與特定的 UI 交互以通過 UI 交互潛在地達成記憶體損壞。 CVE-2022-4192

google chrome 1 Google Chrome 存在安全弱點,該弱點源於文件系統 API 中的策略執行不足。遠端攻擊者可透過精心製作的 HTML 頁面繞過文件系統限制。 CVE-2022-4193

google chrome 1 Google Chrome 存在安全弱點,該弱點源於在輔助功能。遠端攻擊者可能透過精心製作的 HTML 頁面達成記憶體損壞。 CVE-2022-4194

gpac gpac 1 GPAC存在輸入驗證錯誤弱點,該弱點源於文件laser/lsr_dec.c的函數lsr_translate_coords存在問題,可能導致整數溢位。 CVE-2022-4202

gpac gpac 1 GPAC v2.1-DEV-rev428-gcb8ae46c8-master版本存在安全弱點,該弱點源於在isomedia/box_code_3gpp.c 的dimC_box_read函數中發現包含堆疊溢位弱點。 CVE-2022-45202

gpac gpac 1 GPAC v2.1-DEV-rev478-g696e6f868-master版本存在安全弱點,該弱點源於在
/gpac/src/bifs/unquantize.c的Q_IsTypeOn函數發現記憶體釋放後重用問題。
CVE-2022-45343

linux linux_kernel 1 Linux kernel 6.0.10及以前版本存在安全弱點,該弱點源於其net/bluetooth/l2cap_core.c組件通過L2CAP_CONF_REQ進行整數封裝。 CVE-2022-45934

linux linux_kernel 1 Linux kernel 6.0.9及以前版本存在安全弱點,該弱點源於其drivers/media/dvb-core/dvbdev.c組件存在釋放後重用導致。 CVE-2022-45884

linux linux_kernel 1 Linux kernel 6.0.9及以前版本存在安全弱點,該弱點源於其drivers/media/dvb-core/dvb_frontend.c組件存在競爭條件導致設備
斷開連接時發生釋放後重用。
CVE-2022-45885

linux linux_kernel 1 通過 6.0.9 在 Linux 內核中發現了一個問題。
drivers/media/dvb-core/dvb_net.c 有一個 .disconnect 與 dvb_device_open
競爭條件,導致釋放後使用。
CVE-2022-45886

linux linux_kernel 1 通過 6.0.10 在 Linux 內核中發現了一個問題。 在drivers/media/dvb-core/dvb_ca_en50221.c 中,由於缺少wait_event,如果打開後斷開連接,可能會發生釋放後使用。 CVE-2022-45919

linuxfoundation opendaylight 1 在 0.16.5 之前的 OpenDaylight (ODL) 中的 AAA 中發現了 SQL 注入問題。
aaa-idm-store-h2/src/main/java/org/opendaylight/aaa/datastore/h2/DomainStore.java deleteDomain 函數受到 /auth/v1/domains/ API 介面的影響。
CVE-2022-45930

linuxfoundation opendaylight 1 在 0.16.5 之前的 OpenDaylight (ODL) 中的 AAA 中發現了 SQL 注入問題。
aaa-idm-store-h2/src/main/java/org/opendaylight/aaa/datastore/h2/UserStore.java deleteUser函數在使用API介面/auth/v1/users/時受影響。
CVE-2022-45931

linuxfoundation opendaylight 1 在 0.16.5 之前的 OpenDaylight (ODL) 中的 AAA 中發現了 SQL 注入問題。aaa-idm-store-h2/src/main/java/org /opendaylight/aaa/datastore/h2/RoleStore.java deleteRole函數在使用API介面/auth/v1/roles/時受影響。 CVE-2022-45932

linuxfoundation pytorch 1 在 trunk/89695 之前的 PyTorch中,torch.jit.annotations.parse_type_line 會導致任意程式碼執行,因為 eval 使用不安全。 CVE-2022-45907

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3所有版本中的硬編碼加密密鑰漏洞的使用允許未經身份驗證的遠端攻擊者洩露或篡改敏感訊息。 因此,未經授權的用戶可能會非法獲取有關項目文件的訊息。 CVE-2022-29830

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 所有版本和 Mitsubishi Electric MX OPC UA Module Configurator-R 所有版本中的敏感訊息明文存儲漏洞允許未經身份驗證的遠端攻擊者洩露敏感訊息。
因此,未經授權的用戶可以未經授權訪問 CPU 模組和 OPC UA 服務器模組。
CVE-2022-25164

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 所有版本中的硬編碼密碼漏洞的使用允許未經身份驗證的攻擊者洩露敏感訊息。 因此,未經授權的用戶可能會非法查看或執行程序。 CVE-2022-29825

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 1.086Q
及更早版本中的敏感訊息明文存儲漏洞允許未經身份驗證的遠端攻擊者洩露敏感訊息。 因此,未經授權的用戶可能會非法查看或執行程序。
CVE-2022-29826

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 所有版本中的硬編碼加密密鑰漏洞的使用允許未經身份驗證的遠端攻擊者洩露敏感訊息。 因此,未經授權的用戶可能會非法查看或執行程序。 CVE-2022-29827

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 所有版本中的硬編碼加密密鑰漏洞的使用允許未經身份驗證的遠端攻擊者洩露敏感訊息。 因此,未經授權的用戶可能會非法查看或執行程序。 CVE-2022-29828

mitsubishielectric gx_works3 1 Mitsubishi Electric GX Works3 所有版本中的硬編碼加密密鑰漏洞的使用允許未經身份驗證的遠端攻擊者洩露敏感訊息。 因此,未經授權的用戶可能會非法查看或執行程序。 CVE-2022-29829

mitsubishielectric gx_works3 1 Mitsubishi Electric Corporation GX  Works3 版本 1.015R 及更高版本中使用硬編碼密碼弱點允許遠端未經授權的攻擊者獲取有關 MELSEC 安全 CPU 模組的項目文件的訊息。 CVE-2022-29831

moxa uc-2101-lx_firmware 1 UC-8100A-ME-T 系統映像:版本 v1.0 至 v1.6,UC-2100 系統映像:版本 v1.0
至 v1.12,UC-2100-W 系統映像:版本 v1.0 至 v1.12, UC-3100 系統映像:版本 v1.0 至 v1.6、UC-5100 系統映像:版本 v1.0 至 v1.4、UC-8100 系統映像:版本 v3.0 至 v3.5、UC-8100-ME-T 系統映像:版本 v3.0 和 v3.1,UC-8100A-ME-T 系統映像:版本 v1.0 至 v1.6,UC-8200 系統映像:v1.0 至 v1.5,AIG-300 系統映像:v1.0 至 v1.4,UC-8410A 與 Debian 9 系統映像:版本 v4.0.2 和 v4.1.2,UC-8580 與 Debian 9 系統映像:版本 v2.0 和 v2.1,UC-8540 使用 Debian 9 系統映像:版本 v2.0 和 v2.1,以及 DA-662C-16-LX (GLB) 系統映像:版本 v1.0.2 至 v1.1.2 的 Moxa 基於 ARM 的計算機存在執行不必要的特權弱點 ,這可能允許具有用戶級權限的攻擊者獲得 root 權限。
CVE-2022-3088

msi center 1 MSI Center v1.0.41.0 的組件 MSI.TerminalServer.exe 中的一個問題允許攻擊者通過製作的 TCP 數據提升權限。 CVE-2022-31877

perfsonar perfsonar 1 perfSONAR v4.4.5 及之前版本的 graphData.cgi組件中的一個問題允許攻擊者詢問敏感數據並執行服務器端請求偽造 (SSRF) 攻擊。 CVE-2022-41412

raidenmaild raidenmaild 1 具有一般用戶權限的遠端攻擊者可以在 Raiden MAILD 郵件服務器網站的表單內容中註入惡意程式碼。
其他用戶將表單內容導出為CSV文件可以觸發任意程式碼執行,使攻擊者可以在用戶端進行任意系統操作或中斷服務。
CVE-2022-41675

solarwinds orion_platform 1 SolarWinds Platform 容易受到不正確的輸入驗證的影響。 此弱點允許對 SolarWinds Web Console 具有有效詢問權限的遠端攻擊者提升用戶權限。 CVE-2022-36960

solarwinds orion_platform 1 SolarWinds Platform 容易受到不可信數據反序列化的影響。 此弱點允許具有對 SolarWinds Web Console 的有效詢問權限的遠端攻擊者執行任意命令。 CVE-2022-36964

solarwinds orion_platform 1 SolarWinds Platform 容易受到命令注入的影響。 此弱點允許遠端攻擊者完全控制 SolarWinds 數據庫以執行任意命令。 CVE-2022-36962

sophos xg_firewall_firmware 1 存儲的 XSS 弱點允許管理員在 Sophos  Firewall 19.5 GA 之前的 Webadmin 導入組嚮導中升級到超級管理員權限。 CVE-2022-3709

spatie browsershot 1 Browsershot 版本 3.57.2 允許外部攻擊者遠端獲取任意本機文件。
這是可能的,因為應用程序不驗證傳遞給 Browsershot::url 方法的 URL 協定。
CVE-2022-41706

squirrly seo_plugin_by_squirrly_seo 1 Squirrly SEO 插件 <= 12.1.10 在 WordPress 上的 SEO 插件中上傳任意文件。 CVE-2022-38140

static-dev-server_project static-dev-server 1 這會影響包含 static-dev-server 的所有版本。
這是因為在連接用戶到根目錄的路徑時,詢問的路徑的資產是相對於根目錄的資產。
CVE-2022-25848

super_xray_project super_xray 1 super-xray 是一款網頁弱點掃描工具。 0.7 之前的版本假定程序配置的可信輸入存儲在 yaml 文件中。 具有文件本機詢問權限的攻擊者可以利用此弱點並破壞程序。 此問題已在提交“4d0d5966”中解決,並將包含在未來的版本中。
建議用戶升級。 此問題沒有已知的解決方法。
CVE-2022-41958

sz-fujia ourphoto 1 Ourphoto App 1.4.1 版本的組件 /device/* 端點資訊 user_id 和 device_id 存在安全性弱點。該弱點可能允許攻擊者發現機敏資訊,如終端用戶的電子郵件地址,以及所有其他 Ourphoto App 用戶的 frame_token 值。 CVE-2022-24187

sz-fujia ourphoto 1 Ourphoto App 1.4.1 版本的組件 /device/signin 端點資訊的 picture frame 功能存在安全性弱點。 其中  deviceVideoCallPassword 和  mqttPassword 以明文形式返回,缺乏和不安全的直接對象引用的存在允許為其他最終用戶設備返回密碼資訊。 可能會被用來濫用該功能。 CVE-2022-24188

sz-fujia ourphoto 1 Ourphoto App 1.4.1 版本的組件 /device/acceptBind 端點存在驗證弱點。
其中 user_token 標頭未在該端點上實現或存在,攻擊者可以發送請求將他們的帳戶綁定到任何用戶的 frame 功能,然後發送 POST 請求以接受他們自己的綁定請求,進而規避驗證連線到用戶終端機敏資訊。
CVE-2022-24190

telos alliance_omnia_mpx_node_firmware 1 Telos Alliance Omnia MPX Node  1.0.0-1.4.[*] 版本的密碼重置功能存在弱點。其中不安全直接對象引用 (IDOR) 弱點,將允許攻擊者任意更改用戶和管理員帳戶密碼。 CVE-2022-43326

tenda tx9_pro_firmware 1 Tenda TX9 Pro v22.03.02.10 版本存在弱點。其中通過 /goform/SetIpMacBind 的列表參數包含堆棧溢出,可能會導致服務阻斷情況。 CVE-2022-45337

totolink a7100ru_firmware 1 TOTOlink A7100RU V7.4cu.2313_B20191024 版本存在弱點。其中通過 setting/setOpenVpnClientCfg 函數中介面的參數未正確驗證,可能導致命令注入情況。 CVE-2022-44843

totolink a7100ru_firmware 1 TOTOlink A7100RU V7.4cu.2313_B20191024 版本存在弱點。其中通過 setting/setOpenVpnCfg 函數中的 pass 參數未正確驗證,可能導致命令注入情況。 CVE-2022-44844

velneo vclient 1 Velneo vClient 28.1.3 版本存在弱點。該弱點可能允許攻擊者,取得伺服器上用戶名和散列密碼的受害者 ID 等機敏資訊。 CVE-2021-45036

vim vim 1 vim 9.0.0946 (含)之前版本存在緩衝區溢出弱點。該弱點可能允許攻擊者在替換命令的 RHS 中使用的表達式中使用 CTRL-W gf 指令。 CVE-2022-4141

wavlink wl-wn531g3_firmware 1 WAVLINK Quantum D4G (WL-WN531G3) 韌體版本 M31G3.V5030.201204 和M31G3.V5030.200325 存在安全性弱點。可能允許未經身份驗證的攻擊者下載配置資料和日誌文件。 CVE-2022-44356

wbce wbce_cms 1 WBCE CMS v1.5.4 版本存在驗證弱點。該弱點可能導致伺服器設置模塊中的任意文件上傳時,允許攻擊者通過精心製作的 PHP 文件執行任意程式碼。 CVE-2022-45039

webcash serp_server_2.0 1 Kyungrinara 產品 sERP 存在安全性弱點。由於該系統的具有 SYSTEM 權限為固定密碼,該弱點可能允許攻擊者洩露或竊取敏感資訊或執行惡意命令。 CVE-2022-41157

windriver vxworks 1 Wind River VxWorks 6.9-7 版本存在弱點。該弱點允許 Radius 服務器發送偽造封包,進而造成在 IP Radius 存取過程中導致服務阻斷情況。 CVE-2022-38767

影響系統:
    • 受影響廠牌如下:
  • acer
  • dlink
  • epson
  • f-secure
  • gnu
  • google
  • gpac
  • linux
  • linuxfoundation
  • moxa
  • msi
  • solarwinds
  • solarwinds
  • tenda
  • sz-fujia
  • vim
  • wavlink
  • wbce
  • webcash
  • windriver
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-339 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-339 )
參考資訊: US-CERT