| 各大廠牌軟硬體高風險弱點摘要 | 
| 廠牌 | 軟硬體型號 | 弱點數量 | 說明 | CVE ID | 
| ami | megarac_sp-x | 1 | MegaRAC 默認憑證漏洞 | CVE-2022-40242 
 
 | 
| ami | megarac_sp-x | 1 | AMI MegaRAC Redfish 任意程式碼執行 | CVE-2022-40259 
 
 | 
| ami | megarac_sp-x | 1 | AMI MegaRAC 用戶枚舉漏洞 | CVE-2022-2827 
 
 | 
| apache | camel | 1 | camel-ldap 組件在使用過濾器選項時允許 LDAP 注入。 建議用戶移動到 Camel-Spring-Ldap 組件(不受影響)或升級到 3.14.6 或 3.18.4。using the filter option.
 Users are recommended to either move to the Camel-Spring-Ldap component (which is not affected) or upgrade to 3.14.6 or 3.18.4.
 | CVE-2022-45046 
 
 | 
| apache | tapestry | 1 | ** 分配時不支援 ** Apache Tapestry 3.x 允許反序列化不受信任的數據,從而導致遠程程式碼執行。 此問題類似於但不同於 CVE-2020-17531,後者適用於(同樣不支援的)4.x版本行。 注意:此漏洞僅影響 Apache Tapestry 版本 3.x,維護者不再支援該版本。 建議用戶升級到支持的 Apache Tapestry 版本線。 | CVE-2022-46366 
 
 | 
| avast | avast | 1 | Avast 和 AVG Antivirus 的惡意軟件刪除功能中存在一個漏洞,允許具有文件系統寫入權限的攻擊者在某些情況下提升其權限。 Avast 和 AVG Antivirus 版本22.10 修復了該問題。
 | CVE-2022-4173 
 
 | 
| cacti | cacti | 1 | Cacti 是一個開源平台,可為用戶提供強大且可擴展的操作監控和故障管理框架。 在受影響的版本中,如果為任何受監控設備選擇了特定數據源,則命令注入漏洞允許未經身份驗證的用戶在運行Cacti 的服務器上執行任意程式碼。
 該漏洞存在於“remote_agent.php”文件中。 無需身份驗證即可訪問此文件。 此函數通過 get_client_addr獲取客戶端的 IP 地址,並通過 gethostbyaddr 將此 IP 地址解析為相應的主機名。
 此後,將驗證“poller”表中是否存在一個條目,其中主機名對應於已解析的主機名。
 如果找到這樣的條目,該函數將返回“true”並且客戶端已獲得授權。 由於 get_client_addr 函數的實現,可以繞過此授權。
 該函數在文件“lib/functions.php”中定義,並檢查多個“$_SERVER”變量以確定客戶端的 IP 地址。 攻擊者可以任意設置以HTTP_ 開頭的變量。 由於在 `poller` 表中有一個默認條目,其中包含運行 Cacti的服務器的主機名,攻擊者可以繞過身份驗證,例如 通過提供標頭`Forwarded-For: `。 這樣函數
 get_client_addr 返回運行 Cacti 的服務器的 IP 地址。 以下對 gethostbyaddr 的調用會將此 IP地址解析為服務器的主機名,由於默認條目,這將通過 `poller` 主機名檢查。 繞過 `remote_agent.php`文件的授權後,攻擊者可以觸發不同的動作。 其中一項操作稱為“polldata”。 被調用的函數 `poll_for_data`檢索一些請求參數並從數據庫中加載相應的 `poller_item` 條目。 如果 `poller_item` 的 `action` 等於
 `POLLER_ACTION_SCRIPT_PHP`,則函數 `proc_open` 用於執行 PHP 腳本。
 攻擊者控制的參數“$poller_id”通過函數“get_nfilter_request_var”檢索,該函數允許任意字符串。
 該變量隨後被插入到傳遞給 `proc_open` 的字符串中,這會導致命令注入漏洞。 通過例如 提供 `poller_id=;id` 執行`id` 命令。 為了到達易受攻擊的調用,攻擊者必須提供 `host_id` 和 `local_data_id`,其中對應的`poller_item` 的 `action` 設置為 `POLLER_ACTION_SCRIPT_PHP`。 這兩個ID(`host_id` 和 `local_data_id`)很容易被暴力破解。 唯一的要求是存在帶有POLLER_ACTION_SCRIPT_PHP 操作的 `poller_item`。
 這很可能發生在生產實例上,因為此操作是由一些預定義模板添加的,例如“設備 – 正常運行時間”或“設備 – 輪詢時間”。 如果配置了帶有`action` 類型 `POLLER_ACTION_SCRIPT_PHP` (`2`) 的`poller_item`,則此命令注入漏洞允許未經身份驗證的用戶執行任意命令。
 應該通過不允許攻擊者使“get_client_addr”(文件“lib/functions.php”)返回任意 IP 地址來防止授權繞過。
 這可以通過不遵守 `HTTP_…` `$_SERVER` 變量來完成。 如果出於兼容性原因應保留這些,至少應防止偽造運行 Cacti的服務器的 IP 地址。 此漏洞已在 1.2.x 和 1.3.x 版本分支中得到解決,“1.2.23”是第一個包含該補丁的版本。
 | CVE-2022-46169 
 
 | 
| d-link | dhp-w310av_firmware | 1 | 通過系統檢查功能發現 D-Link DHP-W310AV 3.10EU 包含命令注入漏洞。 | CVE-2022-44930 
 
 | 
| d-link | dvg-g5402sp_firmware | 1 | D-Link DVG-G5402SP GE_1.03 被發現包含通過維護功能的命令注入漏洞。 | CVE-2022-44928 
 
 | 
| d-link | dvg-g5402sp_firmware | 1 | D-Link DVG-G5402SP GE_1.03 中的訪問控制問題允許未經身份驗證的攻擊者通過任意編輯VoIP SIB 配置文件來提升權限。 | CVE-2022-44929 
 
 | 
| f5 | big-iq_centralized_management | 1 | 在所有版本中,BIG-IP 和 BIG-IQ 都容易受到通過 iControl SOAP 進行的跨站點請求偽造(CSRF) 攻擊。 注意:不評估已達到技術支持終止 (EoTS) 的軟件版本。 | CVE-2022-41622 
 
 | 
| fortinet | fortiadc | 1 | Fortinet FortiADC 7.1.0 版、7.0.0 至 7.0.2 版和 6.2.4及以下版本中的 SQL 命令(“SQL 注入”)漏洞中使用的特殊元素的不當中和允許經過身份驗證的攻擊者執行未經授權的程式碼或通過特製的HTTP 請求發送命令。 | CVE-2022-33875 
 
 | 
| fortinet | fortideceptor | 1 | FortiSandbox 版本 4.0.0 到 4.0.2、3.2.0 到 3.2.3 和 3.1.0 到3.1.5 以及 FortiDeceptor 版本 4.2.0、4.1.0 到 4.1.1 中的日誌記錄不足 [CWE-778] 漏洞, 4.0.0 到 4.0.2、3.3.0 到 3.3.3、3.2.0 到 3.2.2、3.1.0 到 3.1.1 和 3.0.0 到 3.0.2可能允許遠程攻擊者重複輸入不正確的憑據而無需 導致日誌條目,並且對失敗的身份驗證嘗試次數沒有限制。
 | CVE-2022-30305 
 
 | 
| fortinet | fortiproxy | 1 | FortiOS SSH 登錄組件 7.2.0、7.0.0 至 7.0.7、6.4.0 至 6.4.9、6.2所有版本、6.0 所有版本和 FortiProxy SSH 中的假定不可變數據漏洞 [CWE-302] 繞過身份驗證 登錄組件 7.0.0 到7.0.5、2.0.0 到 2.0.10、1.2.0 所有版本都可能允許未經身份驗證的遠程攻擊者通過從 Radius服務器發送特製的訪問挑戰響應來登錄設備。 | CVE-2022-35843 
 
 | 
| ge | cimplicity | 1 | 當來自故障地址的數據控制從 gmmiObj!CGmmiOptionContainer 開始的程式碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 | CVE-2022-2002 
 
 | 
| ge | cimplicity | 1 | GE CIMPICITY 2022及之前的版本容易受到基於堆的緩衝區溢出的影響,這可能允許攻擊者執行任意程式碼。 | CVE-2022-2948 
 
 | 
| ge | cimplicity | 1 | 當來自故障地址的數據控制從 gmmiObj!CGmmiOptionContainer 開始的碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 | CVE-2022-2952 
 
 | 
| ge | cimplicity | 1 | 當來自故障地址的數據控制從 gmmiObj!CGmmiRootOptionTable 開始的碼流時,GE CIMPICITY 2022 及之前的版本容易受到攻擊,這可能允許攻擊者執行任意程式碼。 | CVE-2022-3084 
 
 | 
| ge | cimplicity | 1 | GE CIMPICITY 2022 及之前的版本容易受到越界寫入的影響,這可能允許攻擊者執行任意程式碼。 | CVE-2022-3092 
 
 | 
| google | android | 1 | 在電源管理服務中,缺少權限檢查。 這可能導致設置電源管理服務而無需額外的執行權限。 | CVE-2022-39090 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39091 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39092 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39093 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39094 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39095 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39096 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39097 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39098 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39099 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39100 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8000存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39101 
 
 | 
| google | android | 1 | UNISOC chipset SC9863A、SC9832E、SC7731E、T610、T310、T606、T760、T610、T618、T606、T612、T616、T760、T770、T820、S8010存在安全弱點,該弱點源於在電源管理服務中,缺少權限檢查,攻擊者利用該弱點可以設置電源管理服務 | CVE-2022-39102 
 
 | 
| google | android | 1 | UNISOC chipset存在安全弱點,該弱點源於其UscAIEngine服務缺少權限檢查導致攻擊者可以設置UscAIEngine服務而不需要額外的執行特權。 | CVE-2022-42776 
 
 | 
| google | android | 1 | UNISOC chipset 存在安全弱點,該弱點源於其power management服務缺少權限檢查導致攻擊者可以設置power management服務而不需要額外的執行特權。 | CVE-2022-42777 
 
 | 
| google | android | 1 | UNISOC chipset 存在安全弱點,該弱點源於其windows manager服務缺少權限檢查導致攻擊者可以設置windows manager服務而不需要額外的執行特權。 | CVE-2022-42778 
 
 | 
| google | chrome | 1 | Google Chrome 108.0.5359.94 之前版本存在安全弱點,該弱點源於V8 類型混淆,攻擊者利用該弱點可以通過精心設計的HTML 頁面潛在地利用堆疊損壞。
 | CVE-2022-4262 
 
 | 
| google | tensorflow | 1 | Google TensorFlow 2.11.0之前版本存在緩衝區錯誤弱點,該弱點源於函數MakeGrapplerFunctionItem採用確定輸入和輸出大小的參數,如果給定的輸 入大於或等於輸出的大小,則會觸發越界內存讀取或崩潰。
 | CVE-2022-41902 
 
 | 
| google | tensorflow | 1 | Google TensorFlow 2.11.0之前版本存在緩衝區錯誤弱點,該弱點源於函數MakeGrapplerFunctionItem採用確定輸入和輸出大小的參數,如果給定的輸 入大於或等於輸出的大小,則會觸發越界內存讀取或崩潰。
 | CVE-2022-41910 
 
 | 
| gpac | gpac | 1 | GPAC MP4box v2.0.0版本存在安全弱點,該弱點源於在/scenegraph/svg_attributes.c的smil_parse_time_list參數中包含堆疊溢位。 | CVE-2022-45283 
 
 | 
| ibm | content_navigator | 1 | IBM Content Navigator存在安全弱點,該弱點源於其容易丟失授權且允許經過身份驗證的用戶加載外掛並執行程式碼。 | CVE-2022-43581 
 
 | 
| ibm | spectrum_scale_container_native_storage_access | 1 | IBM Spectrum Scale 5.1.0.1 到 5.1.4.1 可能允許本地攻擊者在容器中執行任意命令。 IBM X-Force ID:239437。 | CVE-2022-43867 
 
 | 
| ibm | sterling_secure_proxy | 1 | IBM Sterling Secure Proxy 6.0.3 使用比預期更弱的加密算法,可能允許攻擊者解密高度敏感的信息。 IBM X-Force ID:230522。
 | CVE-2022-34361 
 
 | 
| mikrotik | routeros | 1 | 發現穩定 v7.5 之前的 Mikrotik RouterOs 在熱點進程中包含越界讀取。 此弱點允許攻擊者通過精心製作的 nova 消息執行任意程式碼。
 | CVE-2022-45313 
 
 | 
| mikrotik | routeros | 1 | 發現穩定 v7.6 之前的 Mikrotik  RouterOs 在 snmp 進程中包含越界讀取。 此弱點允許攻擊者通過精心製作的網路封包執行任意程式碼。
 | CVE-2022-45315 
 
 | 
| mobatek | mobaxterm | 1 | 中止 SFTP 連接時,v22.1 之前的 MobaXterm 會向服務器發送編碼密碼。 服務器將此視為無效登錄嘗試,如果使用 fail2ban 等服務,可能會導致用戶阻斷服務 (DoS)。
 | CVE-2022-38337 
 
 | 
| mobatek | mobaxterm | 1 | MobaXterm v22.1 之前的訪問控制問題允許攻擊者通過 SSH 或 SFTP 協議連接到服務器而無需身份驗證。
 | CVE-2022-38336 
 
 | 
| omron | cx-programmer | 1 | CX-Programmer v.9.77 及更早版本中存在免費後使用弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 | CVE-2022-43508 
 
 | 
| omron | cx-programmer | 1 | CX-Programmer v.9.77 及更早版本中存在越界寫入弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 | CVE-2022-43509 
 
 | 
| omron | cx-programmer | 1 | CX-Programmer v.9.77 及更早版本中存在基於堆棧的緩衝區溢位弱點,可能導致用戶打開特製 CXP 文件導致資料外洩和/或任意程式碼執行。 | CVE-2022-43667 
 
 | 
| proofpoint | enterprise_protection | 1 | Proofpoint Enterprise Protection (PPS/PoD)中的管理員智能搜索功能包含一個存儲的跨站點腳本弱點,該弱點使匿名電子郵件發件人能夠在用戶界面內獲得管理員權限。 這會影響所有 8.19.0及以下版本。 | CVE-2022-46332 
 
 | 
| proofpoint | enterprise_protection | 1 | Proofpoint Enterprise Protection (PPS/PoD)中的管理員用戶界麵包含一個命令注入弱點,允許管理員執行超出其允許範圍的命令。 這會影響所有 8.19.0 及以下版本。 | CVE-2022-46333 
 
 | 
| tenda | a18_firmware | 1 | 通過 /goform/WifiBasicSet 中的 security_5g 參數發現 Tenda A18 v15.13.07.09 包含堆疊溢位。
 | CVE-2022-44931 
 
 | 
| tenda | a18_firmware | 1 | Tenda A18 v15.13.07.09存在訪問控制問題,允許未經授權的攻擊者訪問Telnet服務。 | CVE-2022-44932 
 
 | 
| tenda | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19存在Buffer Overflow弱點,通過formSetMacFilterCfg。 | CVE-2022-45641 
 
 | 
| tenda | i21_firmware | 1 | Tenda i21 V1.0.0.14(4656) 存在/goform/AddSysLogRule緩衝區溢位弱點。 | CVE-2022-44362 
 
 | 
| tenda | i21_firmware | 1 | Tenda i21 V1.0.0.14(4656) 易受/goform/setSnmpInfo 緩衝區溢位攻擊。 | CVE-2022-44363 
 
 | 
| tenda | i21_firmware | 1 | Tenda i21 V1.0.0.14(4656) 存在通過/goform/setSysPwd 的堆疊溢位弱點。 | CVE-2022-44365 
 
 | 
| tenda | i21_firmware | 1 | Tenda i21 V1.0.0.14(4656) 易受/goform/setDiagnoseInfo緩衝區溢位攻擊。 | CVE-2022-44366 
 
 | 
| tenda | i21_firmware | 1 | Tenda i21 V1.0.0.14(4656) 存在/goform/setUplinkInfo緩衝區溢位弱點。 | CVE-2022-44367 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)通過formWifiMacFilterSet函數中的index參數被發現存在緩衝區溢位。 | CVE-2022-45663 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)被發現通過formwrlSSIDget函數中的list參數存在緩衝區溢位問題。 | CVE-2022-45664 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)被發現通過formWifiMacFilterGet函數中的index參數存在緩衝區溢位問題。 | CVE-2022-45669 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)被發現通過formSetAutoPing函數中的ping1參數存在緩衝區溢位問題。 | CVE-2022-45670 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)被發現通過formSetAppFilterRule函數中的appData參數存在緩衝區溢位問題。 | CVE-2022-45671 
 
 | 
| tenda | i22_firmware | 1 | Tenda i22 V1.0.0.3(4687)被發現通過formWx3AuthorizeSet的函數存在緩衝區溢位問題。 | CVE-2022-45672 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/delFileName的fileNameMit參數存在堆疊溢位問題。 | CVE-2022-45506 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/exeCommand的cmdinput參數存在堆疊溢位問題。 | CVE-2022-45505 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/editFileName的editNameMit參數存在堆疊溢位問題。 | CVE-2022-45507 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/editUserName的new_account參數存在堆疊溢位問題。 | CVE-2022-45508 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/addUserName的帳號參數存在堆疊溢位問題。 | CVE-2022-45509 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/AdvSetWrlsafeset的mit_ssid_index參數存在堆疊溢位問題。 | CVE-2022-45510 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/QuickIndex的PPPOEPassword參數存在堆疊溢位問題。 | CVE-2022-45511 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeEmailFilter的頁面參數存在堆疊溢位問題。 | CVE-2022-45512 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/P2pListFilter的頁面參數存在堆疊溢位問題。 | CVE-2022-45513 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/webExcptypemanFilter的頁面參數存在堆疊溢位問題。 | CVE-2022-45514 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/addressNat的entries參數存在堆疊溢位問題。 | CVE-2022-45515 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/NatStaticSetting的頁面參數存在堆疊溢位問題。 | CVE-2022-45516 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/VirtualSer的頁面參數存在堆疊溢位問題。 | CVE-2022-45517 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/SetIpBind的頁面參數存在堆疊溢位問題。 | CVE-2022-45518 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeMacFilter的Go參數存在堆疊溢位問題。 | CVE-2022-45519 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/qosssetting的頁面參數包含堆疊溢出。 | CVE-2022-45520 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633)被發現通過/goform/SafeUrlFilter的頁面參數包含堆疊溢出。 | CVE-2022-45521 
 
 | 
| tenda | w30e_firmware | 1 | TTenda W30E V1.0.1.25(633)被發現通過/goform/SafeClientFilter的頁面參數包含堆疊溢出。 | CVE-2022-45522 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633) 被發現通過/goform/L7Im 的頁面參數包含堆疊溢出。 | CVE-2022-45523 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633) 被發現通過 /goform/IPSECsave 中的 opttype 參數包含堆疊溢出。
 | CVE-2022-45524 
 
 | 
| tenda | w30e_firmware | 1 | Tenda W30E V1.0.1.25(633) 被發現通過 /goform/CertListInfo 的 downaction 參數包含堆疊溢出。
 | CVE-2022-45525 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510)被發現在/goform/exeCommand的tpi_get_ping_output函數中存在命令注入弱點。 | CVE-2022-45497 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510) 的元件 tpi_systool_handle(0)(/goform/SysToolReboot) 存在一個問題,允許未經身份驗證的攻擊者任意重啟設備。 | CVE-2022-45498 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/WifiMacFilterGet 中的 wl_radio 參數包含堆疊溢出。
 | CVE-2022-45499 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/wifiSSIDset 中的 wl_radio 參數包含堆疊溢出。
 | CVE-2022-45501 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510) 被發現通過 /goform/setAutoPing 的linkEn 參數包含堆疊溢出。 | CVE-2022-45503 
 
 | 
| tenda | w6-s_firmware | 1 | Tenda W6-S v1.0.0.4(510) 的元件 tpi_systool_handle(0)(/goform/SysToolRestoreSet) 存在一個問題,允許未經身份驗證的攻擊者任意重啟設備。 | CVE-2022-45504 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過addWifiMacFilter函數中的deviceId參數發現存在緩衝區溢出。 | CVE-2022-45643 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過formSetClientState函數中的deviceId參數發現存在緩衝區溢出。 | CVE-2022-45644 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過addWifiMacFilter函數中的deviceMac參數發現存在緩衝區溢出。 | CVE-2022-45645 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19被發現存在緩衝區溢出問題,通過formSetClientState函數中的limitSpeedUp參數發現。 | CVE-2022-45646 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19被發現存在緩衝區溢出問題,通過formSetClientState函數中的limitSpeed參數。 | CVE-2022-45647 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過formSetDeviceName函數中的devName參數被發現存在緩衝區溢出。 | CVE-2022-45648 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過formSetPPTPServer函數中的endIp參數發現存在緩衝區溢出問題。 | CVE-2022-45649 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19通過formSetFirewallCfg函數中的firewallEn參數被發現存在緩衝區溢出問題。 | CVE-2022-45650 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過formSetVirtualSer 函數中的 list 參數被發現存在緩衝區溢出情況。 | CVE-2022-45651 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過formSetPPTPServer 函數中的 startIp 參數被發現存在緩衝區溢出情況。 | CVE-2022-45652 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromNatStaticSetting 函數中的 page 參數被發現存在緩衝區溢出情況。 | CVE-2022-45653 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過form_fast_setting_wifi_set 函數中的 ssid 參數被發現存在緩衝區溢出情況。 | CVE-2022-45654 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過form_fast_setting_wifi_set 函數中的 timeZone 參數被發現存在緩衝區溢出情況。 | CVE-2022-45655 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 fromSetSysTime 函數中的 time 參數被發現存在緩衝區溢出情況。 | CVE-2022-45656 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromSetIpMacBind 函數中的 list 參數被發現存在緩衝區溢出情況。 | CVE-2022-45657 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 setSchedWifi 函數中的 schedEndTime 參數被發現存在緩衝區溢出情況。 | CVE-2022-45658 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過fromSetWirelessRepeat 函數中的 wpapsk_crypto 參數被發現存在緩衝區溢出情況。 | CVE-2022-45659 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過 setSchedWifi 函數中的 schedStartTime 參數被發現存在緩衝區溢出情況。 | CVE-2022-45660 
 
 | 
| tendacn | ac6_firmware | 1 | Tenda AC6V1.0 V15.03.05.19 版本存在弱點。該弱點為通過setSmartPowerManagement 函數中的 time 參數被發現存在緩衝區溢出情況。 | CVE-2022-45661 
 
 | 
| thinkphp | thinkphp | 1 | Thinkphp 5.1.41、5.0.24 版本存在安全性弱點。當檔案上傳時,參數 getshell會出現程式碼邏輯錯誤情況。 | CVE-2022-44289 
 
 | 
| tibco | nimbus | 1 | TIBCO 產品 Nimbus 10.5.0 版本的 Web用戶端組件存在安全性弱點。該弱點允許具有網路存取權限且未經身份驗證的攻擊者利用,進而使受影響系統開放重定向。 | CVE-2022-41559 
 
 | 
| ui | edgemax_edgerouter_firmware | 1 | EdgeRouters 2.0.9-hotfix.4(含)之前版本存在遠端程式碼執行弱點。該弱點允許遠端使用者以具有系統權限的帳戶執行任意管理員指令。 | CVE-2022-43553 
 
 | 
| unimo | udr-ja1604_firmware | 1 | UDR-JA1604 韌體版本 71×10.1.107112.43A(含)之前版本存在安全性弱點。該弱點允許經過身份驗證的遠端攻擊者,在設備上執行任意操作系統命令或更改設備設置。 | CVE-2022-43464 
 
 | 
| unimo | udr-ja1604_firmware | 1 | UDR-JA1604 韌體版本 71×10.1.107112.43A(含)之前版本的操作系統存在命令注入弱點。該弱點允許經過身份驗證的遠端攻擊者,在設備上執行任意操作系統命令或更改設備設置。 | CVE-2022-44606 
 
 | 
| vim | vim | 1 | GitHub 存儲庫 vim/vim 9.0.0742 之前版本存在堆緩衝區溢出弱點。 | CVE-2022-3491 
 
 | 
| vim | vim | 1 | GitHub 存儲庫 vim/vim 9.0.0765 之前版本存在堆緩衝區溢出弱點。 | CVE-2022-3520 
 
 | 
| vim | vim | 1 | GitHub 存儲庫 vim/vim 9.0.0789 之前版本存在使用已釋放記憶體弱點。 | CVE-2022-3591 
 
 | 
| vim | vim | 1 | GitHub 存儲庫 vim/vim 9.0.0882 之前版本存在使用已釋放記憶體弱點。 | CVE-2022-4292 
 
 |