2023年07月10日-2023年07月16日
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞326个,其中高危漏洞152个、中危漏洞156个、低危漏洞18个。漏洞平均分值为6.42。本周收录的漏洞中,涉及0day漏洞249个(占76%),其中互联网上出现“Milesight
UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55360、CNVD-2023-55361)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数11081个,与上周(7156个)环比增加55%。本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件24起,向基础电信企业通报漏洞事件14起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件698起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件123起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件49起。此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:珠海奔图电子有限公司、重庆远秋科技股份有限公司、中科医创科技有限公司、郑州木云电子科技有限公司、浙江中控技术股份有限公司、浙江环鑫信息技术有限公司、云南七丹药业股份有限公司、远孚物流集团有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、永安行科技股份有限公司、研华科技(中国)有限公司、新开普电子股份有限公司、小佩网络科技(上海)有限公司、武汉理工光科股份有限公司、微医贝联(上海)信息科技有限公司、微鲸科技有限公司、天津卓朗科技发展有限公司、天津塘沽瓦德斯特阀门有限公司、天津神州浩天科技有限公司、天津黑核科技有限公司、天地伟业技术有限公司、深圳智慧园区信息技术有限公司、深圳找靓机网络技术发展有限责任公司、深圳市智美达科技股份有限公司、深圳市粤电新能源技术有限公司、深圳市科力锐科技有限公司、深圳市吉祥腾达科技有限公司、深圳市东宝信息技术有限公司、深圳市百家骏网络科技有限公司、深圳市安之源电子有限公司、上海卓卓网络科技有限公司、上海卓盟信息科技有限公司、上海鹰谷信息科技有限公司、上海昕想智能科技有限公司、上海思顶信息科技有限公司、上海荃路软件开发工作室、上海寰创通信科技股份有限公司、上海汉得信息技术股份有限公司、上海泛微网络科技股份有限公司、上海博达数据通信有限公司、上海保利物业酒店管理集团有限公司、山西硕成教育培训学校股份有限公司、山东中创软件商用中间件股份有限公司、山东博硕自动化技术有限公司、厦门永陞科技有限公司、厦门同迈科技有限公司、瑞斯康达科技发展股份有限公司、千城智联(上海)网络科技有限公司、普元信息技术股份有限公司、普联技术有限公司、迈普通信技术股份有限公司、朗诗寓商业管理(深圳)有限公司、锦程国际物流发展有限公司、金蝶软件(中国)有限公司、金碧智慧生活科技(深圳)有限公司、江西元聚网络科技有限公司、江西铭软科技有限公司、江西金手指人力资源集团有限公司、江西赣贸数字科技集团有限公司、江苏新华日报财经传媒有限公司、江苏凤凰画材科技股份有限公司、佳能(中国)有限公司、济南时刻信息技术有限公司、吉翁电子(深圳)有限公司、惠尔丰信息系统有限公司、湖南翱云网络科技有限公司、红门智能科技股份有限公司、杭州叙简科技股份有限公司、杭州新中大科技股份有限公司、杭州万为科技有限责任公司、杭州九麒科技有限公司、杭州海康威视数字技术股份有限公司、杭州安恒信息技术股份有限公司、汉王科技股份有限公司、贵州向雪怀酒业有限公司、广州粤建三和软件股份有限公司、广州远智教育科技有限公司、广州思迈特软件有限公司、广州市保伦电子有限公司、飞天下载系统、东莞市东城飞飞网络科技经营部、滴咚个游科技(广东)有限公司、成都星锐蓝海网络科技有限公司、畅捷通信息技术股份有限公司、北京中百信软件技术有限公司、北京亚鸿世纪科技发展有限公司、北京星网锐捷网络技术有限公司、北京小熊博望科技有限公司、北京万讯博通科技发展有限公司、北京通达信科科技有限公司、北京环球启航教育科技有限公司、北京花千树文化发展有限公司、北京宏景世纪软件股份有限公司、北京格林威尔科技发展有限公司、北京百卓网络技术有限公司、奥琦玮信息科技(北京)有限公司、安翼物联网(南京)有限公司、安美世纪(北京)科技有限公司、安徽协达软件科技有限公司、安徽青柿信息科技有限公司、安达康股份有限公司、爱普生(中国)有限公司、SEMCMS、nginxWebUI和NETGEAR。本周报送情况如表1所示。其中,新华三技术有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、北京启明星辰信息安全技术有限公司、深信服科技股份有限公司等单位报送公开收集的漏洞数量较多。内蒙古中叶信息技术有限责任公司、河南东方云盾信息技术有限公司、重庆电信系统集成有限公司、杭州美创科技有限公司、安徽锋刃信息科技有限公司、联想集团、快页信息技术有限公司、赛尔网络有限公司、北京赛博昆仑科技有限公司、平安银河实验室、北京六方云信息技术有限公司、河南信安世纪科技有限公司、奇安星城网络安全运营服务(长沙)有限公司、星云博创科技有限公司、信息产业信息安全测评中心、江苏晟晖信息科技有限公司、国网上海市电力公司、中国工商银行股份有限公司软件开发中心、河南悦海数安科技有限公司、河南省鼎信信息安全等级测评有限公司、亚信科技(成都)有限公司、重庆易阅科技有限公司、工业和信息化部电子第五研究所、宁夏凯信特信息科技有限公司、中国航天系统科学与工程研究院、杭州默安科技有限公司、上海市信息安全测评认证中心、北京微步在线科技有限公司、江西诚韬科技有限公司、浙江木链物联网科技有限公司、广西网信信息技术有限公司及其他个人白帽子向CNVD提交了11081个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、上海交大和三六零数字安全科技集团有限公司向CNVD共享的白帽子报送的9131条原创漏洞信息。本周,CNVD收录了326个漏洞。WEB应用162个,应用程序63个,网络设备(交换机、路由器等网络端设备)58个,操作系统25个,智能设备(物联网终端设备)18个。CNVD整理和发布的漏洞涉及Google、D-Link、Mattermost等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。本周,CNVD收录了25个电信行业漏洞,38个移动互联网行业漏洞,8个工控行业漏洞(如下图所示)。其中,“Google Android代码执行漏洞(CNVD-2023-55382)、Schneider
Electric EcoStruxure Foxboro DCS缓冲区溢出漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。电信行业漏洞链接:http://telecom.cnvd.org.cn/移动互联网行业漏洞链接:http://mi.cnvd.org.cn/工控系统行业漏洞链接:http://ics.cnvd.org.cn/
Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释PDF。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。
CNVD收录的相关漏洞包括:Adobe Acrobat Reader资源管理错误漏洞(CNVD-2023-55032、CNVD-2023-55035、CNVD-2023-55034、CNVD-2023-55033、CNVD-2023-55038、CNVD-2023-55037、CNVD-2023-55036)、Adobe Acrobat Reader输入验证错误漏洞(CNVD-2023-55030)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55032
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55030
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55035
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55034
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55033
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55038
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55037
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55036
2、Mozilla产品安全漏洞
Mozilla Firefox ESR是美国Mozilla基金会的Firefox(Web浏览器)的一个延长支持版本。Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞使应用程序崩溃或以应用程序上下文执行任意代码等。
CNVD收录的相关漏洞包括:Mozilla Firefox ESR缓冲区溢出漏洞(CNVD-2023-55348)、Mozilla Firefox缓冲区溢出漏洞(CNVD-2023-55349、CNVD-2023-55351、CNVD-2023-55350、CNVD-2023-55354)、Mozilla Firefox代码问题漏洞(CNVD-2023-55355)、Mozilla Firefox ESR拒绝服务漏洞(CNVD-2023-55353)、Mozilla Firefox资源管理错误漏洞(CNVD-2023-55356)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。https://www.cnvd.org.cn/flaw/show/CNVD-2023-55348https://www.cnvd.org.cn/flaw/show/CNVD-2023-55349https://www.cnvd.org.cn/flaw/show/CNVD-2023-55351https://www.cnvd.org.cn/flaw/show/CNVD-2023-55350https://www.cnvd.org.cn/flaw/show/CNVD-2023-55355https://www.cnvd.org.cn/flaw/show/CNVD-2023-55354https://www.cnvd.org.cn/flaw/show/CNVD-2023-55353https://www.cnvd.org.cn/flaw/show/CNVD-2023-55356
3、Apache产品安全漏洞
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。Apache Airflow Hive Provider是一个使用SQL读取、写入和管理分布式存储中的大型数据集的工具包。Apache StreamPipes是美国阿帕奇(Apache)基金会的一个自助式(工业)物联网工具箱,使非技术用户能够连接、分析和探索IIoT数据流。Apache Struts是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码,导致拒绝服务。
CNVD收录的相关漏洞包括:Apache Hive Provider代码执行漏洞、Apache Airflow JDBC Provider代码执行漏洞、Apache Airflow ODBC Provider远程代码执行漏洞、Apache StreamPipes权限提升漏洞、Apache Airflow信息泄露漏洞(CNVD-2023-55401)、Apache Struts拒绝服务漏洞(CNVD-2023-55422、CNVD-2023-55432)、Apache Traffic Server拒绝服务漏洞(CNVD-2023-55453)。其中,除“Apache Traffic Server拒绝服务漏洞(CNVD-2023-55453)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。https://www.cnvd.org.cn/flaw/show/CNVD-2023-55392https://www.cnvd.org.cn/flaw/show/CNVD-2023-55393https://www.cnvd.org.cn/flaw/show/CNVD-2023-55394https://www.cnvd.org.cn/flaw/show/CNVD-2023-55396https://www.cnvd.org.cn/flaw/show/CNVD-2023-55401https://www.cnvd.org.cn/flaw/show/CNVD-2023-55422https://www.cnvd.org.cn/flaw/show/CNVD-2023-55432https://www.cnvd.org.cn/flaw/show/CNVD-2023-55453
4、Google产品安全漏洞
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码。
CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2023-55374、CNVD-2023-55375、CNVD-2023-55377、CNVD-2023-55378、CNVD-2023-55380、CNVD-2023-55381)、Google Android代码执行漏洞(CNVD-2023-55382)、Google Android信息泄露漏洞(CNVD-2023-55376)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。https://www.cnvd.org.cn/flaw/show/CNVD-2023-55374https://www.cnvd.org.cn/flaw/show/CNVD-2023-55375https://www.cnvd.org.cn/flaw/show/CNVD-2023-55376https://www.cnvd.org.cn/flaw/show/CNVD-2023-55377https://www.cnvd.org.cn/flaw/show/CNVD-2023-55378https://www.cnvd.org.cn/flaw/show/CNVD-2023-55380https://www.cnvd.org.cn/flaw/show/CNVD-2023-55381https://www.cnvd.org.cn/flaw/show/CNVD-2023-553825、WordPress插件Tags Cloud Manager跨站脚本漏洞
WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。本周,WordPress插件Tags Cloud Manager被披露存在跨站脚本漏洞。漏洞是由于用户提供的输入验证不当造成的。攻击者可利用该漏洞窃取受害者基于cookie的身份验证凭据。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-55362
小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。此外,Mozilla、Apache、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,在系统上执行任意代码,导致拒绝服务等。另外,WordPress插件Tags Cloud Manager被披露存在跨站脚本漏洞。攻击者可利用该漏洞窃取受害者基于cookie的身份验证凭据。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况
本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。1、Milesight UR32L
firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55360)Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1716https://nvd.nist.gov/vuln/detail/CVE-2023-25085注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国计算机网络应急处理体系中的牵头单位。
作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。