2024年06月17日-2024年06月23日
本周信息安全漏洞威胁整体评价级别为中。
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞314个,其中高危漏洞129个、中危漏洞174个、低危漏洞11个。漏洞平均分值为6.30。本周收录的漏洞中,涉及0day漏洞195个(占62%),其中互联网上出现“J2EEFAST BpmTaskFromMapper.xml文件SQL注入漏洞、Cesanta MJS拒绝服务漏洞(CNVD-2024-27558)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数14284个,与上周(4795个)环比增长198%。
图1 CNVD收录漏洞近10周平均分值分布图
图2 CNVD 0day漏洞总数按周统计
重庆金鑫科技产业发展有限公司、中交智运有限公司、中国—东盟信息港股份有限公司、郑州千马企业管理咨询有限公司、浙江好络维医疗技术有限公司、浙江大华技术股份有限公司、长沙超级赏科技有限公司、枣庄市民卡管理有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、小米科技有限责任公司、西安字节音图电子科技有限公司、微软(中国)有限公司、统一通信(苏州)有限公司、天智(苏州)智能系统有限公司、天津市康婷生物工程集团有限公司、天津凤羽麟趾科技发展有限公司、索尼(中国)有限公司、松立控股集团股份有限公司、深圳市征铭科技有限公司、深圳市微耕实业有限公司、深圳市思源计算机软件股份有限公司、深圳市理昌智能科技有限公司、深圳市捷顺科技实业股份有限公司、深圳市吉祥腾达科技有限公司、深圳市和为顺网络技术有限公司、深圳市鼎游信息技术有限公司、深圳市必联电子有限公司、上海云翌通信科技有限公司、上海三高计算机中心股份有限公司、上海骐尘软件有限公司、上海蓝矩信息科技有限公司、上海电音马兰士电子有限公司、陕西瑞亚智能技术有限公司、山东潍微科技股份有限公司、厦门科拓通讯技术股份有限公司、赛蓝(广州)信息技术有限公司、融智通信息科技(天津)有限公司、青岛三利集团有限公司、青岛海信网络科技股份有限公司、奇瑞新能源汽车股份有限公司、普联技术有限公司、跑象科技(北京)有限公司、南京凌速科技有限公司、南京爱普雷德电子科技有限公司、马鞍山市创文通讯设备销售有限公司、马鞍山钱成似锦电子商务有限公司、龙采科技集团有限责任公司、联奕科技股份有限公司、连恩智能科技(上海)有限公司、柯尼卡美能达集团、京源中科科技股份有限公司、江苏三恒科技股份有限公司、佳能(中国)有限公司、华硕电脑(上海)有限公司、湖南科创信息技术股份有限公司、湖南建研信息技术股份有限公司、宏脉信息技术(广州)股份有限公司、杭州辛蜂网络科技有限公司、杭州海康威视数字技术股份有限公司、海南炎林网络科技有限公司、广州图创计算机软件开发有限公司、广州同鑫科技有限公司、广东飞企互联科技股份有限公司、固德威技术股份有限公司、富士施乐(中国)有限公司、福建科立讯通信有限公司、福建福昕软件开发股份有限公司、成都中科大旗软件股份有限公司、成都零起飞科技有限公司、成都飞鱼星科技股份有限公司、畅捷通信息技术股份有限公司、禅道软件(青岛)有限公司、岑溪潮玩信息技术有限公司、北京中科聚网信息技术有限公司、北京星网锐捷网络技术有限公司、北京网康科技有限公司、北京神州视翰科技有限公司、北京勤云科技发展有限公司、北京恰维网络科技有限公司、北京久其软件股份有限公司、北京百卓网络技术有限公司、安元科技股份有限公司、安徽科迅教育装备集团有限公司、The Apache Software Foundation、seacms、KYOCERA、Google和Adobe。
本周漏洞按类型和厂商统计
图6 本周漏洞按影响类型分布
CNVD整理和发布的漏洞涉及Adobe、Google、Siemens等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。
表3 漏洞产品涉及厂商分布统计表
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Google产品安全漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,升级权限。
CNVD收录的相关漏洞包括:Google Chrome安全绕过漏洞(CNVD-2024-27326、CNVD-2024-27323、CNVD-2024-27328)、Google Android权限提升漏洞(CNVD-2024-27512、CNVD-2024-27513、CNVD-2024-27514、CNVD-2024-27515)、Google Android信息泄露漏洞(CNVD-2024-27516)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27326
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27323
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27328
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27512
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27513
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27514
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27515
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27516
2、Apache产品安全漏洞
Apache Sling是美国阿帕奇(Apache)基金会的一个Java平台的开源Web框架。旨在在符合JSR-170的内容存储库(例如 Apache Jackrabbit)上创建以内容为中心的应用程序。Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache Arrow是美国阿帕奇(Apache)基金会的一款用于内存数据处理的跨语言开发平台。该平台支持C、C++、C#、Go和Java等编程语言,并提供进程间通信等功能。Apache DolphinScheduler是美国阿帕奇(Apache)基金会的一个分布式的基于DAG可视化的工作流任务调度系统。Apache Axis是美国阿帕奇(Apache)基金会的一个开源、基于XML的Web服务架构。该产品包含了Java和C++语言实现的SOAP服务器,以及各种公用服务及API,以生成和部署Web服务应用。Apache Ozone是一个应用软件。一个面向Hadoop和云原生环境的可伸缩,冗余和分布式对象存储。Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache ShenYu是美国阿帕奇(Apache)基金会的一个异步的,高性能的,跨语言的,响应式的API网关。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞使用特制的尾部标头造成反向代理走私,在未经身份验证的情况下载内部元数据,导致代码执行等。
CNVD收录的相关漏洞包括:Apache Sling路径遍历漏洞、Apache ActiveMQ身份认证绕过漏洞、Apache Arrow反序列化漏洞、Apache DolphinScheduler输入验证错误漏洞(CNVD-2024-27495)、Apache Axis代码问题漏洞、Apache Ozone授权问题漏洞(CNVD-2024-27493)、Apache Tomcat输入验证错误漏洞(CNVD-2024-27498)、Apache ShenYu服务器端请求伪造漏洞。其中,除“Apache Ozone授权问题漏洞(CNVD-2024-27493)、Apache Tomcat输入验证错误漏洞(CNVD-2024-27498)、Apache ShenYu服务器端请求伪造漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27492
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27491
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27496
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27495
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27494
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27493
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27498
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27497
3、Adobe产品安全漏洞
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。Adobe Dreamweaver是美国奥多比(Adobe)公司的一款基于Windows平台的支持可视化HTML编辑和代码编辑的软件。Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe Aero是美国奥多比(Adobe)公司的一款增强现实(AR)创作工具,它使用户能够利用平衡现实和虚拟现实技术,在现实世界中创建虚实结合的体验。Adobe Substance 3D Painter是美国奥多比(Adobe)公司的一个3D纹理处理应用程序。Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,执行任意代码,或导致应用程序崩溃等。
CNVD收录的相关漏洞包括:Adobe Experience Manager访问控制不当漏洞、Adobe Dreamweaver操作系统命令注入漏洞、Adobe Framemaker缓冲区溢出漏洞(CNVD-2024-27546)、Adobe Framemaker堆缓冲区溢出漏洞(CNVD-2024-27545)、Adobe Aero内存错误引用漏洞、Adobe Substance 3D Painter越界写入漏洞(CNVD-2024-27549)、Adobe Substance 3D Designer越界读取漏洞(CNVD-2024-27551)、Adobe Substance 3D Designer越界写入漏洞(CNVD-2024-27552)。其中,除“Adobe Substance 3D Designer越界读取漏洞(CNVD-2024-27551)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27541
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27544
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27546
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27545
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27548
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27549
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27551
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27552
4、Siemens产品安全漏洞
Siemens RUGGEDCOM CROSSBOW是德国西门子(Siemens)公司的一个经过验证的安全访问管理解决方案。Siemens SINEC NMS是德国西门子(Siemens)公司的一个网络管理系统(NMS),该系统可用于全天候集中监控、管理和配置具有数万台设备的工业网络,包括与安全相关的领域。Parasolild Translators是单格式翻译器工具包,用于Parasolid和几种行业格式(如STEP或IGES)之间的高速端到端翻译。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞覆盖任意文件,在当前进程的上下文中执行代码等。
CNVD收录的相关漏洞包括:Siemens RUGGEDCOM CROSSBOW信息泄露漏洞、Siemens RUGGEDCOM CROSSBOW路径遍历漏洞、Siemens RUGGEDCOM CROSSBOW缺少关键功能身份验证漏洞、Siemens SINEC NMS路径遍历漏洞(CNVD-2024-27532)、Siemens PS/IGES Parasolid Translator组件越界读取漏洞(CNVD-2024-27522)、Siemens PS/IGES Parasolid Translator组件越界读取漏洞(CNVD-2024-27523、CNVD-2024-27524)、Siemens PS/IGES Parasolid Translator组件类型混淆漏洞(CNVD-2024-27525)。其中,除“Siemens RUGGEDCOM CROSSBOW信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27526
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27527
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27531
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27532
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27522
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27523
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27524
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27525
5、TOTOLINK EX1800T setRebootScheCfg接口命令执行漏洞
TOTOLINK EX1800T是中国吉翁电子(TOTOLINK)公司的一款Wi-Fi范围扩展器。本周,TOTOLINK EX1800T被披露存在命令注入漏洞。攻击者可利用该漏洞在系统上执行任意命令。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-27559
小结:本周,Google产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,升级权限。此外,Apache、Adobe、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞绕过访问限制,获取敏感信息,覆盖任意文件,执行任意代码,或导致应用程序崩溃等。另外,TOTOLINK EX1800T被披露存在命令注入漏洞。攻击者可利用漏洞在系统上执行任意命令。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。
本周重要漏洞攻击验证情况