2024年10月14日-2024年10月20日
重庆朗奕迪实业有限公司、中控技术股份有限公司、中科数字通(北京)科技有限公司、中建材信云智联科技有限公司、智互联(深圳)科技有限公司、长沙友点软件科技有限公司、枣庄市亿景计算机科技有限公司、友讯电子设备(上海)有限公司、优慕课在线教育科技(北京)有限责任公司、用友网络科技股份有限公司、新天科技股份有限公司、新道科技股份有限公司、西安瑞友信息技术资讯有限公司、武汉天地伟业科技有限公司、武汉金同方科技有限公司、武汉达梦数据库有限公司、网隆云计算有限公司、太原迅易科技有限公司、苏州汇川技术有限公司、苏州汇成软件开发科技有限公司、深圳坐标软件集团有限公司、深圳维盟网络技术有限公司、深圳市思迅软件股份有限公司、深圳市蓝凌软件股份有限公司、深圳市科荣软件股份有限公司、深圳市吉祥腾达科技有限公司、深圳市红门智慧停车科技有限公司、深圳市东宝信息技术有限公司、深圳市潮流网络技术有限公司、深圳市必联电子有限公司、深圳迈贝尔科技有限公司、深圳奥联信息安全技术有限公司、申瓯通信设备有限公司、上海卓卓网络科技有限公司、上海桑锐电子科技股份有限公司、上海灵当信息科技有限公司、上海寰创通信科技股份有限公司、上海泛微网络科技股份有限公司、上海得帆信息技术有限公司、上海博达数据通信有限公司、上海冰峰计算机网络技术有限公司、上海百胜软件股份有限公司、上海艾泰科技有限公司、熵基科技股份有限公司、山石网科通信技术(北京)有限公司、山东点狮信息科技有限公司、山东比特智能科技股份有限公司、厦门科拓通讯技术股份有限公司、赛蓝(广州)信息技术有限公司、润申信息科技(上海)有限公司、瑞斯康达科技发展股份有限公司、确信信息股份有限公司、青果软件集团有限公司、青岛和正信息技术有限公司、青岛东胜伟业软件有限公司、青岛东软载波科技股份有限公司、青创未来集团有限公司、麒麟软件有限公司、普联技术有限公司、品茗科技股份有限公司、南京明德软件有限公司、摩莎科技(上海)有限公司、麦克奥迪实业集团有限公司、迈普通信技术股份有限公司、罗格朗(上海)管理有限公司、龙泉驿区梦缘计算机经营部、辽宁成创网络科技有限公司、联想安全实验室、蓝网科技股份有限公司、科华数据股份有限公司、柯尼卡美能达集团、京瓷办公信息系统(中国)有限公司、捷普电子(无锡)有限公司、江苏金智科技股份有限公司、慧与(中国)有限公司、华硕电脑(上海)有限公司、华平信息技术股份有限公司、红门智能科技股份有限公司、河南吉海网络科技有限公司、杭州雄伟科技开发股份有限公司、杭州海康威视数字技术股份有限公司、哈尔滨新中新电子股份有限公司、桂林市国投数据科技发展有限公司、桂林佳朋信息科技有限公司、贵州小码科技有限公司、广州协众软件科技有限公司、广州同聚成电子科技有限公司、广州璐华信息技术有限公司、广联达科技股份有限公司、广东保伦电子股份有限公司、固德威技术股份有限公司、东莞市同享软件科技有限公司、东北师大理想软件股份有限公司、鼎点视讯科技有限公司、大连爱智控制系统有限公司、承德博冠实业集团有限公司、成都星锐蓝海网络科技有限公司、成都索贝数码科技股份有限公司、畅捷通信息技术股份有限公司、畅畅行网络科技有限公司、常州红金羚软件技术有限公司、北京中控科技发展有限公司、北京亿赛通科技发展有限责任公司、北京亚控科技发展有限公司、北京星网锐捷网络技术有限公司、北京万户网络技术有限公司、北京通达信科科技有限公司、北京天融信网络安全技术有限公司、北京神州数码云科信息技术有限公司、北京神州视翰科技有限公司、北京山石网科信息技术有限公司、北京美特软件技术有限公司、北京猎鹰安全科技有限公司、北京金万维科技有限公司、北京金和网络股份有限公司、北京广通优云科技股份有限公司、北京北大方正电子有限公司、北京宝兰德软件股份有限公司、北京百卓网络技术有限公司、安美世纪(北京)科技有限公司、安科瑞电气股份有限公司、安吉加加信息技术有限公司、安徽旭帆信息科技有限公司、安徽生命港湾信息技术有限公司、安徽容知日新科技股份有限公司、安徽科迅教育装备集团有限公司和爱普生(中国)有限公司。
本周漏洞按类型和厂商统计
本周,CNVD整理和发布以下重要安全漏洞信息。
1、Adobe产品安全漏洞
Adobe Framemaker是美国奥多比(Adobe)公司的一套用于编写和编辑大型或复杂文档(包括结构化文档)的页面排版软件。Adobe InCopy是一款用于创作的文本编辑软件。Adobe Substance 3D Stager是一个虚拟3D工作室。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Adobe Framemaker代码问题漏洞(CNVD-2024-40917、CNVD-2024-40916)、Adobe Framemaker数字错误漏洞、Adobe Framemaker缓冲区溢出漏洞(CNVD-2024-40921)、Adobe
InCopy代码问题漏洞(CNVD-2024-40920)、Adobe
Substance 3D Stager代码执行漏洞(CNVD-2024-40924、CNVD-2024-40923)、Adobe
Substance 3D Stager缓冲区溢出漏洞(CNVD-2024-40922)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40917
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40916
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40915
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40921
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40920
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40924
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40923
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40922
2、Microsoft产品安全漏洞
Microsoft Dynamics 365是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。Microsoft Dynamics 365 Business Central是一款全面的业务管理解决方案,可帮助中小型公司在单个易于使用的应用程序中连接其财务、销售、服务和运营团队。Microsoft Windows Hyper-V是一款可提供硬件虚拟化的工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取基于cookie的身份验证凭据,通过注入精心设计的有效载荷执行任意Web脚本或HTML,导致拒绝服务等。
CNVD收录的相关漏洞包括:Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Dynamics 365 Business Central权限提升漏洞(CNVD-2024-40535、CNVD-2024-40536)、Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40537、CNVD-2024-40538)、Microsoft Windows Hyper-V拒绝服务漏洞(CNVD-2024-40539、CNVD-2024-40542)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)。其中,除“Microsoft Dynamics 365 (on-premises)跨站脚本漏洞(CNVD-2024-40534)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2024-40540)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40534
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40535
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40536
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40537
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40538
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40539
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40540
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40542
3、Trend Micro产品安全漏洞
Trend Micro VPN Proxy One Pro是美国趋势科技(Trend Micro)公司的一种最佳虚拟专用网络服务。Trend Micro Apex One是一款终端防护软件。Trend Micro Deep Security是一种服务器深度安全防护系统客户端。Trend Micro InterScan Web Security Virtual Appliance(IWSVA)是一款针对基于Web方式的威胁为企业网络提供动态的、集成式的安全保护的Web安全网关。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取用户基于cookie的身份验证凭据,提升权限,并在系统上下文中执行任意代码,导致拒绝服务等。
CNVD收录的相关漏洞包括:Trend Micro VPN Proxy One Pro拒绝服务漏洞、Trend Micro Apex One访问控制错误漏洞(CNVD-2024-40819)、Trend Micro Apex One权限提升漏洞(CNVD-2024-40818、CNVD-2024-40826、CNVD-2024-40825)、Trend Micro Apex One拒绝服务漏洞、Trend Micro Deep Security权限提升漏洞、Trend Micro InterScan Web Security Virtual Appliance跨站脚本漏洞(CNVD-2024-40821)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40820
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40819
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40818
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40824
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40822
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40821
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40826
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40825
4、Foxit产品安全漏洞
Foxit PDF Reader是一款PDF文档阅读器和打印器,拥有快捷的启动速度和丰富的功能。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码。
CNVD收录的相关漏洞包括:Foxit PDF Reader权限提升漏洞、Foxit PDF Reader代码执行漏洞(CNVD-2024-40813、CNVD-2024-40812、CNVD-2024-40811、CNVD-2024-40816、CNVD-2024-40815)、Foxit PDF Reader资源管理错误漏洞(CNVD-2024-40814)、Foxit PDF Reader释放后重用漏洞(CNVD-2024-40817)。其中,除“Foxit PDF Reader代码执行漏洞(CNVD-2024-40811)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40810
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40813
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40812
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40811
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40816
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40815
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40814
https://www.cnvd.org.cn/flaw/show/CNVD-2024-40817
5、D-Link DCS-960L缓冲区溢出漏洞
D-Link DCS-960L是中国友讯(D-Link)公司的一款网络摄像头产品。本周,D-Link
DCS-960L被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2024-41036
小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码。此外,Microsoft、Trend Micro、Foxit等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取用户基于cookie的身份验证凭据,提升权限,并在系统上下文中执行任意代码,导致拒绝服务等。另外,D-Link DCS-960L被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码。
本周重要漏洞攻击验证情况
Tenda G3是中国腾达(Tenda)公司的一款Qos Vpn路由器。
Tenda G3 15.11.0.20版本存在缓冲区溢出漏洞,该漏洞源于/goform/setDebugCfg文件中的formSetDebugCfg功能的enable/level/module参数未能正确验证输入数据的长度大小,攻击者可利用该漏洞在系统上执行任意代码或者导致应用程序崩溃。