您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20230424-20230507)
一、境外廠商產(chǎn)品漏洞
1、RIOT-OS緩沖區(qū)溢出漏洞
RIOT-OS是一個(gè)支持物聯(lián)網(wǎng)設(shè)備的操作系統(tǒng),包含一個(gè)能夠處理6LoWPAN幀的網(wǎng)絡(luò)堆棧。RIOT-OS 2022.10之前的版本存在緩沖區(qū)溢出漏洞,攻擊者可以利用該漏洞執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-32178
2、Kiwi TCMS操作系統(tǒng)命令注入漏洞
Kiwi TCMS是Kiwi TCMS開源的一個(gè)用于手動(dòng)和自動(dòng)測試的領(lǐng)先開源測試管理系統(tǒng)。Kiwi TCMS 12.2之前版本存在操作系統(tǒng)命令注入漏洞,該漏洞源于使用了不受信任的字段,攻擊者可利用該漏洞導(dǎo)致命令執(zhí)行。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-32760
3、Apache Sling SlingRequestDispatcher跨站腳本漏洞
Apache Sling是美國阿帕奇(Apache)基金會(huì)的一個(gè)Java平臺(tái)的開源Web框架。Apache Sling SlingRequestDispatcher存在跨站腳本漏洞,遠(yuǎn)程攻擊者可利用該漏洞注入惡意腳本或HTML代碼,當(dāng)惡意數(shù)據(jù)被查看時(shí),可獲取敏感信息或劫持用戶會(huì)話。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-30853
4、Google Chrome ANGLE組件內(nèi)存錯(cuò)誤引用漏洞
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。Google Chrome 102.0.5005.61之前版本的ANGLE組件存在內(nèi)存錯(cuò)誤引用漏洞,該漏洞源于ANGLE組件程序負(fù)責(zé)釋放內(nèi)存的指令發(fā)生混亂。攻擊者可利用漏洞通過創(chuàng)建特制網(wǎng)頁,誘騙受害者訪問它,在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-33071
5、Microsoft PostScript and PCL6 Class Printer Driver遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2023-30866)
Microsoft PostScript Printer Driver是美國微軟(Microsoft)公司的用于PostScript打印機(jī)的Microsoft標(biāo)準(zhǔn)打印機(jī)驅(qū)動(dòng)程序。Microsoft PCL6 Class Printer Driver是美國微軟(Microsoft)公司的一個(gè)打印機(jī)驅(qū)動(dòng)軟件。Microsoft PostScript and PCL6 Class Printer Driver存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可利用該漏洞遠(yuǎn)程執(zhí)行代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-30866
二、境內(nèi)廠商產(chǎn)品漏洞
1、Tenda AC21 fromSetSysTime函數(shù)緩沖區(qū)溢出漏洞
Tenda AC21是中國騰達(dá)(Tenda)公司的一款無線路由器。Tenda AC21 V16.03.08.15版本存在緩沖區(qū)溢出漏洞,該漏洞源于/bin/httpd的fromSetSysTime函數(shù)對(duì)于輸入數(shù)據(jù)缺乏長度檢查,攻擊者可利用漏洞通過有效載荷導(dǎo)致httpd重新啟動(dòng)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-33064
2、Tenda AC21 setSmartPowerManagement函數(shù)緩沖區(qū)溢出漏洞
Tenda AC21是中國騰達(dá)(Tenda)公司的一款無線路由器。Tenda AC21 V16.03.08.15版本存在緩沖區(qū)溢出漏洞,該漏洞源于/bin/httpd的setSmartPowerManagement函數(shù)對(duì)于輸入數(shù)據(jù)缺乏長度檢查,攻擊者可利用漏洞通過有效載荷導(dǎo)致httpd重新啟動(dòng)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-33067
3、北京宏景世紀(jì)軟件股份有限公司人力資源信息管理系統(tǒng)存在SQL注入漏洞(CNVD-2023-08743)
北京宏景世紀(jì)軟件股份有限公司是國內(nèi)專業(yè)的e-HR專業(yè)廠商。北京宏景世紀(jì)軟件股份有限公司人力資源信息管理系統(tǒng)存在SQL注入漏洞,攻擊者可利用該漏洞獲取數(shù)據(jù)庫敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-08743
4、novel-plus SQL注入漏洞(CNVD-2023-32195)
novel-plus(小說精品屋-plus)是一個(gè)多端(PC、WAP)閱讀、功能完善的原創(chuàng)文學(xué)CMS系統(tǒng)。novel-plus 3.6.2版本存在SQL注入漏洞,該漏洞源于文件/author/list?limit=10&offset=0&order=desc存在問題,對(duì)參數(shù)sort的操作會(huì)導(dǎo)致sql注入。攻擊者可利用該漏洞執(zhí)行非法SQL命令。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-32195
5、TOTOLINK X5000R存在弱口令漏洞
TOTOLINK X5000R是一款千兆雙頻WiFi6路由器。TOTOLINK X5000R存在弱口令漏洞,攻擊者可利用該漏洞獲取敏感信息。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-30314
說明:關(guān)注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對(duì)CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評(píng)定。
來源:CNVD漏洞平臺(tái)