風險等級:
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
BarniMaster_ip_camera01_firmware1MASTER IPCAMERA01 3.3.4.2103 設備允許與 thttpd 組件相關的遠端命令執行。CVE-2019-8387

CiscoAdaptive_security_appliance_software, Application_policy_infrastructure_controller, Firepower_management_center, Firepower_threat_defense, Ip_conference_phone_7832_firmware, Nexus_9000_series_application_centric_infrastructure, Nexus_93108tc-ex_firmware, Nx-os, Web_security_appliance171.Cisco Adaptive Security Appliance(ASA) 軟體和 Cisco Firepower 威脅防禦(FTD)軟體的WebVPN登錄過程中,可能允許未經身份驗證的遠端攻擊者在受影響的設備上提高CPU利用率。該弱點是由於現有 WebVPN 登錄操作的過度處理負載造成的。攻擊者可以利用此弱點通過向設備發送多個 WebVPN 登錄請求。成功利用可能允許攻擊者增加設備上的 CPU 負載,從而導致阻絕服務(DoS)。2.Cisco Adaptive Security Appliance(ASA) 軟體和 Cisco Firepower 威脅防禦(FTD)軟體的TCP代理功能中,可能允許未經身份驗證的遠端攻擊者導致設備意外重啟,從而導致阻斷服務(DoS)。該弱點是基於 TCP 的封包檢查中的錯誤導致,這可能導致 TCP 封包具有無效的第2層(L2)格式化標頭。攻擊者可以利用此弱點,通過向目標設備發送精心設計的 TCP 封包序列。成功的攻擊可能允許攻擊者導致 DoS。3.Cisco Adaptive Security Appliance(ASA) 軟體和 Cisco Firepower 威脅防禦(FTD)軟體的TCP 處理引擎中,可能允許未經身份驗證的遠端攻擊者導致受影響的設備重新載入,從而導致阻斷服務(DoS)。該弱點是由於 TCP 流量處理不當造成的。攻擊者可以利用此漏洞通過受影響的設備以高速率發送特定的封包序列。成功利用可能允許攻擊者在重新啟動時暫時中斷通過設備的流量。4.Cisco Adaptive Security Appliance(ASA) 軟體和 Cisco Firepower 威脅防禦(FTD)軟體中Lightweight Directory Access Protocol(LDAP)功能執行中,可能允許未經身份驗證的遠端攻擊者導致受影響的設備重新載入,從而導致阻斷服務(DoS)。這些弱點是由於對發送到受影響設備的 LDAP 封包的解析不當造成的。攻擊者可以利用這弱點,通過使用基本編碼規則(BER)發送精心設計的 LDAP 封包,以便受影響的設備進行處理。 成功利用可能允許攻擊者重新載入受影響的設備,從而導致 DoS 狀況。5.運行 Cisco Adaptive Security Appliance(ASA) 軟體的 Cisco Adaptive Security Virtual Appliance(ASAv)和 Firepower 2100 系列的軟體加密模塊中,可能允許未經身份驗證的遠端攻擊者導致設備意外重新載入,從而導致阻斷服務(DoS)。該弱點是由軟體加密模塊處理Ipsec sessions 的邏輯錯誤引起的。攻擊者可以利用此弱點,通過目標設備在大量 Ipsec sessions 中創建和發送流量。 成功利用可能導致設備重新載入並導致 DoS。6.Cisco Adaptive Security Appliance(ASA) 軟體和 Cisco Firepower 威脅防禦(FTD)軟體中 Internet Key Exchange Version 2 Mobility 和 Multihoming Protocol(MOBIKE) 功能中,可能允許未經身份驗證的遠端攻擊者導致記憶體洩漏或重新載入受影響的設備,導致阻斷服務(DoS)的情況。 該弱點是由於某些 MOBIKE 封包的錯誤處理造成的。攻擊者可以利用此弱點,通過製作的 MOBIKE 封包發送到要處理的受影響設備。 成功利用可能會導致受影響的設備持續消耗記憶體並最終重新載入,從而導致 DoS。僅支持 IPv4 地址的 MOBIKE 功能。7.Cisco Adaptive Security Appliance(ASA) 軟體基於 Web 的管理界面中,可能允許未經身份驗證的遠端攻擊者對受影響的系統進行跨站點請求偽造(CSRF)攻擊。該弱點是由於受影響設備上基於 Web 的管理界面的 CSRF 保護不足所致。攻擊者可以利用此弱點,通過說服接口的用戶遵循惡意鏈接。成功利用可能允許攻擊者使用受影響用戶的權限級別執行任意操作。如果用戶具有管理權限,則攻擊者可以更改受影響設備的配置,從中提取信息或重新載入受影響的設備。8.Cisco Application Policy Infrastructure Controller(APIC)軟體的 FUSE 文件系統功能中,可能允許經過身份驗證的本地攻擊者將特權升級到受影響設備上的 root 用戶。 該弱點是由於在受影響設備的 CLI 上發出的某些命令字符串的輸入驗證不足。 對設備上可讀文件夾中的文件具有寫權限的攻擊者可能會更改受影響文件中的某些定義。成功利用可能允許攻擊者使底層 FUSE 驅動程序執行所述精心設計的命令,從而將攻擊者的權限提升為受影響設備上的 root 權限。9.Cisco Firepower 威脅防禦(FTD)軟體的CLI中,可能允許經過身份驗證的本地攻擊者執行命令注入攻擊。 該弱點是由於輸入驗證不足造成的。 攻擊者可以利用此弱點,通過將命令注入特定命令的參數。成功利用可能允許攻擊者以 root 權限執行命令。10.Cisco Firepower 威脅防禦(FTD)軟體的CLI中,可能允許經過身份驗證的本地攻擊者執行命令注入攻擊。 該弱點是由於輸入驗證不足造成的。 攻擊者可以利用此弱點,通過將命令注入特定命令的參數。成功利用可能允許攻擊者以 root 權限執行命令。11.TCP 入口處理程序中,通過管理訪問 Cisco Firepower 威脅防禦(FTD)軟體配置的數據接口可能允許未經身份驗證的遠端攻擊者導致 CPU 和記憶體使用量增加,從而導致阻斷服務(DoS)。該弱點是由於 TCP 端口 22(SSH) 和443(HTTPS) 的入口 TCP 速率限制不足造成的。攻擊者可以利用此弱點,通過配置受影響設備管理訪問權限的數據接口上的端口 22(SSH) 或 443(HTTPS) 發送精心設計的 TCP 流量。12.用於 Cisco Firepower 2100 系列的 Cisco Firepower 威脅防禦(FTD)軟體的內部數據包處理功能中,可能允許未經身份驗證的遠端攻擊者導致受影響的設備停止處理流量,從而導致阻斷服務(DoS)。該弱點是由於邏輯錯誤導致的,這可能會阻止在特定流量條件下補充入口緩衝區。攻擊者可以利用此弱點,通過向受影響的設備發送一系列精心設計的數據包。 成功利用可能允許攻擊者使用在所有接口之間共享的所有輸入緩衝區,從而導致所有活動接口中的隊列楔形條件。這種情況會導致受影響的設備停止處理任何傳入流量並導致 DoS 情況,直到手動重新重載設備。13.Cisco IP Phone 7800 系列和 8800 系列的會話初始協議(SIP)軟體的呼叫處理功能中,可能允許未經身份驗證的遠端攻擊者導致受影響的電話意外重新載入,從而導致臨時阻斷服務(DoS)。該弱點是由於解析 SIP 數據包中的 XML 數據時不完整的錯誤處理。攻擊者可以利用此弱點通過向受影響的電話發送包含惡意 XML 負載的 SIP 數據包。 成功的攻擊可能允許攻擊者使受影響的手機意外重新加載,從而導致臨時 DoS 情況。14.Cisco Nexus 9000 系列應用程序中心基礎架構(ACI)模式交換機軟體的文件系統管理弱點,可能允許具有管理員權限的經過身份驗證的本地攻擊者以受影響設備上的 root 用戶身份獲得提升的權限。該弱點是由於特定系統文件中過度寬鬆的文件權限造成的。攻擊者可以利用此弱點,通過向受影響的設備進行身份驗證,創建精心設計的命令字符串以及將此製作的字符串寫入特定文件位置。 成功利用可能允許攻擊者在受影響的設備上以 root 身份執行任意操作系統命令。攻擊者需要擁有該設備的有效管理員憑據。15.Cisco Nexus 9000 系列應用程序中心基礎架構(ACI)模式交換機軟體的 SSH 密鑰管理弱點,可能允許未經身份驗證的遠端攻擊者以 root 用戶的權限連接到受影響的系統。該弱點是由於所有設備中都存在默認 SSH 配對密鑰。攻擊者可以利用此弱點,通過使用提取的密鑰材料通過 IPv6 打開到目標設備的 SSH 連接。利用弱點可以允許攻擊者以 root 用戶的權限訪問系統。 此弱點僅可通過 IPv6 利用; IPv4 不容易受到攻擊。16.Cisco Nexus 9000 系列應用程序中心基礎架構(ACI)模式交換機軟體的後台操作功能中,可能允許經過身份驗證的本地攻擊者在受影響的設備上以 root 身份獲得提升的權限。該弱點是由於受影響設備上用戶提供的文件驗證不充分。攻擊者可以利用此弱點,通過登錄受影響設備的 CLI 並在文件系統上的特定目錄中創建精心設計的文件。成功利用可能允許攻擊者在受影響的設備上以 root 身份執行任意操作系統命令。17.Cisco 網絡安全設備(WSA)的日誌訂閱子系統中,可能允許經過身份驗證的本地攻擊者執行命令注入並將權限提升為 root。 該弱點是由於 Web 和命令行界面上用戶提供的輸入驗證不充分。攻擊者可以利用此弱點,通過向受影響的設備進行身份驗證並在日誌訂閱子系統的範圍內註入腳本命令。成功利用可能允許攻擊者在底層操作系統上執行任意命令並將權限提升為 root。CVE-2018-15388
CVE-2019-1687
CVE-2019-1694
CVE-2019-1697
CVE-2019-1706
CVE-2019-1708
CVE-2019-1713
CVE-2019-1682
CVE-2019-1699
CVE-2019-1709
CVE-2018-15462
CVE-2019-1703
CVE-2019-1635
CVE-2019-1803
CVE-2019-1804
CVE-2019-1592
CVE-2019-1816

cjson_projectcjson2cJSON 1.7.11 (含)之前版本中存在越界存取弱點。原始碼的字符串"\x00"和"\\"後註釋字元未正確限制,會造成緩衝區錯誤情況。CVE-2019-11834
CVE-2019-11835

coshiprt3050_firmware1Coship WM3300 WiFi Router 版本(5.0.0.55)的 SSID 存在驗證弱點。由於 SSID 密碼重置功能未具身份驗證,攻擊者可藉由 regx/wireless/wl_security_2G.asp URI 發出 POST 請求並竄改 Wi-FI 網路密碼。CVE-2019-7564

cyberarkenterprise_password_vault1CyberArk Enterprise Password Vault 10.7 (含)之前版本中的 Password Vault Web Access(PVWA) 存在 XML 程式碼弱點。遠端攻擊者可藉由 XML external entity(XXE) 弱點偽造合法的 DTD 憑證,以繞過 SAML 身分驗證系統並存取任意檔案。CVE-2019-7442

dhcpcd_projectdhcpcd1dhcp6.c 在 dhcpcd 6.11.7 (含)之前版本、7.2.2 (含)之前版本存在弱點。在 D6_OPTION_PD_EXCLUDE 功能未正確限制,可能會造成緩衝區溢出存取情況。CVE-2019-11766

engeniustechews660ap_firmware1EnGenius EWS660AP router 韌體版本(2.0.284)存在弱點。攻擊者利用差異的設備負載數據並注入多個主參數,以允許可使用內建 ping 和 traceroute 操作,進而在設備執行任意指令。CVE-2019-11353

gecommunicator2GE Communicator 4.0.517 (含)之前版本存在多個權限管理弱點。由於非管理員用戶將惡意檔案放在安裝目錄中或使用惡意的解除安裝/替換版本程序未具限制,將會造成攻擊者在系統升版或異動時可取得管理員權限。CVE-2019-6564
CVE-2019-6566

googleandroid91.Android中的NVIDIA Pixel C TrustZone組件存在提權弱點。攻擊者可利用該弱點提升權限,執行程式碼。2.Android中的APacketSource.cpp文件的MakeMP>G4VideoCodecSpecificData存在緩衝區錯誤弱點。該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證數據邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。3.Android中的typer.cc文件的JSCallTyper存在越界寫入弱點。該弱點源於網物系統或產品在記憶體上執行操作時,未正確驗證數據邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。4.Android中的objects.cc文件的CalculateInstanceSizeForDerivedClass存在遠程程式碼執行弱點。攻擊者可利用該弱點執行程式碼。5.Android中的ic.cc文件的UpdateLoadElement存在緩衝區錯誤弱點。該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證數據邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。6.Android 9版本中的avrcp_service.cc文件的SendMediaUpdate和SendFolderUpdate存在安全弱點。攻擊者可利用該弱點提升權限。7.Android 8.0版本、8.1版本和9版本中的WificondControl.java文件的tearDownClientInterface存在資源管理錯誤弱點。該弱點源於網路系統或產品對系統資源(如記憶體、磁碟空間、文件等)的管理不當。8.Android中的spaces.h文件存在越界讀取弱點。該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證數據邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。9.Android中的heap.cc文件的VisitPointers存在緩衝區錯誤弱點。該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證數據邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。CVE-2018-6243
CVE-2019-2044
CVE-2019-2045
CVE-2019-2046
CVE-2019-2047
CVE-2019-2049
CVE-2019-2050
CVE-2019-2051
CVE-2019-2052

LinuxLinux_kernel41.Linux kernel 4.20之前版本中存在競爭條件問題弱點。該弱點源於網路系統或產品在運行過程中,並發程式碼需要互斥地訪問共享資源時,對於發訪問的處理不當。2.Linux kernel 5.0.7之前版本中存在程式碼問題弱點。該弱點源於網路系統或產品的程式碼開發過程中存在設計或實現不當的問題。3.Linux kernel 5.0.4之前版本中存在資源管理錯誤弱點。該弱點源於網路系統或產品對系統資源(如記憶體、磁碟空間、文件等)的管理不當。4.Linux kernel 5.0.8之前版本中的net/rds/tcp.c文件的‘rds_tcp_kill_sock’函數存在競爭條件問題弱點。該弱點源於網路系統或產品在運行過程中,並發程式碼需要互斥地訪問共享資源時,對於發訪問的處理不當。CVE-2018-20836
CVE-2019-11810
CVE-2019-11811
CVE-2019-11815

NginxNjs21.NGINX中的njs 0.3.1及之前版本的Array.prototype.splice存在基於堆的緩衝區溢位弱點。該弱點源於網路系統或產品在內部記憶體上執行操作時,未正確驗證數據邊界檢查,導致向關聯的其他內部記憶體位置上執行了錯誤的讀寫操作。駭客可利用該弱點導致緩衝區溢位或堆溢位等。2.NGINX中的njs 0.3.1及之前版本的Array.prototype.push存在基於堆的緩衝區溢位弱點。該弱點源於網路系統或產品在內部記憶體上執行操作時,未正確驗證數據邊界檢查,導致向關聯的其他內部記憶體位置上執行了錯誤的讀寫操作。駭客可利用該弱點導致緩衝區溢位或堆溢位等。CVE-2019-11838
CVE-2019-11839

PhpImagick1PHP imagick extension 3.3.0版本至3.4.4版本中存在基於堆的緩衝區溢位弱點。該弱點源於網路系統或產品在內部記憶體上執行操作時,未正確驗證數據邊界檢查,導致向關聯的其他內部記憶體位置上執行了錯誤的讀寫操作。駭客可利用該弱點導致緩衝區溢位或堆溢位等。CVE-2019-11037

PrinterlogicPrint_management21.PrinterLogic Print Management 18.3.1.96及之前版本中存在安全弱點,該弱點源於程式在更新和執行成程式碼時沒有充分地驗證程式碼的來源和完整性。駭客可利用該弱點執行惡意程式碼。2.PrinterLogic Print Management 18.3.1.96及之前版本中存在安全弱點,該弱點源於程式沒有過濾特殊字元。駭客可利用該弱點以SYSTEM權限執行任意程式碼。CVE-2018-5409
CVE-2019-9505

QualcommFsm9055_firmware、Mdm9206_firmware、Sd_425_firmware81.多款Qualcomm產品中存在安全弱點,該弱點源於在進行複制之前程序缺少對緩衝區長度的檢查。攻擊者可利用該弱點執行未授權的操作。2.多款Qualcomm產品中的Core存在安全弱點。攻擊者可利用該弱點執行未授權的操作。3.多款Qualcomm產品中的Connected Camera中存在資源管理錯誤弱點。該弱點源於網路系統或產品對系統資源(如記憶體、磁碟空間、文件等)的管理不當。4.多款Qualcomm產品中的Thermal Engine中存在資源管理錯誤弱點。該弱點源於網路系統或產品對系統資源(如記憶體、磁碟空間、文件等)的管理不當。5.多款Qualcomm產品中的QSSP存在輸入驗證錯誤弱點。該弱點源於網路系統或產品未對輸入的數據進行正確的驗證。6.多款Qualcomm產品中的Kernel存在訪問控制錯誤弱點。該弱點源於網路系統或產品未正確限制來自未授權角色的資源訪問。7.多款Qualcomm產品中的qsee_hash存在安全弱點。攻擊者可利用該弱點執行未授權的操作。8.多款Qualcomm產品中的UEFI存在輸入驗證錯誤弱點。該弱點源於網路系統或產品未對輸入的數據進行正確的驗證。CVE-2017-18279
CVE-2017-18131
CVE-2017-18156
CVE-2017-18157
CVE-2017-18274
CVE-2017-18276
CVE-2017-18278
CVE-2017-18173

SmartbearReadyapi1SmartBear ReadyAPI 2.5.0版本和2.6.0版本中的WSDL導入功能存在輸入驗證錯誤弱點。該弱點源於網路系統或產品未對輸入的資料進行正確的驗證。CVE-2018-20580

SricamDeviceviewer1DeviceViewer 3.12.0.1版本中存在緩衝區錯誤弱點。該弱點源於網路系統或產品在記憶體上執行操作時,未正確驗證資料邊界,導致向關聯的其他記憶體位置上執行了錯誤的讀寫操作。攻擊者可利用該弱點導致緩衝區溢位或堆疊溢位等。CVE-2019-11563