資安通告:03/29~04/04 資安弱點威脅彙整週報
2021-04-09
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端緩衝區溢位漏洞:Aruba Instant 6.4.x:6.4.4.8-4.2.4.17及之前的版本;Aruba Instant 6.5.x:6.5.4.16及之前的版本;Aruba Instant 8.3.x:8.3.0.12及之前的版本;Aruba Instant 8.5.x:8.5.0.6及之前的版本;Aruba Instant 8.6.x:8.6.0.2及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2019-5319

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端緩衝區溢位漏洞:Aruba Instant 6.4.x:6.4.4.8-4.2.4.17及之前的版本;Aruba Instant 6.5.x:6.5.4.16及之前的版本;Aruba Instant 8.3.x:8.3.0.12及之前的版本;Aruba Instant 8.5.x:8.5.0.6及之前的版本;Aruba Instant 8.6.x:8.6.0.2及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25144

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端緩衝區溢位漏洞:Aruba Instant 6.4.x:6.4.4.8-4.2.4.17及之前的版本;Aruba Instant 6.5.x:6.5.4.16及之前的版本;Aruba Instant 8.3.x:8.3.0.12及之前的版本;Aruba Instant 8.5.x:8.5.0.6及之前的版本;Aruba Instant 8.6.x:8.6.0.2及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25149

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端執行任意命令漏洞:Aruba Instant 6.5.x:6.5.4.17及之前的版本;Aruba Instant 8.3.x:8.3.0.13及之前的版本;Aruba Instant 8.5.x:8.5.0.10及之前的版本;Aruba Instant 8.6.x:8.6.0.5及之前的版本;Aruba Instant 8.7.x:8.7.0.0及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2020-24636

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現遠程修改任意檔案漏洞:Aruba Instant 6.4.x:6.4.8-4.2.4.17及之前的版本;Aruba Instant 6.5.x:6.5.4.18及之前的版本;Aruba Instant 8.3.x:8.3.0.14及之前的版本;Aruba Instant 8.5.x:8.5.0.11及之前的版本;Aruba Instant 8.6.x:8.6.0.7及之前的版本;Aruba Instant 8.7.x:8.7.1.1及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25159

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現遠端修改任意檔案漏洞:Aruba Instant 6.4.x:6.4.8-4.2.4.17及之前的版本;Aruba Instant 6.5.x:6.5.4.18及之前的版本;Aruba Instant 8.3.x:8.3.0.14及之前的版本;Aruba Instant 8.5.x:8.5.0.11及之前的版本;Aruba Instant 8.6.x:8.6.0.6及之前的版本;Aruba Instant 8.5.0.11及之前的版本;Aruba Instant 8.7.x:8.7.1.0及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25155

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現遠端修改任意檔案漏洞:Aruba Instant 6.5.x:6.5.4.17及之前的版本;Aruba Instant 8.3.x:8.3.0.13及之前的版本;Aruba Instant 8.5.x:8.5.0.10及之前的版本;Aruba Instant 8.6.x:8.6.0.4及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25148

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端執行任意命令漏洞:Aruba Instant 6.5.x:6.5.4.17及之前的版本;Aruba Instant 8.3.x:8.3.0.13及之前的版本;Aruba Instant 8.5.x:8.5.0.10及之前的版本;Aruba Instant 8.6.x:8.6.0.4及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25150

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端執行任意命令漏洞:Aruba Instant 6.5.x:6.5.4.17及之前的版本;Aruba Instant 8.3.x:8.3.0.13及之前的版本;Aruba Instant 8.5.x:8.5.0.10及之前的版本;Aruba Instant 8.6.x:8.6.0.5及之前的版本;Aruba Instant 8.7.x:8.7.0.0及之前的版本。Aruba已經發佈了Aruba Instant的修補程式,用於解決此安全漏洞。CVE-2021-25146

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了任意指令的遠端執行弱點CVE-2021-25162

arubanetworksinstant1在某些版本的Aruba Instant Access Point(IAP)產品中發現了遠端執行任意指令的弱點CVE-2020-24635

askeyrtf3505vw-n1_br_sv_g000_r3505vwn1001_s32_7_firmware1Askey光纖路由器RTF3505VW-N1 BR_SV_g000_R3505VWN1001_s32_7設備允許遠端執行程式碼和檢索管理憑證,已登錄到儀表板或通過SSH登錄,從而以root身份執行程式碼CVE-2020-28695

freebsdfreebsd1許多AMD虛擬化指令在主機物理地址上運行,不受嵌套頁表的限制CVE-2020-7467

freebsdfreebsd1在FreeBSD中不能驗證RDNSS選項是否不會超出RDNSS選項的末尾。 在處理其內容之前接收到封包。 儘管內核當前忽略了此類格式錯誤的封包,但仍將其傳遞給用戶空間程式。 任何期望內核進行驗證的程式都可能容易溢出。CVE-2020-25577

freebsdfreebsd1在處理DNSSL選項時,其中每個標籤的第一個八位位組包含標籤的長度。無法正確驗證標籤長度,並且可能會使目標緩衝區溢位。CVE-2020-25583

freebsdfreebsd1由於jail_remove(2)實現中的競爭條件,它可能無法殺死某些進程。CVE-2020-25581

freebsdfreebsd1通過身份驗證的FTP用戶,可以用來逃避ftpchroot(5)中配置的文件系統限制。 此外,該錯誤允許惡意客戶端獲得root特權。CVE-2020-7468

freebsdfreebsd1在FreeBSD中,r369334之前的12.2-STABLE,r369335之前的11.4-STABLE,p4之前的12.2-RELEASE和p8之前的11.4-RELEASE當某個進程(例如jexec(8)或killall(1))調用jail_attach(2)進入隔離區時 ,可以在更改當前工作目錄之前使用ptrace(2)將被監禁的根附加到該根。CVE-2020-25582

freebsdfreebsd1在r365010之前的FreeBSD 12.1-STABLE,r365011之前的11.4-STABLE,p9之前的12.1-RELEASE,p3之前的11.4-RELEASE和p13之前的11.3-RELEASE中,dhclient(8)無法處理某些和處理DHCP選項相關的格式錯誤輸入導致溢位。CVE-2020-7461

googleandroid1在SMR Mar-2021 Release 1之前的DSP驅動程式中的弱點允許攻擊者在DSP內加載任意ELF資料庫。CVE-2021-25371

googleandroid1在SMR Mar-2021 Release 1之前的DSP驅動程式中進行不正確的邊界檢查會導致超出的內部記憶體範圍。CVE-2021-25372

linuxlinux_kernel1在5.11.9之前的Linux內部核心中發現了一個問題。 drivers / vhost / vdpa.c可以使用後釋放,因為重新打開字元設備。CVE-2021-29266

salesforcemule1MuleSoft知道一個遠端程式碼執行弱點會影響某些版本的Mule運行時組件,這可能會影響CloudHub和本地使用者。 CVE-2021-1626

salesforcemule1MuleSoft知道一個服務器端請求偽造漏洞會影響某些版本的Mule運行時組件,這可能會影響CloudHub和本地客戶。 這會影響:2021年2月2日之前發布的Mule 3.8.x,3.9.x,4.x運行時。CVE-2021-1627

salesforcemule1MuleSoft知道一個XML外部實體(XXE)弱點會影響Mule運行時模組的某些版本,這可能會影響CloudHub和本地使用者。CVE-2021-1628

tp-linkarcher_a7_firmware1此弱點允許在Archer C7(US)_V5_210125和Archer A7(US)_V5_200220 AC1750路由器之前在TP-Link Archer A7的受影響的安裝上繞過防火牆。 利用此弱點不需要身份驗證。 IPv6連接的處理過程中存在特定缺陷。 該問題是由於缺少對IPv6 SSH連接的正確過濾而導致的。 攻擊者可以利用此弱點以及其他弱點在root的上下文中執行程式碼。 CVE-2021-27245

影響系統:
    受影響廠牌如下:
  • arubanetworks
  • askey
  • freebsd
  • android
  • linux
  • salesforce
  • tp-link
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb21-095 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-095 )
參考資訊: US-CERT