資安通告:10/03~10/09 資安弱點威脅彙整週報
2022-10-17
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
apacheairflow1在 Apache Airflow 2.4.1 之前的版本中,停用用戶不會阻止已通過身份驗證的用戶繼續使用 UI 或 API。CVE-2022-41672

apachecommons_jxpath1那些使用 JXPath 來解釋不受信任的 XPath 表達式的人可能容易受到遠端程式碼執行攻擊。 所有處理 XPath 字串的 JXPathContext 類函數都容易受到攻擊,除了 compile() 和 compilePath() 函數。 攻擊者可以使用 XPath 表達式從類路徑下載任何 Java 類,從而導致程式碼執行。CVE-2022-41852

asusrt-ax56u_firmware1ASUS RT-AX56U 路由器版本 3.0.0.4.386.44266 中的 httpd 服務存在堆疊溢出弱點。 該弱點是由“caupload”輸入函數調用的strcat函數引起的,該函數允許用戶將0xFFFF字節輸入堆疊。 此弱點允許攻擊者遠端執行命令。 該弱點需要身份驗證。CVE-2021-40556

axiosysbento41通過 mp4mux 中的 AP4_BitReader::ReadBits 函數發現 Bento4 v1.6.0-639 包含堆疊溢出。CVE-2022-41428

axiosysbento41通過 mp4tag 中的 AP4_Atom::TypeFromString 函數發現 Bento4 v1.6.0-639 包含堆疊溢出。CVE-2022-41429

axiosysbento41通過 mp4mux 中的 AP4_BitReader::ReadBit 函數發現 Bento4 v1.6.0-639 包含堆疊溢出。CVE-2022-41430

ciscoios_xe1Catalyst 9000 系列的 Cisco IOS XE 無線控制器軟體的 DHCP 處理功能中存在一個弱點,該弱點可能允許未經身份驗證的遠端攻擊者導致阻斷服務 (DoS) 狀況。 此弱點是由於對 DHCP 訊息處理不當造成的。 攻擊者可以通過向受影響的設備發送惡意 DHCP 訊息來利用此弱點。 成功的利用可能允許攻擊者導致設備重新下載,從而導致 DoS 條件。CVE-2022-20847

ciscoios_xe1Catalyst 9100 系列接入點上用於嵌入式無線控制器的 Cisco IOS XE 軟體的 UDP 處理功能存在弱點,該弱點可能允許未經身份驗證的遠程攻擊者導致阻斷服務 (DoS) 狀況。 此弱點是由於對 UDP 數據處理不當造成的。 攻擊者可以通過向受影響的設備發送惡意 UDP 數據來利用此弱點。 成功的利用可能允許攻擊者導致設備重新下載,從而導致 DoS 條件。CVE-2022-20848

ciscoios_xe1Catalyst 9000 系列的 Cisco IOS XE 無線控制器軟體中的無線接入點控制和配置 (CAPWAP) 移動性消息處理中的弱點可能允許未經身份驗證的遠端攻擊者對受影響的設備造成阻斷服務 (DoS) 條件。 此弱點是由於與處理 CAPWAP Mobility 消息相關的邏輯錯誤和資源管理不當造成的。 攻擊者可以通過向受影響的設備發送精心設計的 CAPWAP Mobility 封包來利用此弱點。 成功的利用可能允許攻擊者耗盡受影響設備上的資源。 這將導致設備重新下載,從而導致 DoS 條件。CVE-2022-20856

ciscoios_xe1送到 Cisco IOS 軟體和 Cisco IOS XE 軟體的格式錯誤的通用工業協議 (CIP) 封包的弱點可能允許未經身份驗證的遠端攻擊者導致受影響的設備意外重新下載,從而導致阻斷服務 (DoS)的狀況。 此弱點是由於在處理 CIP 封包期間輸入驗證不足所致。 攻擊者可以通過向受影響的設備發送格式錯誤的 CIP 數據包來利用此弱點。 成功的利用可能允許攻擊者導致受影響的設備意外重新下載,從而導致 DoS 條件。CVE-2022-20919

ciscoios_xe1Cisco IOS XE 軟體的 Web UI 功能中的弱點可能允許經過身份驗證的遠端攻擊者對受影響的設備執行注入攻擊。 此弱點是由於輸入驗證不足造成的。 攻擊者可以通過向 Web UI API 發送精心設計的輸入來利用此弱點。 成功的利用可能允許攻擊者以 root 權限在底層操作系統上執行任意命令。 要利用此弱點,攻擊者必須在受影響的設備上擁有有效的管理員權限。CVE-2022-20851

ciscosd-wan_vbond_orchestrator1Cisco SD-WAN Software存在路徑走訪 弱點,該弱點源於對應用程式CLI中的指令的存取控制不當,可能允許經過身份驗證的本地攻擊者獲得提升的權限,成功利用此弱點可以讓攻擊者執行任意指令。CVE-2022-20818

ciscosd-wan_vmanage1Cisco SD-WAN Software存在路徑走訪 弱點,該弱點源於對應用程式CLI中的指令的存取控制不當,可能允許經過身份驗證的本地攻擊者獲得提升的權限,成功利用此弱點可以讓攻擊者執行任意指令。CVE-2022-20775

ciscosd-wan_vsmart_controller1Cisco IOS XE SD-WAN Software 和Cisco SD-WAN Software存在輸入驗證錯誤弱點,該弱點源於輸入驗證不足。攻擊者利用該弱點能夠從受影響設備的文件系統中刪除任意文件。CVE-2022-20850

cloudflaregoflow1GoFlow 3.4.4之前版本存在資源管理錯誤弱點,該弱點源於沒有進行充分的資料清理,進程消耗大量記憶體,從而導致阻斷服務攻擊。CVE-2022-2529

dellhybrid_client1Dell Hybrid Client 1.8之前版本存在路徑走訪弱點。攻擊者利用該弱點修改系統文件。CVE-2022-34429

flyteflyteadmin1FlyteAdmin存在安全弱點,該弱點源於啟用默認Flyte授權服務器而不更改默認clientid hashes 的用戶將暴露在公共互聯網上。CVE-2022-39273

generexcs141_firmware1Generex UPS Adapter CS141 2.08之前的版本存在安全弱點,該弱點源於其允許管理員通過存取/usr/bin/ gxservice -update.sh中的run_update的web界面遠端執行指令(例如,可以通過install.sh實現反向shell從而執行指令)。CVE-2022-42457

googleandroid1SAMSUNG Mobile devices SMR Oct-2022 Release 1 版本存在安全弱點,該弱點源於IOMMU 中的保護不當。未經授權存取安全記憶體。CVE-2022-39854

ibmqradar_security_information_and_event_manager1IBM QRadar SIEM 7.4和7.5版本存在安全弱點,該弱點源於其資料節點再平衡機制在使用加密主機時無法正常工作導致信息洩露。CVE-2022-22480

ibmwebsphere_automation_for_ibm_cloud_pak_for_watson_aiops1IBM WebSphere Automation for IBM Cloud Pak for Watson AIOps 1.4.2及之前版本存在安全弱點,該弱點源於不正確的cookie 屬性設置。CVE-2022-22493

microsoftexchange_server1Microsoft Exchange Server存在安全弱點。攻擊者利用該弱點提升權限。CVE-2022-41040

microsoftexchange_server1 Microsoft Exchange Server存在安全弱點。攻擊者利用該弱點遠端執行任意程式碼。CVE-2022-41082

nedinedi1在 Nedi 產品中,NeDi 登入和社群登入的 Web UI 中存在漏洞,可允許未經身份驗證的遠端攻擊者,透過用戶列舉出該漏洞的設備完整性。該漏洞是由於不安全的設計造成,其中忘記密碼的公用程式差異可確認攻擊是否有效,從而對用戶進行有效的暴力攻擊。這會影響 OS X 1.0.7 的 NeDi 1.0.7CVE-2022-40895

omroncx-programmer1OMRON CX-Programmer 9.78 及之前的版本容易受到越界寫入的影響,允許攻擊者執行任意程式碼。CVE-2022-3396

omroncx-programmer1OMRON CX-Programmer 9.78 及之前的版本容易受到越界寫入的影響,允許攻擊者執行任意程式碼。CVE-2022-3397

omroncx-programmer1OMRON CX-Programmer 9.78 及之前的版本容易受到越界寫入的影響,允許攻擊者執行任意程式碼。CVE-2022-3398

phpipamphpipam1phpipam v1.5.0透過元件 /admin/subnets/ripe-query.php 存在標頭注入漏洞。CVE-2022-41443

samsungfactorycamera1版本3.5.51前的FactoryCamera中AtBroadcastReceiver裡存在路徑遍歷漏洞,允許攻擊者以Factory相機許可權寫入任意檔案。CVE-2022-39858

snykcli11.996.0前的Snyk CLI允許執行任意指令,影響Snyk IDE和Snyk npm。 在VisualStudio程式碼編輯器中查看不受信任的檔案,可能會受到駭客入侵。 最初是使用供應商中的 shell 字元發現。 json ignore欄位會影響1.19.1之前的snyk go,以及20220930.142957之前的snyk TeamCity。CVE-2022-40764

sonicjssonicjs1SonicJS 0.6.0 允許檔案覆蓋。以下是用於更新檔案的變體:fileCreate和fileUpdate。 這兩種變體都可以在沒有任何身份驗證的情?下執行,以覆蓋SonicJS應用程式上的任何檔案,從而導致檔案任意的寫入和?除。CVE-2022-42002

swmansionreact_native_reanimated13.0.0-rc.1之前的react-native-reanimated易受到正規表示式阻斷服務(ReDoS)的攻擊,因為在Colors.js的分析工具中不正確使用正規表示式。CVE-2022-24373

web-based_student_clearance_system_projectweb-based_student_clearance_system1SourceCodester存在安全性弱點,受影響的檔案是/Admin/login,元件POST參數處理程式的php,對參數txtusername的運算導致sql注入,可使遠端攻擊者進行攻擊。CVE-2022-3414

影響系統:
    受影響廠牌如下:
  • apache
  • asus
  • axiosys
  • cisco
  • cloudflare
  • dell
  • flyte
  • generex
  • android
  • ibm
  • microsoft
  • nedi
  • omron
  • phpipam
  • samsung
  • snyk
  • sonicjs
  • swmansion
  • web-based_student_clearance_system_project
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb22-284 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-284 )
參考資訊: US-CERT