資安通告:10/24~10/30 資安弱點威脅彙整週報
2022-11-03
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
adobeillustrator1Adobe Illustrator 26.4(及更早版本)和 25.4.7(及更早版本)受到不正確輸入驗證漏洞的影響,該漏洞可能導致在當前用戶的上下文中執行任意程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。CVE-2022-38435

adobeillustrator1Adobe Illustrator 26.4(及更早版本)和 25.4.7(及更早版本)在解析特製文件時受到越界讀取漏洞的影響,這可能導致讀取超出分配的記憶體結構的末尾。 攻擊者可以利用此漏洞在當前用戶的上下文中執行程式碼。 利用此問題需要用戶互動,因為受害者必須打開惡意文件。CVE-2022-38436

apachebatik1Apache XML Graphics 的 Batik 中的一個漏洞允許攻擊者從 SVG 運行不受信任的 Java 程式碼。 此問題會影響 1.16 之前的 Apache XML Graphics。 建議更新到 1.16 版本。CVE-2022-41704

apachebatik1Apache XML Graphics Batik 中的一個漏洞允許攻擊者通過 JavaScript 從不受信任的 SVG 運行 Java 程式碼。 此問題會影響 1.16 之前的 Apache XML Graphics。 建議用戶升級到 1.16 版本。CVE-2022-42890

apacheflume1當配置使用帶有不安全 providerURL 的 JMS 源時,Apache Flume 版本 1.4.0 到 1.10.1 容易受到遠程程式碼執行 (RCE) 攻擊。 通過將 JNDI 限制為僅允許使用 java 協議或不使用協議來解決此問題。CVE-2022-42468

apacheheron1Heron 版本 <= 0.20.4-incubating 允許 CRLF 日誌注入,因為日誌語句中缺少跳脫。 請更新到版本 0.20.5-incubating 來解決這個問題。CVE-2021-42010

apacheiotdb1Apache IoTDB 版本 0.12.2 到 0.12.6、0.13.0 到 0.13.2 在接受 Java 8 的 REGEXP 查詢的不受信任模式時容易受到阻斷服務攻擊。用戶應升級到解決此問題的 0.13.3 或使用 Java 的更高版本來避免它。CVE-2022-43766

apachelinkis1在與 MySQL Connector/J 一起使用的 Apache Linkis <=1.2.0 中,當攻擊者對數據庫具有寫訪問權限並使用 MySQL 數據源和惡意參數配置 JDBC EC 時,存在可能影響遠程程式碼執行的反序列化漏洞。 因此,jdbc url中的參數應該被列入黑名單。 Apache Linkis <= 1.2.0 的版本會受到影響,我們建議用戶更新到 1.3.0。CVE-2022-39944

armmidguard_gpu_kernel_driver1通過 2022-08-12 郵件 GPU 內核驅動程序的 Arm 產品系列允許非特權用戶進行不正確的 GPU 處理操作以訪問已釋放的記憶體。CVE-2022-38181

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-41309

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-41310

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42933

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42934

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42935

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42936

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 .dwf 或 .pct 文件時,可能會因寫訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42937

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42938

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42939

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 TGA 文件時,可能會導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42940

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42941

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42942

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42943

autodeskautocad_plant_3d1當通過 DesignReview.exe 應用程序使用惡意製作的 dwf 或 .pct 文件時,可能會因讀取訪問衝突而導致記憶體損壞漏洞。 此漏洞與其他漏洞一起可能導致在當前程序的上下文中執行程式碼。CVE-2022-42944

certvince1CERT 軟件 1.50.5 之前的版本中存在遠程程式碼注入漏洞。 經過身份驗證的攻擊者可以將任意 pickle 對像作為用戶配置文件的一部分注入。 當訪問用戶的配置文件時,這可能會導致在伺服器上執行程式碼。CVE-2022-40238

dellemc_powerscale_onefs1Dell PowerScale OneFS 版本 8.2.0.x-9.4.0.x 包含資源分配無限製或限制漏洞。 未經身份驗證的遠程攻擊者可能會利用此漏洞,導致該節點出現阻斷服務和性能問題。CVE-2022-34439

dellpowerstoreos1Dell PowerStore 版本 2.1.0.x 包含身份驗證繞過漏洞。 遠程未經身份驗證的攻擊者可能在特定配置下利用此漏洞。 攻擊者將在成功利用後獲得未經授權的訪問。CVE-2022-26870

dlinkdir-816_firmware1通過 /goform/form2IPQoSTcAdd 的 srcip 參數發現 D-Link DIR-816 A2 1.10 B05 包含堆疊溢出。CVE-2022-42998

dlinkdir-816_firmware1D-Link DIR-816 A2 1.10 B05 通過 /goform/form2WizardStep4 中的 wizardstep4_pskpwd 參數被發現包含堆疊溢出。CVE-2022-43000

dlinkdir-816_firmware1通過 setSecurity 函數中的 pskValue 參數發現 D-Link DIR-816 A2 1.10 B05 包含堆疊溢出。CVE-2022-43001

dlinkdir-816_firmware1D-Link DIR-816 A2 1.10 B05 通過 /goform/form2WizardStep54 中的 wizardstep54_pskpwd 參數被發現包含堆疊溢出。CVE-2022-43002

dlinkdir-816_firmware1通過 setRepeaterSecurity 函數中的 pskValue 參數發現 D-Link DIR-816 A2 1.10 B05 包含堆疊溢出。CVE-2022-43003

dlinkdir-816_firmware1D-Link DIR-816 A2 1.10 B05 通過 /goform/setSysAdm 中的 admuser 和 admpass 參數被發現包含多個命令注入漏洞。CVE-2022-42999

f5nginx1在 Nginx 中發現了一個漏洞,並將其歸類為有問題的。 此問題會影響組件 IPv4 Off Handler 的文件 ngx_resolver.c 的某些未知處理。 該操作導致記憶體洩漏。 攻擊可以遠程發起。 建議應用更新檔來解決此問題。 標識符 VDB-211937 已分配給此漏洞。CVE-2022-3638

githubrunner1GitHub Actions Runner 是從 GitHub Actions 工作流程運行作業的應用程序。操作運行程序直接調用 docker cli 以運行作業容器、服務容器或容器操作。在 2.296.2、2.293.1、2.289.4、2.285.2 和 2.283.4 之前的版本中發現了環境如何編碼到這些 docker 命令中的邏輯錯誤,該錯誤允許輸入跳脫環境變量並直接修改該 docker 命令調用。使用容器操作、作業容器或服務容器以及環境變量中不受信任的用戶輸入的作業可能容易受到攻擊。 Actions Runner 已在 github.com 上進行了修補,並在 2.296.2、2.293.1、2.289.4、2.285.2 和 2.283.4 版本中為 GHES 和 GHAE 客戶提供了修補程序。 GHES 和 GHAE 客戶可能想要修補他們的實例,以便讓他們的運行程序自動升級到這些新的運行程序版本。作為一種解決方法,用戶可以考慮從他們的作業中刪除任何容器操作、作業容器或服務容器,直到他們能夠升級他們的運行器版本。CVE-2022-39321

gnulibtasn114.19.0 之前的 GNU Libtasn1 具有影響 asn1_encode_simple_der 的 ETYPE_OK off-by-one 數組大小檢查。CVE-2021-46848

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個操作系統命令注入漏洞。 XCMD 可以導致任意命令執行。 攻擊者可以發送一系列惡意命令來觸發這些漏洞。該漏洞專門針對固件 6.9Z 的偏移量 0x1c7d28 處函數中的 WL_SSID 和 WL_SSID_HEX 配置值的不安全使用。CVE-2022-33192

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個操作系統命令注入漏洞。 XCMD 可以導致任意命令執行。 攻擊者可以發送一系列惡意命令來觸發這些漏洞。該漏洞專門針對位於固件 6.9Z 偏移量 0x1c7d28 的函數中的 WL_WPAPSK 配置值的不安全使用。CVE-2022-33193

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個操作系統命令注入漏洞。 XCMD 可以導致任意命令執行。 攻擊者可以發送一系列惡意命令來觸發這些漏洞。該漏洞主要針對固件 6.9Z 偏移量 0x1c7d28 處的函數中的 WL_Key 和 WL_DefaultKeyID 配置值的不安全使用,更具體地說 在偏移量“0x1c7f6c”處發生的命令執行。CVE-2022-33194

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個操作系統命令注入漏洞。 XCMD 可以導致任意命令執行。 攻擊者可以發送一系列惡意命令來觸發這些漏洞。該漏洞主要針對固件 6.9Z 的偏移量 0x1c7d28 處的函數中的 WL_DefaultKeyID 的不安全使用,更具體地說是發生在 偏移“0x1c7fac”。CVE-2022-33195

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/wirelessConnect 功能中存在四個操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。該漏洞的重點是不安全地使用 `ssid_hex` HTTP 參數在固件 6.9 中包含的 `/root/hpgw` 二進製文件的偏移量 `0x19afc0` 處構造 OS 命令 Z。CVE-2022-33204

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/wirelessConnect 功能中存在四個操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。此漏洞的重點是不安全地使用 `wpapsk_hex` HTTP 參數在固件 6.9 中包含的 `/root/hpgw` 二進製文件的偏移量 `0x19b0ac` 處構造 OS 命令 Z。CVE-2022-33205

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/wirelessConnect 功能中存在四個操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。該漏洞的重點是不安全地使用 `key` 和 `default_key_id` HTTP 參數來構造在 `/root/hpgw` 的偏移量 `0x19b1f4` 處製作的 OS 命令 固件 6.9Z 中包含的二進製文件。CVE-2022-33206

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/wirelessConnect 功能中存在四個操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。此漏洞的重點是第二次不安全地使用 `default_key_id` HTTP 參數在固件中包含的 `/root/hpgw` 二進製文件的偏移量 `0x19B234` 處構造 OS 命令 6.9Z。CVE-2022-33207

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 util_set_abode_code 功能中存在 os 命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發送 HTTP 請求來觸發此漏洞。CVE-2022-27804

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 GHOME 控制功能中存在身份驗證繞過漏洞。 特製的網絡請求可能導致任意 XCMD 執行。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-27805

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 util_set_serial_mac 功能中存在操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發送 HTTP 請求來觸發此漏洞。CVE-2022-29472

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/factory* 功能中存在身份驗證繞過漏洞。 特製的 HTTP 標頭可能會導致身份驗證繞過。 攻擊者可以發送 HTTP 請求來觸發此漏洞。CVE-2022-29477

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 的 console_main_loop :sys 功能中存在操作系統命令注入漏洞。 特製的 XCMD 可以導致任意命令執行。 攻擊者可以發送 XML 有效負載來觸發此漏洞。CVE-2022-29520

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 的 telnet 功能中存在硬編碼密碼漏洞。 使用硬編碼的 root 密碼可能導致任意命令執行。 攻擊者可以使用硬編碼憑據進行身份驗證以觸發此漏洞。CVE-2022-29889

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD setUPnP 功能中存在操作系統命令注入漏洞。 特製的 XCMD 可以導致任意命令執行。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-30541

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD setIPCam 功能中存在基於堆疊的緩衝區溢出漏洞。 特製的 XCMD 可以導致遠程程式碼執行。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-32454

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD doDebug 功能中存在 OS 命令注入漏洞。 特製的 XCMD 可以導致任意命令執行。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-32773

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 的 XCMD setAlexa 功能中存在操作系統命令注入漏洞。 特製的 XCMD 可以導致任意命令執行。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-33189

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 ghome_process_control_packet 功能中存在格式字符串注入漏洞。 特製的 XCMD 可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-33938

goabodeiota_all-in-one_security_kit_firmware1abode systems, inc. 的 XCMD getVarHA 功能中存在格式字符串注入漏洞。 iota 多合一安全套件 6.9X 和 6.9Z。 特製的 XCMD 可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-35244

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個格式字符串注入漏洞。 特製的配置值可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以修改配置值,然後執行 XCMD 來觸發這些漏洞。此漏洞來自通過 `ssid` 和 `ssid_hex` 配置參數進行格式字符串注入,如在 `testWifiAP` XCMD 處理程序中使用的那樣CVE-2022-35874

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個格式字符串注入漏洞。 特製的配置值可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以修改配置值,然後執行 XCMD 來觸發這些漏洞。此漏洞源於通過 `wpapsk` 配置參數注入格式字符串,如在 `testWifiAP` XCMD 處理程序中使用的那樣CVE-2022-35875

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個格式字符串注入漏洞。 特製的配置值可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以修改配置值,然後執行 XCMD 來觸發這些漏洞。該漏洞源於通過 `default_key_id` 和 `key` 配置參數注入格式字符串,如在 `testWifiAP` XCMD 處理程序中使用的那樣CVE-2022-35876

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD testWifiAP 功能中存在四個格式字符串注入漏洞。 特製的配置值可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以修改配置值,然後執行 XCMD 來觸發這些漏洞。此漏洞來自通過 `default_key_id` 配置參數注入格式字符串,如在 `testWifiAP` XCMD 處理程序中使用的那樣CVE-2022-35877

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/iperf 功能中存在操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發此漏洞。CVE-2022-30603

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/ipcamRecordPost 功能中存在操作系統命令注入漏洞。 特製的 HTTP 請求可能導致任意命令執行。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發此漏洞。CVE-2022-32586

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 Web 界面 /action/ipcamRecordPost 功能中存在整數溢出漏洞。 特製的 HTTP 請求可能會導致記憶體損壞。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發此漏洞。CVE-2022-32775

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 UPnP 日誌記錄功能中存在四個格式字符串注入漏洞。 特製的 UPnP 協商可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以託管惡意 UPnP 服務來觸發這些漏洞。此漏洞來自通過“ST”和“Location”HTTP 響應標頭的格式字符串注入,如“DoEnumUPnPService”操作處理程序中使用的那樣。CVE-2022-35878

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 UPnP 日誌記錄功能中存在四個格式字符串注入漏洞。 特製的 UPnP 協商可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以託管惡意 UPnP 服務來觸發這些漏洞。此漏洞源於通過 `controlURL` XML 標記的格式字符串注入,如在 `DoUpdateUPnPbyService` 操作處理程序中使用的那樣。CVE-2022-35879

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 UPnP 日誌記錄功能中存在四個格式字符串注入漏洞。 特製的 UPnP 協商可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以託管惡意 UPnP 服務來觸發這些漏洞。此漏洞源於通過 `NewInternalClient` XML 標記的格式字符串注入,如在 `DoUpdateUPnPbyService` 操作處理程序中使用的那樣。CVE-2022-35880

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 UPnP 日誌記錄功能中存在四個格式字符串注入漏洞。 特製的 UPnP 協商可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以託管惡意 UPnP 服務來觸發這些漏洞。此漏洞來自通過 `errorCode` 和 `errorDescription` XML 標籤進行格式字符串注入,在 `DoUpdateUPnPbyService` 操作處理程序中使用。CVE-2022-35881

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 Web 界面 /action/wirelessConnect 功能中存在四個格式字符串注入漏洞。 特製的 HTTP 請求可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。此漏洞源於通過 `/action/wirelessConnect` 處理程序中使用的`ssid_hex` HTTP 參數進行格式字符串注入。CVE-2022-35884

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 Web 界面 /action/wirelessConnect 功能中存在四個格式字符串注入漏洞。 特製的 HTTP 請求可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。該漏洞源於通過 `/action/wirelessConnect` 處理程序中使用的`wpapsk_hex` HTTP 參數注入格式字符串。CVE-2022-35885

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 Web 界面 /action/wirelessConnect 功能中存在四個格式字符串注入漏洞。 特製的 HTTP 請求可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。此漏洞源於通過 `/action/wirelessConnect` 處理程序中使用的`default_key_id` 和`key` HTTP 參數注入格式字符串。CVE-2022-35886

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9Z 和 6.9X 的 Web 界面 /action/wirelessConnect 功能中存在四個格式字符串注入漏洞。 特製的 HTTP 請求可能導致記憶體損壞、信息洩露和阻斷服務。 攻擊者可以發出經過身份驗證的 HTTP 請求來觸發這些漏洞。該漏洞源於通過 `/action/wirelessConnect` 處理程序中使用的`default_key_id` HTTP 參數注入格式字符串。CVE-2022-35887

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XFINDER 功能中存在信息洩露漏洞。 特製的中間人攻擊可能會導致特權增加。 攻擊者可以執行中間人攻擊來觸發此漏洞。CVE-2022-29475

goabodeiota_all-in-one_security_kit_firmware1Abode Systems, Inc. iota All-In-One Security Kit 6.9X 和 6.9Z 的 XCMD doDebug 功能中存在阻斷服務漏洞。 特製的 XCMD 可能導致阻斷服務。 攻擊者可以發送惡意 XML 有效負載來觸發此漏洞。CVE-2022-32760

lannerinciac-ast2500_firmware1默認情況下,使用硬編碼的 TLS 證書允許攻擊者執行中間人 (MitM) 攻擊,即使存在 HTTPS 連接也是如此。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.00.0。CVE-2021-4228

lannerinciac-ast2500a_firmware1spx_restservice 的 SubNet_handler_func 函數中的多個命令注入和基於堆疊的緩衝區溢出漏洞允許攻擊者以與伺服器用戶 (root) 相同的權限執行任意程式碼。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26727

lannerinciac-ast2500a_firmware1spx_restservice 的 KillDupUsr_func 函數中的命令注入和基於堆疊的緩衝區溢出漏洞允許攻擊者以與伺服器用戶 (root) 相同的權限執行任意程式碼。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26728

lannerinciac-ast2500a_firmware1spx_restservice 的 Login_handler_func 函數中的命令注入和多個基於堆疊的緩衝區溢出漏洞允許攻擊者以與伺服器用戶 (root) 相同的權限執行任意程式碼。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26729

lannerinciac-ast2500a_firmware1spx_restservice 的 Login_handler_func 函數的子函數中的基於堆疊的緩衝區溢出漏洞允許攻擊者以與伺服器用戶 (root) 相同的權限執行任意程式碼。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26730

lannerinciac-ast2500a_firmware1spx_restservice 的 modifyUserb_func 函數中的命令注入和多個基於堆疊的緩衝區溢出漏洞允許攻擊者以與伺服器用戶 (root) 相同的權限執行任意程式碼。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26731

lannerinciac-ast2500a_firmware1會話固定和會話到期不足漏洞允許攻擊者對用戶進行會話劫持攻擊。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-46279

lannerinciac-ast2500a_firmware1spx_restservice 的 FirstReset_handler_func 函數中的訪問控制漏洞允許攻擊者任意向 BMC 發送重啟命令,從而導致阻斷服務 (DoS) 情況。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-26733

lannerinciac-ast2500a_firmware1spx_restservice 的 KillDupUsr_func 函數中的訪問控制漏洞允許攻擊者任意終止其他用戶的活動會話,從而導致阻斷服務 (DoS) 情況。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-44467

lannerinciac-ast2500a_firmware1TLS 證書生成功能中的不正確輸入驗證漏洞允許攻擊者導致阻斷服務 (DoS) 條件,該條件只能通過恢復出廠設置來恢復。 此問題影響: Lanner Inc IAC-AST2500A 標準固件版本 1.10.0。CVE-2021-44769

linuxlinux_kernel1在 Linux 內核中發現了一個漏洞。 它已被歸類為有問題的。 受影響的是組件 BPF 的文件 fs/nilfs2/inode.c 的函數 nilfs_new_inode。 操作導致免費後使用。 可以遠程發起攻擊。 建議應用更新檔來解決此問題。 此漏洞的標識符為 VDB-211992。CVE-2022-3649

linuxlinux_kernel1在 Linux 內核中發現了一個被歸類為嚴重的漏洞。 受影響的是組件藍牙的文件net/bluetooth/l2cap_core.c 的函數l2cap_conn_del。 操作導致免費後使用。 建議應用更新檔來解決此問題。 此漏洞的標識符為 VDB-211944。CVE-2022-3640

linuxlinux_kernel1在 Linux 內核中發現了一個漏洞。 它已被列為關鍵。 這會影響組件 IPsec 的文件 net/core/devlink.c 的函數 devlink_param_set/devlink_param_get。 操作導致免費後使用。 建議應用更新檔來解決此問題。 標識符 VDB-211929 已分配給此漏洞。CVE-2022-3625

linuxlinux_kernel1A在 Linux 內核中發現了一個被歸類為嚴重的漏洞。 這會影響組件以太網處理程序的文件drivers/net/ethernet/mediatek/mtk_ppe.c 的函數__mtk_ppe_check_skb。 操作導致免費後使用。 建議應用更新檔來解決此問題。 此漏洞的關聯標識符是 VDB-211935。CVE-2022-3636

linuxlinux_kernel15.19.15 之前的 Linux 內核中的 usbmon 中的 drivers/usb/mon/mon_bin.c 和 6.0.1 之前的 6.x 允許用戶空間客戶端破壞監視器的內部存儲器。CVE-2022-43750

linuxlinux_kernel1在 Linux 內核中發現了一個被歸類為嚴重的漏洞。 受此問題影響的是組件IPsec的文件drivers/atm/idt77252.c的函數tst_timer。 操作導致免費後使用。 建議應用更新檔來解決此問題。 VDB-211934 是分配給此漏洞的標識符。CVE-2022-3635

microsoftazure_command-line_interface1Azure CLI 是 Microsoft Azure 的命令行界面。 在 2.40.0 之前的版本中,Azure CLI 包含潛在程式碼注入漏洞。 關鍵場景是主機運行 Azure CLI 命令,其中參數值由外部源提供。 僅當 Azure CLI 命令在 Windows 機器上運行任何版本的 PowerShell 並且參數值包含“&”或“|”符號時,該漏洞才適用。 如果不滿足任何這些先決條件,則此漏洞不適用。 用戶應升級到版本 2.40.0 或更高版本以獲得針對該漏洞的緩解措施。CVE-2022-39327

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 sysupgrade 命令注入功能中存在操作系統命令注入漏洞。 特製的網絡請求可能導致任意命令執行。 攻擊者可以發送一系列請求來觸發此漏洞。CVE-2022-32765

robustelr1510_firmware1Robustel R1510 3.1.16 的 js_package 安裝功能中存在 OS 命令注入漏洞。 特製的網絡請求可能導致任意命令執行。 攻擊者可以發送一系列請求來觸發此漏洞。CVE-2022-33150

robustelr1510_firmware1Robustel R1510 3.1.16 的 web_server /ajax/remove/ 功能中存在目錄遍歷漏洞。 特製的網絡請求可能導致任意文件刪除。 攻擊者可以發送一系列請求來觸發此漏洞。CVE-2022-33897

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_authorized_keys/` API 受到命令注入漏洞的影響。CVE-2022-35261

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_xml_file/` API 受到命令注入漏洞的影響。CVE-2022-35262

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_file/` API 受到命令注入漏洞的影響。CVE-2022-35263

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_aaa_cert_file/` API 受到命令注入漏洞的影響。CVE-2022-35264

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_nodejs_app/` API 受到命令注入漏洞的影響。CVE-2022-35265

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_firmware/` API 受到命令注入漏洞的影響。CVE-2022-35266

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_https_cert_file/` API 受到命令注入漏洞的影響。CVE-2022-35267

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_sdk_file/` API 受到命令注入漏洞的影響。CVE-2022-35268

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_e2c_json_file/` API 受到命令注入漏洞的影響。CVE-2022-35269

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_wireguard_cert_file/` API 受到命令注入漏洞的影響。CVE-2022-35270

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server hashFirst 功能中存在阻斷服務漏洞。 特製的網絡請求可能導致阻斷服務。 攻擊者可以發送一系列請求來觸發此漏洞。`/action/import_cert_file/` API 受到命令注入漏洞的影響。CVE-2022-35271

robustelr1510_firmware1Robustel R1510 3.1.16 和 3.3.0 的 web_server /action/import_authorized_keys/ 功能中存在操作系統命令注入漏洞。 特製的網絡請求可能導致任意命令執行。 攻擊者可以發送一系列請求來觸發此漏洞。CVE-2022-34850

sem-cmssemcms1SEMCMS v 1.2 易受通過 SEMCMS_User.php 的 SQL 注入攻擊。CVE-2021-38217

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_Plist.php 的 SQL 注入攻擊。CVE-2021-38729

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_Info.php 的 SQL 注入攻擊。CVE-2021-38730

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_Zekou.php 的 SQL 注入攻擊。CVE-2021-38731

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_Message.php 的 SQL 攻擊。CVE-2021-38732

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_BlogCat.php 的 SQL 注入攻擊。CVE-2021-38733

sem-cmssemcms1SEMCMS SHOP v 1.1 易受通過 Ant_Menu.php 的 SQL 注入攻擊。CVE-2021-38734

sem-cmssemcms1SEMCMS Shop V 1.1 易受通過 Ant_Global.php 的 SQL 注入攻擊。CVE-2021-38736

sem-cmssemcms1SEMCMS v 1.1 易受通過 Ant_Pro.php 的 SQL 注入攻擊。CVE-2021-38737

tendaax1803_firmware1發現Tenda AX1803 v1.0.0.1函數GetParentControlInfo存在堆積溢出。CVE-2022-40875

影響系統:
    受影響廠牌如下:
  • adobe
  • apache
  • arm
  • autodesk
  • cert
  • dlink
  • dell
  • f5
  • github
  • gnu
  • goabode
  • linux
  • lannerinc
  • microsoft
  • robustel
  • sem-cms
  • tenda
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb22-304 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-304 )
參考資訊: US-CERT