各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
hp | futuresmart_5 | 1 | 某些 HP 多功能打印機 (MFP) 存在潛在的安全漏洞。 在可能受影響的產品上運行 HP Workpath 解決方案時,該漏洞可能會導致阻斷服務。 | CVE-2021-3821
|
google | android | 1 | 在 LocaleListCache.cpp 的 toLanguageTag 中,由於不正確的邊界檢查,可能存在越界讀取。 這可能導致遠程程式碼執行而無需額外的執行權限。 開發不需要用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-239210579 | CVE-2022-20472
|
google | android | 1 | 在 LocaleListCache.cpp 的 toLanguageTag 中,由於不正確的邊界檢查,可能存在越界讀取。 這可能導致遠程程式碼執行而無需額外的執行權限。 開發不需要用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-239267173 | CVE-2022-20473
|
citrix | application_delivery_controller_firmware | 1 | 未經身份驗證的遠程任意程式碼執行 | CVE-2022-27518
|
vmware | vrealize_network_insight | 1 | vRealize Network Insight (vRNI) 包含 vRNI REST API 中存在的命令注入漏洞。 具有 vRNI REST API 網絡訪問權限的惡意行為者可以在未經身份驗證的情況下執行命令。 | CVE-2022-31702
|
dlink | dir-3040_firmware | 1 | 發現固件為 120B03 的 D-Link DIR-3040 設備通過 SetTriggerLEDBlink 函數包含命令注入漏洞。 | CVE-2022-44832
|
github | enterprise_server | 1 | 在支持遠程程式碼執行的 GitHub Enterprise Server 中發現了路徑名對受限目錄漏洞的不當限制。 在 Pages 中添加了一項檢查,以確保在解壓縮新內容之前工作目錄是乾淨的,以防止任意文件覆蓋錯誤。 該漏洞僅影響 GitHub Enterprise Server 3.7.0 版本,並在 3.7.1 版本中得到修復。 此漏洞是通過 GitHub 漏洞賞金計劃報告的。 | CVE-2022-46255
|
apache | cxf | 1 | Apache CXF 3.5.5 和 3.4.10 之前的版本中,在解析 XOP 的 href 屬性時存在一個 SSRF 漏洞:Include in MTOM requests 允許攻擊者對任何類型的至少一個參數的 Web 服務執行 SSRF 風格的攻擊。 | CVE-2022-46364
|
microsoft | 365_apps | 1 | Microsoft Office 圖形遠程程式碼執行漏洞。 此 CVE ID 不同於 CVE-2022-26804、CVE-2022-26805、CVE-2022-26806、CVE-2022-44692、CVE-2022-47212、CVE-2022-47213。 | CVE-2022-47211
|
google | android | 1 | 在 avdt_msg.cc 的 avdt_msg_asmbl 中,由於缺少邊界檢查,可能存在越界寫入。 這可能會導致通過藍牙遠程執行程式碼,而無需額外的執行權限。 開發不需要與用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-232023771 | CVE-2022-20411
|
google | android | 1 | 在 avct_lcb_act.cc 的 avct_lcb_msg_asmbl 中,由於缺少邊界檢查,可能存在越界寫入。 這可能會導致在不需要額外執行權限的情況下通過藍牙本地提升權限。 開發不需要與用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-230867224 | CVE-2022-20469
|
cisco | ata_190_firmware | 1 | Cisco ATA 190 系列模擬電話適配器固件的 Cisco Discovery Protocol 功能中的多個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上導致 Cisco Discovery Protocol 內存損壞。 這些漏洞是由於在處理 Cisco 發現協議消息時缺少長度驗證檢查造成的。 攻擊者可以通過向受影響的設備發送惡意的思科發現協議數據包來利用這些漏洞。 成功的利用可能允許攻擊者越界讀取有效的思科發現協議數據包數據,這可能允許攻擊者破壞受影響設備的內部思科發現協議數據庫。 | CVE-2022-20689
|
cisco | ata_190_firmware | 1 | Cisco ATA 190 系列模擬電話適配器固件的 Cisco Discovery Protocol 功能中的多個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上導致 Cisco Discovery Protocol 內存損壞。 這些漏洞是由於在處理 Cisco 發現協議消息時缺少長度驗證檢查造成的。 攻擊者可以通過向受影響的設備發送惡意的思科發現協議數據包來利用這些漏洞。 成功的利用可能允許攻擊者越界讀取有效的思科發現協議數據包數據,這可能允許攻擊者破壞受影響設備的內部思科發現協議數據庫。 | CVE-2022-20690
|
cisco | ip_phone_7811_firmware | 1 | Cisco IP Phone 7800 和 8800 系列固件的 Cisco Discovery Protocol 處理功能中的一個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上造成堆棧溢出。 此漏洞是由於對收到的思科發現協議數據包的輸入驗證不足造成的。 攻擊者可以通過向受影響的設備發送特製的思科發現協議流量來利用此漏洞。 成功的利用可能允許攻擊者導致堆棧溢出,從而導致可能的遠程程式碼執行或受影響設備上的阻斷服務 (DoS) 條件。 | CVE-2022-20968
|
vmware | esxi | 1 | VMware ESXi 處理網絡套接字的方式中存在內存損壞漏洞。 具有 ESXi 本地訪問權限的惡意行為者可能會利用此問題破壞內存,從而導致 ESXi 沙箱逃逸。 | CVE-2022-31696
|
microsoft | .net | 1 | .NET Framework 遠程程式碼執行漏洞。 | CVE-2022-41089
|
ibm | db2 | 1 | IBM Db2U 3.5、4.0 和 4.5 容易受到跨站點請求偽造的影響,這可能允許攻擊者執行從網站信任的用戶傳輸的惡意和未經授權的操作。 IBM X-Force ID:237210。 | CVE-2022-41296
|
google | chrome | 1 | 在 108.0.5359.124 之前的 Google Chrome 的 Blink Media 中免費使用允許遠程攻擊者通過精心製作的 HTML 頁面潛在地利用堆損壞。 (Chromium 安全嚴重性:高) | CVE-2022-4436
|
google | chrome | 1 | 在 108.0.5359.124 之前的 Google Chrome 中的 Mojo IPC 中免費使用允許遠程攻擊者通過精心製作的 HTML 頁面潛在地利用堆損壞。 (Chromium 安全嚴重性:高) | CVE-2022-4437
|
google | chrome | 1 | 在 108.0.5359.124 之前的 Google Chrome 中,在 Blink Frames 中免費使用允許遠程攻擊者說服用戶參與特定的 UI 互動,從而可能通過精心製作的 HTML 頁面利用堆損壞。 (Chromium 安全嚴重性:高) | CVE-2022-4438
|
google | chrome | 1 | 在 108.0.5359.124 之前的 Windows 上的 Google Chrome 中,在 Aura 中免費使用允許遠端攻擊者說服用戶參與特定的 UI 交互,從而可能通過特定的 UI 交互導致堆疊損壞。 | CVE-2022-4439
|
google | chrome | 1 | 在 108.0.5359.124 之前的 Google Chrome 配置文件中免費使用允許遠端攻擊者通過特製的 HTML 頁面潛伏地利用堆疊損壞。 | CVE-2022-4440
|
microsoft | sharepoint_foundation | 1 | Microsoft SharePoint Server 遠端程式碼執行弱點。 | CVE-2022-44690
|
microsoft | sharepoint_foundation | 1 | Microsoft SharePoint Server 遠端程式碼執行弱點。 | CVE-2022-44693
|
tenda | ax12_firmware | 1 | Tenda AX12 V22.03.01.16_cn存在goform/fast_setting_internet_set命令注入弱點。 | CVE-2022-45043
|
tenda | ax12_firmware | 1 | Tenda AX12 V22.03.01.21_CN被發現存在/goform/setMacFilterCfg函數命令注入弱點。 | CVE-2022-45977
|
tenda | ax12_firmware | 1 | Tenda AX12 V22.03.01.21_CN 被發現含有通過 /goform/SysToolRestoreSet 的跨站偽造請求。 | CVE-2022-45980
|
microsoft | windows_server_2008 | 1 | PowerShell 遠端程式碼執行弱點。 | CVE-2022-41076
|
microsoft | dynamics_nav | 1 | Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central 遠端程式碼執行弱點。 | CVE-2022-41127
|
google | android | 1 | 在 inputDispatcher.cpp 的幾個函數中,有一種方法可以使 toasts 因點擊劫持/覆蓋攻擊而可點擊。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2022-20444
|
microsoft | edge_chromium | 1 | Microsoft Edge 特權提升弱點。 | CVE-2022-44708
|
microsoft | windows_server_2008 | 1 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-44676. | CVE-2022-44670
|
microsoft | windows_server_2008 | 1 | Windows 安全穿隧協議 (SSTP) 遠端程式碼執行弱點。 | CVE-2022-44676
|
siemens | mendix_email_connector | 1 | 在 Mendix 電子郵件連接器中發現了一個弱點。 受影響的版本無法正確處理某些模塊實體的訪問控制。 這可能允許經過身份驗證的遠端攻擊者讀取和操縱敏感資訊。 | CVE-2022-45936
|
siemens | mendix_workflow_commons | 1 | 在 Mendix Workflow Commons 中發現了一個弱點。 受影響的版本無法正確處理某些模塊實體的訪問控制。 這可能允許經過身份驗證的遠端攻擊者讀取或刪除敏感資訊。 | CVE-2022-46664
|
msi | wrapper | 1 | EXEMSI MSI Wrapper 10.0.50 之前的版本和至少從 6.0.91 版本開始的版本將在其創建的安裝程式中引入本地權限升級弱點。 | CVE-2021-32415
|
google | android | 1 | 在 PermissionController 的用戶界面按鈕中,由於竊聽/覆蓋攻擊,有一種可能的方法來繞過權限。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2021-39617
|
google | android | 1 | 在 AppWidgetServiceImpl.java 的 bindRemoteViewsService 中,有一種可能的方法可以繞過不正確的輸入驗證而導致的後台活動。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2022-20470
|
google | android | 1 | 在 Parcel.java 的 readLazyValue 中,由於混淆代理,可能會將任意程式碼加載到系統設置應用程式中。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2022-20474
|
google | android | 1 | 在 ResetTargetTaskHelper.java 的測試中,由於混淆代理,任何設置 allowTaskReparenting="true" 的應用程式都可能被劫持。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2022-20475
|
google | android | 1 | 在KeyguardNotificationVisibilityProvider.kt的shouldHideNotification中,由於程式碼中的邏輯錯誤,而顯示隱藏的通知。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-13Android ID:A-241611867 | CVE-2022-20477
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764135 | CVE-2022-20478
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764340 | CVE-2022-20479
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764350 | CVE-2022-20480
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242702851 | CVE-2022-20484
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242702935 | CVE-2022-20485
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703118 | CVE-2022-20486
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703202 | CVE-2022-20487
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703217 | CVE-2022-20488
|
google | android | 1 | 在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703556 | CVE-2022-20491
|
google | android | 1 | 在AccessibilityManager.java的getEnabledAccessibilityServiceList中,由於程式碼中的邏輯錯誤,有一種方法能隱藏可存取性服務。這會導致本機許可權的升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-243849844 | CVE-2022-20495
|
google | android | 1 | 在DeletePackageHelper.java的deletePackageVersionedInternal中,可繞過廠商權限限制。這會導致本機許可權的升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242996180 | CVE-2022-20611
|
microsoft | 365_apps | 1 | Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26805、CVE-2022-2026806、CVE--2024-4692、CVE-202 2-47211、CVE-2020 2-47212和CVE-2022-47213不同。 | CVE-2022-26804
|
microsoft | 365_apps | 1 | Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26805、CVE-2022-2026806、CVE--2024-4692、CVE-202 2-47211、CVE-2020 2-47212和CVE-2022-47213不同。 | CVE-2022-26805
|
microsoft | 365_apps | 1 | Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26804、CVE-2022-206805、CVE-204692、CVE-2032-47211、CVE-2052-47212和CVE-2022-47213不同。 | CVE-2022-26806
|
google | google_search | 1 | Android Google Search應用程式中存在路徑遍歷弱點。這是由於uri.getLastPathSegment的錯誤使用造成的。符號編碼字串可以繞過路徑邏輯來存取非預期目錄。攻擊者可以操縱導致在設備上執行程式碼的路徑。建議升級到13.41版之後。 | CVE-2022-29580
|
hp | support_assistant | 1 | HP Support Assistant 使用 HP Performance Tune-up 作為診斷工具。HP Support Assistant 使用 Fusion 啟動 HP Performance Tune-up。當 Fusion 啟動 HP Performance Tune-up 時,攻擊者可能會利用 DLL 劫持弱點並提升權限。 | CVE-2022-38395
|
microsoft | windows_server_2008 | 1 | Windows Fax Compose Form存在特權提升弱點。 | CVE-2022-41077
|
microsoft | windows_server_2012 | 1 | Windows Hyper-V 存在特權提升弱點。 | CVE-2022-41094
|
microsoft | windows_server_2008 | 1 | Windows Graphics Component存在特權提升弱點。此 CVE ID 不同於 CVE-2022-44671、CVE-2022-44680、CVE-2022-44697。 | CVE-2022-41121
|
trendmicro | apex_one | 1 | Trend Micro Apex One 和 Apex One 即服務的未經授權更改預防服務中存在越界詢問弱點,本地攻擊者可以利用該弱點提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。 | CVE-2022-44649
|
trendmicro | apex_one | 1 | Trend Micro Apex One 和 Apex One 即服務的未經授權更改預防服務中存在內存損壞弱點,本地攻擊者可以利用該弱點提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。 | CVE-2022-44650
|
trendmicro | apex_one | 1 | Trend Micro Apex One 和 Apex One 即服務中的異常情況弱點處理不當可能允許本地攻擊者提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。 | CVE-2022-44652
|
trendmicro | apex_one | 1 | 趨勢科技 Apex One 和 Apex One 即服務中的安全代理目錄遍歷弱點可能允許本地攻擊者提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。 | CVE-2022-44653
|
microsoft | windows_server_2008 | 1 | Windows 遠端程式碼執行弱點。 | CVE-2022-44666
|
microsoft | windows_server_2008 | 1 | Windows Media 遠端程式碼執行弱點。 此 CVE ID 與 CVE-2022-44668 不同。 | CVE-2022-44667
|
microsoft | windows_server_2008 | 1 | Windows Media 遠端程式碼執行弱點。 此 CVE ID 與 CVE-2022-44667 不同。 | CVE-2022-44668
|
microsoft | windows_10 | 1 | Windows 圖形元件特權提升弱點。 此 CVE ID 不同於 CVE-2022-41121、CVE-2022-44680、CVE-2022-44697。 | CVE-2022-44671
|
microsoft | windows_server_2008 | 1 | Windows 藍牙驅動程序特權提升弱點。 | CVE-2022-44675
|
microsoft | windows_server_2019 | 1 | Windows 投影文件系統特權提升弱點。 | CVE-2022-44677
|
microsoft | windows_server_2008 | 1 | Windows 後台打印程序特權提升弱點。 此 CVE ID 與 CVE-2022-4468 不同 | CVE-2022-44678
|
microsoft | windows_server_2012 | 1 | Windows 圖形元件特權提升弱點。 此 CVE ID 不同於 CVE-2022-41121、CVE-2022-44671、CVE-2022-44697。 | CVE-2022-44680
|
microsoft | windows_server_2008 | 1 | Windows 後台打印程序特權提升弱點。 此 CVE ID 與 CVE-2022-44678 不同。 | CVE-2022-44681
|
microsoft | windows_server_2012 | 1 | Windows 內核特權提升弱點。 | CVE-2022-44683
|
microsoft | raw_image_extension | 1 | 原始圖像擴展遠端程式碼執行弱點。 | CVE-2022-44687
|
microsoft | windows_server_2019 | 1 | 適用於 Linux 的 Windows 子系統 (WSL2) 內核特權提升弱點。 | CVE-2022-44689
|
microsoft | office | 1 | Microsoft Office OneNote 遠端程式碼執行弱點。 | CVE-2022-44691
|
microsoft | office | 1 | Microsoft Office 圖形遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-26804、CVE-2022-26805、CVE-2022-26806、CVE-2022-47211、CVE-2022-47212、CVE-2022-47213。 | CVE-2022-44692
|
microsoft | 365_apps | 1 | Microsoft Office Visio 遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-44695、CVE-2022-44696。 | CVE-2022-44694
|
microsoft | visio | 1 | Microsoft Office Visio 遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-44694、CVE-2022-44696。 | CVE-2022-44695
|
microsoft | 365_apps | 1 | Microsoft Office Visio 存在遠端程式碼執行弱點。 | CVE-2022-44696
|
microsoft | windows_server_2008 | 1 | Microsoft Windows 圖形組件存在特權提升弱點。 | CVE-2022-44697
|
microsoft | terminal | 1 | Microsoft Windows 終端遠端程式碼執行弱點。 | CVE-2022-44702
|
microsoft | windows_sysmon | 1 | Microsoft Windows Sysmon 存在特權提升弱點。 | CVE-2022-44704
|
microsoft | windows_11 | 1 | DirectX 圖形內核組件存在特權提升弱點。 | CVE-2022-44710
|
asus | aura_sync | 1 | Asus Aura Sync 版本(v1.07.79) 的 MsIo64.sys 組件存在服務阻斷弱點。該弱點為未正確驗證 IOCTL 多個位址數值的輸入,進而允許攻擊者觸發記憶體損壞並導致服務阻斷或 IOCTL 權限升級請求情況。 | CVE-2022-44898
|
microsoft | 365_apps | 1 | Microsoft Office 圖形遠端程式碼執行弱點。 | CVE-2022-47212
|
microsoft | 365_apps | 1 | Microsoft Office 圖形遠端程式碼執行弱點。 | CVE-2022-47213
|
google | android | 1 | Google 的 Android-13 (含)之前版本其組件存在驗證弱點。該弱點為組件 avrc_pars_ct.cc 解析 avrc 回應的函數可能整數溢出或越界讀取,進而造成遠端資訊洩露情況。 | CVE-2022-20483
|
bluetooth | bluetooth_core_specification | 1 | bluetooth_core_specification 藍牙功耗配對核心規範 (版本 v4.0~v5.3) 存在弱點。該弱點可能允許未經身份驗證的 MITM 通過相鄰存取與兩個配對設備的憑證,進而使用識別出的 Passkey 值通過藍牙配對方法混淆來規避與 Responder 的認證。 | CVE-2022-25836
|
bluetooth | bluetooth_core_specification | 1 | bluetooth_core_specification 藍牙功耗配對核心規範 (版本 v1.0B 到 v5.3) 存在弱點。該弱點為 MITM 攻擊者可以使用識別出的PIN碼值作為 Passkey 值,藉由藍牙配對方式混淆來完成與 Initiator 的認證。 | CVE-2022-25837
|
hp | pagewide_352dw_j6u57a_firmware | 1 | HP PageWide Pro 印表機存在服務阻斷弱點。 | CVE-2022-2794
|
vmware | vrealize_network_insight | 1 | vmware 產品 vRNI REST API 存在目錄遍歷弱點。 該弱點為 vRNI REST API 網路存取權限的惡意攻擊者可以從伺服器讀取任意檔案。 | CVE-2022-31703
|
google | protobuf-javalite | 1 | Google 的 protobuf-javalite 版本 (3.21.7、3.20.3、3.19.6、3.16.3)(核心和精簡版)存在服務阻斷弱點。 | CVE-2022-3509
|
google | protobuf-javalite | 1 | Google 的 protobuf-javalite 版本 (3.21.7、3.20.3、3.19.6 和 3.16.3)(核心和精簡版)的 Message-Type Extensions 存在服務阻斷弱點。 | CVE-2022-3510
|
wireshark | wireshark | 1 | Wireshark 版本(3.6.0 ~ 3.6.8) 的 USB HID 協議解析器存在服務阻斷弱點。該弱點為程式意外中止許允許通過封包注入情況。 | CVE-2022-3724
|
openssl | openssl | 1 | OPENSSL X.509 存在服務阻斷弱點。 | CVE-2022-3996
|
hp | m2u75a_firmware | 1 | HP 產品 m2u75a_firmware存在服務阻斷攻擊弱點。 | CVE-2022-43780
|
trendmicro | apex_one | 1 | Trend Micro Apex One 和 Apex One 的監控引擎組件存在惡意負載弱點。該弱點的記憶體保護機制已發布更新,以增強產品安全性。 | CVE-2022-44654
|
microsoft | office | 1 | Microsoft 產品 Office Microsoft Outlook (Mac) 存在規避驗證弱點。 | CVE-2022-44713
|
tenda | ax12_firmware | 1 | Tenda AX12 v22.03.01.21_CN版本存在安全弱點,該弱點源於通過/goform/fast_setting_wifi_set的ssid參數包含緩衝區溢位。 | CVE-2022-45979
|
apache | cxf | 1 | Apache CXF 3.5.5和3.4.10之前版本存在輸入驗證錯誤弱點,該弱點源於允許攻擊者執行遠端目錄列表或程式碼滲漏。 | CVE-2022-46363
|
redhat | openshift | 1 | Red Hat OpenShift 4.9版本存在安全弱點。攻擊者利用該弱點執行中間人攻擊。 | CVE-2022-3259
|
google | android | 1 | Google Pixel 存在安全弱點,在 ReviewPermissionsActivity.java 的 onCreate 中,由於竊聽/覆蓋攻擊,有一種可能的方法可以為 API 級別 < 23 的單獨應用程式授予權限。 這可能導致需要用戶執行權限的本地權限升級。 | CVE-2022-20442
|
google | android | 1 | Google Pixel 存在安全弱點,在 EnableAccountPreferenceActivity.java 的 onCreate 中,由於竊聽/覆蓋攻擊,可能會誤導用戶啟用惡意電話帳戶。 這可能導致需要用戶執行權限的本地權限升級。 | CVE-2022-20501
|
github | enterprise_server | 1 | GitHub Enterprise Server 存在安全弱點,該弱點源於允許範圍內的用戶到伺服器驗證升級為完整的管理員/所有者權限, 攻擊者利用該弱點可以安裝惡意 GitHub 應用程式,以下產品和版本受到影響:GitHub Enterprise Server 3.3.17之前版本、3.4.12之前版本、3.5.9之前版本 和 3.6.5之前版本。 | CVE-2022-23741
|
arubanetworks | arubaos | 1 | Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。 | CVE-2022-37899
|
arubanetworks | arubaos | 1 | Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。 | CVE-2022-37900
|
arubanetworks | arubaos | 1 | Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。 | CVE-2022-37901
|
arubanetworks | arubaos | 1 | Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。 | CVE-2022-37902
|
arubanetworks | edgeconnect_enterprise | 1 | Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。 | CVE-2022-37920
|
arubanetworks | edgeconnect_enterprise | 1 | Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。 | CVE-2022-37921
|
arubanetworks | edgeconnect_enterprise | 1 | Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。 | CVE-2022-37922
|
arubanetworks | edgeconnect_enterprise | 1 | Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。 | CVE-2022-37923
|
arubanetworks | edgeconnect_enterprise | 1 | Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。 | CVE-2022-37924
|
tenda | w20e_firmware | 1 | Tenda W20E V16.01.0.6(3392)版本存在安全弱點,該弱點源於通過cmd_get_ping_output存在指令注入弱點。 | CVE-2022-45996
|
tenda | w20e_firmware | 1 | Tenda W20E V16.01.0.6(3392)版本存在安全弱點,該弱點源於存在緩衝區溢位弱點。 | CVE-2022-45997
|
trendmicro | apex_one | 1 | Trend Micro Apex One 存在安全弱點,該弱點源於存在任意文件刪除弱點,本地攻擊者可以在受影響的安裝上提升權限並刪除文件。 | CVE-2022-45797
|
google | android | 1 | Google Android 存在安全弱點,在 TBD 的 TBD 中,由於競爭條件,有一種可能的方法可以在內核中歸檔任意程式碼執行。 這可能會導致本地權限升級,而無需額外的執行權限。 | CVE-2021-39660
|
trendmicro | apex_one | 1 | Trend Micro Apex One存在安全弱點,該弱點源於其Apex One服務代理允許本地攻擊者通過Time-of-Check Time-Of-Use的弱點升級安裝程式的權限。 | CVE-2022-44651
|
microsoft | windows_server_2019 | 1 | Microsoft Windows Error Reporting存在特權提升弱點 | CVE-2022-44669
|
microsoft | windows_10 | 1 | Microsoft Client Server Run-time Subsystem (CSRSS)存在特權提升弱點。 | CVE-2022-44673
|