您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
信息安全漏洞周報(bào)(2023年第11期)
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),本周(2023年3月13日至2023年3月19日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞514個(gè)。
接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞28654個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)108個(gè),漏洞平臺(tái)推送漏洞28411個(gè)。
重大漏洞通報(bào)
微軟多個(gè)安全漏洞:Microsoft Windows Remote Procedure Call 安全漏洞(CNNVD-202303-1051、CVE-2023-21708)、Microsoft Windows HTTP Protocol Stack 安全漏洞(CNNVD-202303-1026、CVE-2023-23392)。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
一、公開漏洞情況
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),本周新增安全漏洞514個(gè),漏洞新增數(shù)量有所上升。從廠商分布來(lái)看Adobe公司新增漏洞最多,有106個(gè);從漏洞類型來(lái)看,跨站腳本類的安全漏洞占比最大,達(dá)到8.37%。新增漏洞中,超危漏洞49個(gè),高危漏洞240個(gè),中危漏洞207個(gè),低危漏洞18個(gè)。
(一) 安全漏洞增長(zhǎng)數(shù)量情況
本周CNNVD采集安全漏洞514個(gè)。
圖1 近五周漏洞新增數(shù)量統(tǒng)計(jì)圖
(二) 安全漏洞分布情況
從廠商分布來(lái)看,Adobe公司新增漏洞最多,有106個(gè)。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計(jì)表
本周國(guó)內(nèi)廠商漏洞24個(gè),騰達(dá)公司漏洞數(shù)量最多,有7個(gè)。國(guó)內(nèi)廠商漏洞整體修復(fù)率為37.5%。請(qǐng)受影響用戶關(guān)注廠商修復(fù)情況,及時(shí)下載補(bǔ)丁修復(fù)漏洞。
從漏洞類型來(lái)看, 跨站腳本類的安全漏洞占比最大,達(dá)到8.37%。漏洞類型統(tǒng)計(jì)如表2所示。
表2 漏洞類型統(tǒng)計(jì)表
(三) 安全漏洞危害等級(jí)與修復(fù)情況
本周共發(fā)布超危漏洞49個(gè),高危漏洞240個(gè),中危漏洞207個(gè),低危漏洞18個(gè)。相應(yīng)修復(fù)率分別為65.31%、89.58%、89.37%和100.00%。根據(jù)補(bǔ)丁信息統(tǒng)計(jì),合計(jì)450個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,整體修復(fù)率為87.55%。詳細(xì)情況如表3所示。
表3 漏洞危害等級(jí)與修復(fù)情況
(四) 本周重要漏洞實(shí)例
本周重要漏洞實(shí)例如表4所示。
表4 本期重要漏洞實(shí)例
1. SAMSUNG Mobile Chipset 緩沖區(qū)錯(cuò)誤漏洞(CNNVD-202303-881)
SAMSUNG Mobile Chipset是韓國(guó)三星(SAMSUNG)公司的一系列芯片。
SAMSUNG Mobile Chipset和Baseband Modem Chipset的Exynos 850、Exynos 980、Exynos 1080、Exynos 1280、Exynos 2200、Exynos Modem 5123、Exynos Modem 5300、Exynos Auto T5123、Exynos W920存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于在解碼緊急號(hào)碼列表時(shí)對(duì)參數(shù)驗(yàn)證不充分,從而導(dǎo)致基于堆的緩沖區(qū)溢出。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://semiconductor.samsung.com/support/quality-support/product-security-updates/
2. Microsoft PostScript Printer Driver 安全漏洞(CNNVD-202303-1010)
Microsoft PostScript Printer Driver是美國(guó)微軟(Microsoft)公司的用于PostScript打印機(jī)的驅(qū)動(dòng)程序。
Microsoft PostScript Printer Driver存在安全漏洞。以下產(chǎn)品和版本受到影響:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation)。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24913
3. SAP NetWeaver AS 授權(quán)問(wèn)題漏洞(CNNVD-202303-1022)
SAP NetWeaver AS是德國(guó)思愛(ài)普(SAP)公司的一款SAP網(wǎng)絡(luò)應(yīng)用服務(wù)器。它不僅能提供網(wǎng)絡(luò)服務(wù),還是SAP軟件的基本平臺(tái)。
SAP NetWeaver AS 7.50版本存在授權(quán)問(wèn)題漏洞,該漏洞源于缺少身份驗(yàn)證檢查。攻擊者利用該漏洞可以讀取和修改敏感信息。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:
https://launchpad.support.sap.com/#/notes/3252433
二、漏洞平臺(tái)推送情況
本周CNNVD接收漏洞平臺(tái)推送漏洞28411個(gè)。
三、接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞243個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)135個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)108個(gè)。
表5 本周漏洞報(bào)送情況
(詳情略)
四、收錄漏洞通報(bào)情況
本周CNNVD收錄漏洞通報(bào)88份。
(詳情略)
五、重大漏洞通報(bào)
CNNVD關(guān)于微軟多個(gè)安全漏洞的通報(bào)
近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,其中微軟產(chǎn)品本身漏洞77個(gè),影響到微軟產(chǎn)品的其他廠商漏洞9個(gè)。包括Microsoft Windows Remote Procedure Call 安全漏洞(CNNVD-202303-1051、CVE-2023-21708)、Microsoft Windows HTTP Protocol Stack 安全漏洞(CNNVD-202303-1026、CVE-2023-23392)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布了漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
1、漏洞介紹
2023年3月14日,微軟發(fā)布了2023年3月份安全更新,共86個(gè)漏洞的補(bǔ)丁程序,CNNVD對(duì)這些漏洞進(jìn)行了收錄。本次更新主要涵蓋了Microsoft Windows 和 Windows 組件、Microsoft PostScript Printer Driver、Microsoft Windows HTTP Protocol Stack、Microsoft Graphics Component、Microsoft Windows Hyper-V、Microsoft Windows Point-to-Point Tunneling Protocol等。CNNVD對(duì)其危害等級(jí)進(jìn)行了評(píng)價(jià),其中超危漏洞4個(gè),高危漏洞48個(gè),中危漏洞32個(gè),低危漏洞1個(gè)。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問(wèn)微軟官方網(wǎng)站查詢:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
2、危害影響
此次更新共包括74個(gè)新增漏洞的補(bǔ)丁程序,其中超危漏洞4個(gè),高危漏洞42個(gè),中危漏洞27個(gè),低危漏洞1個(gè)。
(詳情略)
此次更新共包括3個(gè)更新漏洞的補(bǔ)丁程序,其中高危漏洞2個(gè),中危漏洞1個(gè)。
此次更新共包括9個(gè)影響微軟產(chǎn)品的其他廠商漏洞的補(bǔ)丁程序,其中高危漏洞4個(gè),中危漏洞4個(gè),低危漏洞1個(gè)。
3、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方補(bǔ)丁下載地:
https://msrc.microsoft.com/update-guide/en-us
來(lái)源:CNNVD安全動(dòng)態(tài)