您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20230710-20230716)
一、境外廠商產(chǎn)品漏洞
1、Adobe Acrobat Reader資源管理錯(cuò)誤漏洞(CNVD-2023-55037)
Adobe Acrobat Reader是美國(guó)奧多比(Adobe)公司的一款PDF查看器。該軟件用于打印,簽名和注釋 PDF。Adobe Acrobat Reader存在資源管理錯(cuò)誤漏洞,該漏洞源于存在釋放后重用問題,攻擊者可利用該漏洞在當(dāng)前用戶的上下文中執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55037
2、Google Android權(quán)限提升漏洞(CNVD-2023-55365)
Google Android是美國(guó)谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android存在權(quán)限提升漏洞,該漏洞源于avdt_scb_act.cc組件的avdt_scb_hdl_pkt_no_frag不正確的邊界檢查,攻擊者可利用此漏洞提升權(quán)限。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55365
3、Apache Airflow JDBC Provider代碼執(zhí)行漏洞
Apache Airflow是美國(guó)阿帕奇(Apache)基金會(huì)的一套用于創(chuàng)建、管理和監(jiān)控工作流程的開源平臺(tái)。Apache Airflow JDBC Provider存在代碼執(zhí)行漏洞,攻擊者可利用此漏洞在系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55393
4、Mattermost代碼問題漏洞(CNVD-2023-55039)
Mattermost是美國(guó)Mattermost公司的一個(gè)開源協(xié)作平臺(tái)。Mattermost存在代碼問題漏洞,具有管理員權(quán)限的攻擊者可利用該漏洞通過獲取oauth2訪問令牌來進(jìn)行權(quán)限維持。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55039
5、Siemens RUGGEDCOM ROX跨站請(qǐng)求偽造漏洞
RUGGEDCOM產(chǎn)品提供了一定程度的穩(wěn)健性和可靠性,為部署在惡劣環(huán)境中的通信網(wǎng)絡(luò)設(shè)定了標(biāo)準(zhǔn)。Siemens RUGGEDCOM ROX存在跨站請(qǐng)求偽造漏洞,攻擊者可利用該漏洞在設(shè)備上執(zhí)行任意操作。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55713
二、境內(nèi)廠商產(chǎn)品漏洞
1、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55358)
Milesight UR32L是中國(guó)星縱物聯(lián)(Milesight)公司的一個(gè)4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55358
2、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞
Milesight UR32L是中國(guó)星縱物聯(lián)(Milesight)公司的一個(gè)4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55357
3、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55361)
Milesight UR32L是中國(guó)星縱物聯(lián)(Milesight)公司的一個(gè)工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55361
4、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55360)
Milesight UR32L是中國(guó)星縱物聯(lián)(Milesight)公司的一個(gè)4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55360
5、Milesight UR32L firewall_handler_set函數(shù)緩沖區(qū)溢出漏洞(CNVD-2023-55359)
Milesight UR32L是中國(guó)星縱物聯(lián)(Milesight)公司的一個(gè)4G工業(yè)路由器。Milesight UR32L firewall_handler_set函數(shù)存在緩沖區(qū)溢出漏洞,該漏洞是由于firewall_handler_set函數(shù)的邊界檢查不正確造成的。經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55359
說明:關(guān)注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對(duì)CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評(píng)定。
來源:CNVD漏洞平臺(tái)