欢迎来到荆州学院信息化建设与管理中心!

荆州学院信息化建设与管理中心

荆州学院

漏洞检测

2023年CNVD漏洞周报51期

来源:国家信息安全漏洞共享平台(NVD)    编审:赵蓉兰    审核:冷德胜    日期: 2023-12-25 16:12:09

本周漏洞态势研判情况

 

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞563个,其中高危漏洞221个、中危漏洞283个、低危漏洞59个。漏洞平均分值为6.21。本周收录的漏洞中,涉及0day漏洞333个(占59%),其中互联网上出现“IceCMS跨站脚本漏洞(CNVD-2023-98191)、LMXCMS SQL注入漏洞(CNVD-2023-98192)”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数78107个,与上周(45646个)环比增加71%。


 

本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件10起,向基础电信企业通报漏洞事件7起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件1175起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件214起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件33起。

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

紫光软件系统有限公司、智享工场(深圳)科技有限公司、智石开工业软件有限公司、郑州蓝视科技有限公司、正奇晟业(北京)科技有限公司、浙江宇视科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、研华科技(中国)有限公司、许继集团有限公司、信呼、新开普电子股份有限公司、武汉天际航信息科技股份有限公司、武汉达梦数据库股份有限公司、武汉北科天翼科技有限公司、网域数据安全(深圳)有限公司、网是科技股份有限公司、万洲电气股份有限公司、天闻数媒科技(北京)有限公司、天维尔信息科技股份有限公司、天津天堰科技股份有限公司、随锐科技集团股份有限公司、速达软件技术(广州)有限公司、苏州梦图地理信息系统有限责任公司、四川迅游网络科技股份有限公司、深圳市中电数通智慧安全科技股份有限公司、深圳市亿图软件有限公司、深圳市网心科技有限公司、深圳市明源云科技有限公司、深圳市美科星通信技术有限公司、深圳市领空技术有限公司、深圳市联新移动医疗科技有限公司、深圳市联天通信技术有限公司、深圳市联软科技股份有限公司、深圳市磊科实业有限公司、深圳市跨境伙伴网络科技有限公司、深圳市金蝶妙想互联有限公司、深圳市捷顺科技实业股份有限公司、深圳市顶讯网络科技有限公司、深圳市丛文安全电子有限公司、上海纵之格科技有限公司、上海卓卓网络科技有限公司、上海中云数赢云计算科技有限公司、上海云轴信息科技有限公司、上海英方软件股份有限公司、上海探链科技技术有限公司、上海软众网络科技有限公司、上海居亦科技发展有限公司、上海汇尼信息科技有限公司、上海汉得信息技术股份有限公司、上海泛微网络科技股份有限公司、上海安达通信息安全技术股份有限公司、山东云时空信息科技有限公司、山东潍微科技股份有限公司、山东科德电子有限公司、山东比特智能科技股份有限公司、厦门科拓通讯技术股份有限公司、厦门才茂通信科技有限公司、欧姆龙自动化(中国)有限公司、绵阳探云科技有限公司、美林数据技术股份有限公司、龙采科技集团有限责任公司、联奕科技股份有限公司、联想(北京)有限公司、蓝网科技股份有限公司、江苏中越科技发展有限公司、江苏麦维智能科技有限公司、江苏金智科技股份有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、湖南壹拾捌号网络技术有限公司、湖南迪文科技有限公司、红星到家(上海)科技有限公司、合肥六出网络科技有限公司、杭州雄伟科技开发股份有限公司、杭州瑞利声电技术有限公司、杭州可道云网络有限公司、杭州海康威视数字技术股份有限公司、杭州恩软信息技术有限公司、广州网易计算机系统有限公司、广州图创计算机软件开发有限公司、广州市玄武无线科技股份有限公司、广西耀象文化传播有限责任公司、广联达科技股份有限公司、广东保伦电子股份有限公司、富士施乐(中国)有限公司、阜阳市众诚软件有限公司、福建科立讯通信有限公司、福建九天达信息科技股份有限公司、福建博思软件股份有限公司、佛山市杜特软件科技有限公司、帝国软件、大庆紫金桥软件技术有限公司、成都行行行科技有限公司、成都生动网络科技有限公司、成都软视科技有限公司、成都华栖云科技有限公司、畅捷通信息技术股份有限公司、博彦科技股份有限公司、贝呗付科技开发有限公司、北京卓软在线信息技术有限公司、北京用友政务软件股份有限公司、北京英克康健科技有限公司、北京亿赛通科技发展有限责任公司、北京星网锐捷网络技术有限公司、北京信安世纪科技有限公司、北京网康科技有限公司、北京通达信科科技有限公司、北京天行网安信息技术有限责任公司、北京硕人时代科技股份有限公司、北京数码视讯科技股份有限公司、北京数科网维技术有限责任公司、北京市地铁运营有限公司、北京润乾信息系统技术有限公司、北京派网软件有限公司、北京朗新天霁软件技术有限公司、北京金山办公软件股份有限公司、北京慧图科技(集团)股份有限公司、北京翰博尔信息技术股份有限公司、北京超粮科技有限责任公司、北京北信源软件股份有限公司、北京百卓网络技术有限公司、北京奥博威斯科技有限公司、百度安全应急响应中心、安翼物联网(南京)有限公司、安徽旭帆信息科技有限公司、安徽生命港湾信息技术有限公司、爱普生(中国)有限公司、阿里巴巴集团安全应急响应中心和seacms。

本周,CNVD发布了《关于蓝牙协议存在中间人攻击漏洞的安全公告》。详情参见CNVD网站公告内容。


 

本周漏洞报送情况统计

 

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、天津市国瑞数码安全系统股份有限公司、新华三技术有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司等单位报送公开收集的漏洞数量较多。中孚安全技术有限公司、快页信息技术有限公司、江苏金盾检测技术股份有限公司、贵州多彩网安科技有限公司、北京山石网科信息技术有限公司、河南灵创电子科技有限公司、河南东方云盾信息技术有限公司、内蒙古洞明科技有限公司、南京聚铭网络科技有限公司、亚信科技(成都)有限公司、安徽锋刃信息科技有限公司、浙江安腾信息技术有限公司、江苏晟晖信息科技有限公司、北京中睿天下信息技术有限公司、信息产业信息安全测评中心、西藏熙安信息技术有限责任公司、广州安亿信软件科技有限公司、江苏百达智慧网络科技有限公司、星云博创科技有限公司、北京远禾科技有限公司、成方金融科技有限公司上海分公司、北京天防安全科技有限公司、河南悦海数安科技有限公司、深圳昂楷科技有限公司、北京卓识网安技术股份有限公司、联想集团、北京源堡科技有限公司、四川奇安旌服科技有限公司、成都安美勤信息技术股份有限公司、北京星网锐捷网络技术有限公司、信联科技(南京)有限公司、上海观安信息技术股份有限公司、赛尔网络有限公司、海南神州希望网络有限公司、杭州弘沿科技有限公司、南京共美科技有限公司、杭州智顺科技有限公司、北京科技大学、南京深安科技有限公司、国网湖北省电力有限公司恩施供电公司及其他个人白帽子向CNVD提交了78107个以事件型漏洞为主的原创漏洞,其中包括斗象科技(漏洞盒子)、奇安信网神(补天平台)、三六零数字安全科技集团有限公司和上海交大向CNVD共享的白帽子报送的76290条原创漏洞信息。

表1 漏洞报送情况统计表

 

报送单位或个人

漏洞报送数量

原创漏洞数

斗象科技(漏洞盒子)

46700

46700

奇安信网神(补天平台)

28810

28810

上海交大

397

397

北京天融信网络安全技术有限公司

5981

5

天津市国瑞数码安全系统股份有限公司

830

0

新华三技术有限公司

726

0

深信服科技股份有限公司

397

0

三六零数字安全科技集团有限公司

383

383

北京神州绿盟科技有限公司

377

0

北京数字观星科技有限公司

336

0

阿里云计算有限公司

316

2

安天科技集团股份有限公司

299

0

北京知道创宇信息技术有限公司

100

0

京东科技信息技术有限公司

92

0

北京启明星辰信息安全技术有限公司

85

0

北京长亭科技有限公司

56

3

北京安信天行科技有限公司

19

19

杭州迪普科技股份有限公司

10

0

中电科网络安全科技股份有限公司

9

9

南京联成科技发展股份有限公司

5

5

西安四叶草信息技术有限公司

2

2

北京智游网安科技有限公司

1

1

中孚安全技术有限公司

126

126

快页信息技术有限公司

120

120

江苏金盾检测技术股份有限公司

71

71

贵州多彩网安科技有限公司

65

65

北京山石网科信息技术有限公司

57

57

河南灵创电子科技有限公司

56

56

河南东方云盾信息技术有限公司

36

36

内蒙古洞明科技有限公司

32

32

南京聚铭网络科技有限公司

19

19

亚信科技(成都)有限公司

18

18

安徽锋刃信息科技有限公司

16

16

浙江安腾信息技术有限公司

14

14

江苏晟晖信息科技有限公司

10

10

北京中睿天下信息技术有限公司

6

6

信息产业信息安全测评中心

4

4

西藏熙安信息技术有限责任公司

3

3

广州安亿信软件科技有限公司

3

3

江苏百达智慧网络科技有限公司

3

3

星云博创科技有限公司

3

3

北京远禾科技有限公司

2

2

成方金融科技有限公司上海分公司

2

2

北京天防安全科技有限公司

2

2

河南悦海数安科技有限公司

2

2

深圳昂楷科技有限公司

2

2

北京卓识网安技术股份有限公司

2

2

联想集团

2

2

北京源堡科技有限公司

1

1

四川奇安旌服科技有限公司

1

1

成都安美勤信息技术股份有限公司

1

1

北京星网锐捷网络技术有限公司

1

1

信联科技(南京)有限公司

1

1

上海观安信息技术股份有限公司

1

1

赛尔网络有限公司

1

1

海南神州希望网络有限公司

1

1

杭州弘沿科技有限公司

1

1

南京共美科技有限公司

1

1

杭州智顺科技有限公司

1

1

北京科技大学

1

1

南京深安科技有限公司

1

1

国网湖北省电力有限公司恩施供电公司

1

1

CNCERT宁夏分中心

5

5

CNCERT贵州分中心

5

5

个人

1071

1071

报送总计

87702

78107

 

本周漏洞按类型和厂商统计

 

本周,CNVD收录了563个漏洞。WEB应用254个,应用程序157个,网络设备(交换机、路由器等网络端设备)75个,操作系统41个,智能设备(物联网终端设备)15个,数据库13个,安全产品8个。

表2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

WEB应用

254

应用程序

157

网络设备(交换机、路由器等网络端设备)

75

操作系统

41

智能设备(物联网终端设备)

15

数据库

13

安全产品

8

 


CNVD整理和发布的漏洞涉及Adobe、WordPress、Google等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

Adobe

39

7%

2

WordPress

38

7%

3

Google

23

4%

4

Samsung

15

3%

5

吉翁电子(深圳)有限公司

13

2%

6

Tenda

13

2%

7

北京百卓网络技术有限公司

13

2%

8

Fortinet

11

2%

9

北京星网锐捷网络技术有限公司

8

2%

10

其他

390

69%

 

本周行业漏洞收录情况

 

本周,CNVD收录了57个电信行业漏洞,58个移动互联网行业漏洞,8个工控行业漏洞(如下图所示)。其中,“ZTE MC801A命令注入漏洞、TOTOLINK X6000R访问控制错误漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。


 

本周重要漏洞安全告警

 

本周,CNVD整理和发布以下重要安全漏洞信息。

1、IBM产品安全漏洞

IBM Db2是美国国际商业机器(IBM)公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。IBM Planning Analytics是美国国际商业机器(IBM)公司的一套业务规划分析解决方案。该方案支持自动化执行业务规划、预算和分析等流程。IBM Sterling B2B Integrator是美国国际商业机器(IBM)公司的一套集成了重要的B2B流程、交易和关系的软件。该软件支持与不同的合作伙伴社区之间实现复杂的B2B流程的安全集成。IBM Content Navigator是美国国际商业机器(IBM)公司的一款Web客户机。该产品支持从Web浏览器搜索和处理存储在内容服务器中的文档。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,造成DoS,在Web UI中嵌入任意JavaScript代码,从而导致受信任会话中的凭据泄露等。

CNVD收录的相关漏洞包括:IBM Db2输入验证错误漏洞(CNVD-2023-98172、CNVD-2023-98171、CNVD-2023-98170、CNVD-2023-98174、CNVD-2023-98173)、IBM Sterling B2B Integrator跨站脚本漏洞(CNVD-2023-98177)、IBM Content Navigator跨站脚本漏洞(CNVD-2023-98176)、IBM Planning Analytics信息泄露漏洞(CNVD-2023-9817594)。其中“IBM Db2输入验证错误漏洞(CNVD-2023-9817184、CNVD-2023-9817085、CNVD-2023-9817341)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。


2、Google产品安全漏洞

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获得提升的权限,导致拒绝服务,在系统上执行任意代码等。

CNVD收录的相关漏洞包括:Google Android权限提升漏洞(CNVD-2023-98746、CNVD-2023-98745、CNVD-2023-98748、CNVD-2023-98747)、Google Android拒绝服务漏洞(CNVD-2023-98749、CNVD-2023-98754、CNVD-2023-98756)、Google Android代码执行漏洞(CNVD-2023-98757)。其中,除“Google Android拒绝服务漏洞(CNVD-2023-98749)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。


3、Adobe产品安全漏洞

Adobe RoboHelp是美国奥多比(Adobe)公司的针对Windows开发和发布的帮助创作工具。Adobe Substance 3D Sampler是美国奥多比(Adobe)公司的一款摄影测量软件。用于将照片捕捉和扫描图像转换为3D纹理和材质资产。Adobe Dimension是美国奥多比(Adobe)公司的是一套2D和3D合成设计工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致敏感内存泄露,执行非法SQL命令窃取数据库敏感数据,在当前用户的上下文中执行任意代码等。

CNVD收录的相关漏洞包括:Adobe RoboHelp SQL注入漏洞、Adobe Substance 3D Sampler越界写入漏洞(CNVD-2023-98212、CNVD-2023-98211、CNVD-2023-98215、CNVD-2023-98214、CNVD-2023-98213、CNVD-2023-98216)、Adobe Dimension越界读取漏洞(CNVD-2023-9821791)。其中,除“Adobe Dimension越界读取漏洞(CNVD-2023-9821791)”外其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。


4、Fortinet产品安全漏洞

Fortinet FortiClient是美国飞塔(Fortinet)公司的一套移动终端安全解决方案。该方案与FortiGate防火墙设备连接时可提供IPsec和SSL加密、广域网优化、终端合规和双因子认证等功能。Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。Fortinet FortiSIEM是美国飞塔(Fortinet)公司的一套安全信息和事件管理系统。该系统包括资产发现、工作流程自动化和统一管理等功能。Fortinet FortiMail是美国飞塔(Fortinet)公司的一套电子邮件安全网关产品。该产品提供电子邮件安全防护和数据保护等功能。Fortinet FortiEDR是美国飞塔(Fortinet)公司的一个从头开始构建的端点安全解决方案。Fortinet FortiWLM是美国飞塔(Fortinet)公司的一个无线管理器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞通过搜索路径中的恶意OpenSSL引擎库执行DLL劫持攻击,通过结构自动化CLI脚本的特定精心设计的配置将其权限升级为super_admin,通过特制的CLI请求执行任意代码或命令等。

CNVD收录的相关漏洞包括:Fortinet FortiClient路径遍历漏洞(CNVD-2023-98182)、Fortinet FortiADC访问控制错误漏洞、Fortinet FortiADC缓冲区溢出漏洞、Fortinet FortiSIEM信息泄露漏洞(CNVD-2023-98186)、Fortinet FortiMail身份验证错误漏洞、Fortinet FortiEDR访问控制错误漏洞(CNVD-2023-98184、CNVD-2023-98187)、Fortinet FortiSIEM命令执行漏洞(CNVD-2023-98190)。其中,“Fortinet FortiADC访问控制错误漏洞、Fortinet FortiMail身份验证错误漏洞、Fortinet FortiSIEM命令执行漏洞(CNVD-2023-98190)、Fortinet FortiEDR访问控制错误漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。


5D-Link DIR-846反序列化漏洞

D-Link DIR-846是中国友讯(D-Link)公司的一款无线路由器。本周,D-Link DIR-846被披露存在反序列化漏洞。攻击者可利用该漏洞导致代码执行。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。


更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。

表4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2023-98179

Huawei HarmonyOS DFR模块授权问题漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://consumer.huawei.com/cn/support/bulletin/2023/12/

CNVD-2023-98205

Linux kernel越界读取漏洞(CNVD-2023-98205)

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.spinics.net/lists/stable-commits/msg303065.html

CNVD-2023-98204

Tenda AC10 compare_parentcontrol_time函数缓冲区溢出漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.tenda.com.cn/


CNVD-2023-98209

Huawei HarmonyOS信任管理问题漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://consumer.huawei.com/cn/support/bulletin/2023/10/

CNVD-2023-98208

Huawei HarmonyOS拒绝服务漏洞(CNVD-2023-98208)

厂商已发布了漏洞修复程序,请及时关注更新:

https://consumer.huawei.com/cn/support/bulletin/2023/10/

CNVD-2023-98741

libexpat缓冲区错误漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://github.com/libexpat/libexpat/pull/550

CNVD-2023-98759

SharpZipLib任意文件写入漏洞(CNVD-2023-98759)

厂商已发布了漏洞修复程序,请及时关注更新:

https://github.com/icsharpcode/SharpZipLib/commit/a0e96de70b5264f4c919b09253b1522bc7a221cc

CNVD-2023-98763

Apple macOS ColorSync缓冲区错误漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://support.apple.com/en-us/HT213054

CNVD-2023-98767

WordPress Essential Addons for Elementor plugin路径遍历漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://wpscan.com/vulnerability/0d02b222-e672-4ac0-a1d4-d34e1ecf4a95

CNVD-2023-99030

Asterisk缓冲区溢出漏洞(CNVD-2023-99030)

厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/asterisk/asterisk/security/advisories/GHSA-98rc-4j27-74hh

小结:本周,IBM产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,造成DoS,在Web UI中嵌入任意JavaScript代码,从而导致受信任会话中的凭据泄露等。此外,Google、Adobe、Fortinet等多款产品被披露存在多个漏洞,攻击者可利用漏洞获得提升的权限,导致拒绝服务,在系统上执行任意代码,通过搜索路径中的恶意OpenSSL引擎库执行DLL劫持攻击,通过结构自动化CLI脚本的特定精心设计的配置将其权限升级为super_admin,通过特制的CLI请求执行任意代码或命令等。另外,D-Link DIR-846被披露存在反序列化漏洞。攻击者可利用漏洞导致代码执行。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。