跳到主要內容區塊

資通安全專區

資安通告:10/18~10/24 資安弱點威脅彙整週報

 

資安通告:10/18~10/24 資安弱點威脅彙整週報

 

 

 

2021-10-29

 

 

風險等級:

高度威脅  

 

 

摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌

軟硬體型號

弱點數量

說明

CVE ID

adobe

ops-cli

1

Ops CLI 2.0.4 版(及更早版本)受不可信數據反序列化弱點的影響,以在惡意製作的檔案上調用 checkout_repo 函數時實現任意程式碼執行。 攻擊者可以利用它在受害主機上執行任意程式碼。

CVE-2021-40720

advantech

webaccess

1

Advantech WebAccess 9.02 及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。

CVE-2021-33023

advantech

webaccess

1

Advantech WebAccess 9.02 及更早版本容易受到堆疊的緩衝區溢出的影響,這可能允許攻擊者遠端執行程式碼。

CVE-2021-38389

apple

ipad_os

1

已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 macOS Big Sur 11.5.1、iOS 14.7.1 和 iPadOS 14.7.1、watchOS 7.6.1 中得到修復。 應用程式可能能夠以核心權限執行任意程式碼。 Apple 獲悉一份報告,稱此問題可能已被積極利用。

CVE-2021-30807

apple

ipados

1

記憶體消耗問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15 和 iPadOS 15、watchOS 8、tvOS 15 中得到修復。應用程式可能能夠使用核心權限執行任意程式碼。

CVE-2021-30837

apple

ipados

1

已通過改進記憶體處理,解決記憶體損壞問題。 此問題已在 iOS 15 和 iPadOS 15 中得到修復。惡意應用程式可能能夠在配備 Apple 神經引擎的設備上以系統權限執行任意程式碼。

CVE-2021-30838

apple

ipados

1

已通過改進狀態管理解決邏輯問題。 此問題已在 iOS 14.8 和 iPadOS 14.8 中修復。 遠端攻擊者可能會導致任意程式碼執行。

CVE-2021-30820

apple

mac_os_x

1

已通過改進記憶體處理解決記憶體損壞問題。 此問題已在安全更新 2021-005 Catalina、macOS Big Sur 11.6 中得到修復。 惡意應用程式可能能夠以核心權限執行任意程式碼。

CVE-2021-30830

apple

mac_os_x

1

競爭條件已通過額外驗證得到解決。 此問題已在安全更新 2021-005 Catalina 中修復。 掛載惡意製作的 NFS 網路共享可能會導致使用系統權限執行任意程式碼。

CVE-2020-29622

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現遠端任意命令執行弱點: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8 .x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的 ClearPass Policy Manager 補丁。

CVE-2021-40998

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現了一個遠端目錄遍歷弱點:ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。 Aruba 已發布針對此安全弱點的 ClearPass Policy Manager 補丁。

CVE-2021-40988

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy Manager修補程式,解?了此安全性漏洞。

CVE-2021-40987

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy Manager修補程式,解?了此安全性漏洞。

CVE-2021-40986

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現了一個遠端繞過身份驗證之漏洞:ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8。 x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy Manager修補程式,解?了此安全性漏洞。

CVE-2021-37736

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現了local端提升權限漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy Manager修補程式,解?了此安全性漏洞。

CVE-2021-40989

arubanetworks

clearpass_policy_manager

1

在 Aruba ClearPass Policy Manager 版本中發現遠端任意指令執行漏洞: ClearPass Policy Manager 6.10.2 之前的 ClearPass Policy Manager 6.10.x - - ClearPass Policy Manager 6.9.x 之前的 6.9.7-HF1 - - ClearPass Policy Manager 6.8 .x 在 6.8.9-HF1 之前。Aruba發佈了ClearPass Policy Manager修補程式,解?了此安全性漏洞。

CVE-2021-37739

linuxfoundation

the_update_framework

1

python-tuf是更新架構(tuf)的python參考實作。在這兩個用戶端(`tuf/client`和`tuf/ngclient`)中,都存在目錄遍歷漏洞,在最壞的情?下,使用`get\u one\u valid\u targetinfo()`可以覆蓋用戶端系統上任何以`json`結尾的檔案。之所以出現這種情況,是因為rolename用於形成檔名,並且可能包含目錄遍歷字元(即`../../name.json`)。有幾個事件減輕了這種影響:它只影響允許為委託的目標中繼資料,選擇任意角色名的呈現,攻擊需要能夠a)為目錄遍歷角色插入新的中繼資料,B)取得由現有目標中繼資料委託的角色,寫入的檔案內容受到嚴格限制,因為它需要是有效的、已簽章的目標檔案。檔案副檔名始終為.json。版本0.19或更高版本中提供了修補程式。客戶端可以限制角色名稱允許的字元編碼,或者以不易受攻擊的管道在命名的檔案中儲存中繼資料:如果不修改python-tuf,這兩種方法都是不可能的。

CVE-2021-41131

microco

bluemonday

1

1.0.16 之前的 bluemonday sanitizer for Go 和 0.0.8 之前的 Python(在 pybluemonday 中)沒有正確執行與 SELECT、STYLE 和 OPTION 元素相關的原則。

CVE-2021-42576

owasp

java_html_sanitizer

1

20211018.1 之前的 OWASP Java HTML Sanitizer 沒有正確執行與 SELECT、STYLE 和 OPTION 元素相關的原則。

CVE-2021-42575

vm2_project

vm2

1

透過 Prototype Pollution 攻擊向量影響 3.9.4 之前的包 vm2,可能導致在主機上執行任意程式碼。

CVE-2021-23449

yealink

device_management

1

Yealink Device Management (DM) 3.6.0.20 允許透過 /sm/api/v1/firewall/zone/services URI 以 root 身份注入指令,無需身份驗證。

CVE-2021-27561

 

 

 

 

 

 

影響系統:

受影響廠牌如下:

  • adobe
  • advantech
  • apple
  • arubanetworks
  • microco
  • owasp
  • vm2_project
  • yealink

 

 

 

 

 

 

解決辦法:

詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb21-298 )

 

 

 

 

 

 

細節描述:

詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-298 )

 

 

 

 

 

 

參考資訊:

US-CERT

 

 

 

 

 

最後異動時間:2021-10-31 上午 08:06:53
TOP