各大廠牌軟硬體高風險弱點摘要
|
廠牌
|
軟硬體型號
|
弱點數量
|
說明
|
CVE ID
|
4mosan
|
gcb_doctor
|
1
|
4MOSAn GCB Doctor 遠端攻擊者可以直接向cookie下達指令繞過身分驗證,並通過上傳或執行任意文件造成中斷服務或異常。
|
CVE-2021-42338
|
adobe
|
creative_cloud_desktop_application
|
1
|
Adobe Creative Cloud 5.5 (含)之前版本,受到 Setup.exe 異常升權影響。攻擊者客透過此弱點於 SYSTEM 上下文中刪除文件並提升權限。 攻擊者必須先獲得在目標上執行低特權指令,才能在產品安裝程序上利用此弱點。
|
CVE-2021-43019
|
adobe
|
incopy
|
1
|
Adobe InCopy 16.4 (含)之前版本,存在對惡意GIF檔的弱點,造成內存損壞,可能導致攻擊者能執行任意指令。受害者必須打開特製的文件才能利用此弱點。
|
CVE-2021-43015
|
adobe
|
prelude
|
1
|
Adobe Prelude 10.1 (含)之前版本,由於對惡意 MXF 檔的處理不安全,造成內存損壞,可能導致攻擊者能執行任意指令。 受害者必須打開特製的文件才能利用此弱點。
|
CVE-2021-42738
|
asus
|
gt-ax11000_firmware
|
1
|
ASUS ROG Rapture GT-AX11000、RT-AX3000、RT-AX55、RT-AX56U、RT-AX56U_V2、RT-AX58U、RT-AX82U、RT-AX82U GUNDAM EDITION、RT-AX86系列( RT-AX86U/RT-AX86S), RT-AX86U ZAKU II EDITION, RT-AX88U, RT-AX92U, TUF Gaming AX3000, TUF Gaming AX5400 (TUF-AX5400), ASUS Zen0WiFi XD6, ASUS ZenWiFi AX (XT8) 3. 0.4.386.45898 和 3.0.0.4.386.45911 (含)之前 RT-AX68U 允許未經身份驗證的遠端攻擊者透過發送特製的 HTTP 數據包進行 DoS。
|
CVE-2021-41436
|
asus
|
gt-ax11000_firmware
|
1
|
ASUS ROG Rapture GT-AX11000、RT-AX3000、RT-AX55、RT-AX56U、RT-AX56U_V2、RT-AX58U、RT-AX82U、RT-AX82U GUNDAM EDITION、RT-AX86(RT-AX86U/RT-AX86S)、RT-AX86U ZAKU II EDITION、RT-AX88U、RT-AX92U、TUF Gaming AX3000、TUF Gaming AX5400 (TUF-AX5400)、ASUS ZenWiFi XD6、ASUS ZenWiFi AX (XT8) 3.0.0.4.386.45898 和 3.0.0.4.386.45911 (含)之前 RT-AX68U 允許遠端攻擊者透過發送特定的 HTTP 請求來嘗試任意次數的登錄嘗試。
|
CVE-2021-41435
|
beyondtrust
|
privilege_management_for_windows
|
1
|
BeyondTrust Privilege Management 21.6 之前的版本,目錄具有不安全權限的資料夾。
|
CVE-2021-42254
|
c-ares_project
|
c-ares
|
1
|
c-ares,沒有針對DNS的host名稱驗證機制,可能導致輸出錯誤的host,此弱點的最大威脅是機密性和完整性以及系統可用性。
|
CVE-2021-3672
|
dell
|
cloudlink
|
1
|
Dell EMC CloudLink 7.1 (含)之前版本,有硬編碼密碼漏洞。 硬編碼憑證的遠端高特權攻擊者,可能會利用此弱點未經授權訪問系統。
|
CVE-2021-36312
|
dell
|
cloudlink
|
1
|
Dell EMC CloudLink 7.1 (含)之前版本,有操作系統command injection弱點。 遠端高權限攻擊者可能會利用易受攻擊的應用程式的權限,在作業系統底層執行任意系統命令。 可能會導致系統被攻擊者接管。 此弱點被認為是至關重要的,因為它可能被用來完全破壞易受攻擊的應用程式以及作業系統。 Dell 建議儘早評估升級。
|
CVE-2021-36313
|
dell
|
emc_cloud_link
|
1
|
Dell EMC CloudLink 7.1 (含)之前版本,有任意文件創建弱點。 遠端尚未身份驗證的攻擊者可能會利用此弱點,來達成在用戶系統上執行任意文件。
|
CVE-2021-36314
|
dell
|
networking_os10
|
1
|
Networking OS10(2021 年 10 月之前啟用了 RESTCONF API 的版本)包含一個權限提升弱點。 對 API 具有特定訪問權限的惡意低權限用戶可能會利用此弱點獲得受影響系統的管理員權限。
|
CVE-2021-36307
|
dell
|
networking_os10
|
1
|
Networking OS10(2021 年 10 月之前啟用智能結構服務的版本)包含身份驗證繞過弱點。 未經身份驗證的遠端攻擊者可以利用此弱點獲得訪問權限並在受影響的系統上執行操作。
|
CVE-2021-36308
|
dell
|
networking_os10
|
1
|
Networking OS10(2021 年 10 月之前啟用 RESTCONF API 的版本)包含身份驗證繞過弱點。 未經身份驗證的遠端攻擊者可以利用此弱點獲得訪問權限並在受影響的系統上執行操作。
|
CVE-2021-36306
|
dell
|
x1008p_firmware
|
1
|
3.0.1.8 之前的Dell Networking X-Series韌體版本包含身份驗證繞過弱點。 遠端未經身份驗證的攻擊者可能會通過偽造會話 ID 來劫持會話並訪問網路伺服器。
|
CVE-2021-36320
|
duplicate_post_project
|
duplicate_post
|
1
|
“Duplicate Post” WordPress 外掛程式 1.1.9 及以下版本容易受到 SQL 注入攻擊。 當客戶端提供的數據不安全地包含在 SQL 查詢中時,就會出現 SQL 注入弱點。 SQL 注入通常可用於讀取、修改和刪除 SQL 表數據。 在許多情況下,還可以利用 SQL 伺服器的功能來執行系統命令和/或訪問本地檔案系統。 任何已被授予使用 Duplicate Post 外掛程式訪問權限的經過身份驗證的用戶都可以利用此特定弱點。 默認情況下,這僅限於管理員,但是外掛程式提供了允許訪問編輯者、作者、貢獻者和訂閱者角色的選項。
|
CVE-2021-43408
|
gerbv_project
|
gerbv
|
1
|
Gerbv 2.7.0、dev (commit b5f1eacd) 和 Gerbv 的衍生版本 (commit 71493260) 的drill格式 T 程式碼工具編號功能中存在越界寫入弱點。 特製的drill文件可能會導致程式碼執行。 攻擊者可以提供惡意檔案來觸發此弱點。
|
CVE-2021-40391
|
huawei
|
cloudengine_5800_firmware
|
1
|
TCloudEngine 5800 V200R020C00SPC600存在提權弱點。 由於沒有權限限制,經過身份驗證的本地攻擊者可以執行特定操作來利用此弱點。 成功的利用可能會導致攻擊者獲得更高的權限。
|
CVE-2021-39976
|
huawei
|
fusioncompute
|
1
|
FusionCompute產品的CMA服務模組在處理預設認證檔案時存在命令注入弱點。 該軟體使用來自用戶的外部特殊輸入構建命令的一部分,但該軟體沒有充分驗證用戶輸入。 成功的利用可能允許攻擊者向系統注入某些命令。 受影響的產品版本包括:FusionCompute 6.0.0、6.3.0、6.3.1、6.5.0、6.5.1、8.0.0。
|
CVE-2021-37102
|
ibm
|
planning_analytics
|
1
|
IIBM Planning Analytics 2.0 可能容易受到 CSV 注入的攻擊。 由於 csv 文件內容驗證不當,遠端攻擊者可以在系統上執行任意命令。 IBM X-Force ID:208396。
|
CVE-2021-38873
|
iptime
|
c200_firmware
|
1
|
IpTime C200 相機中的 ius_get.cgi 允許遠端程式碼執行。 遠端攻擊者可能會向暴露的易受攻擊的 Web 服務端口發送精心設計的參數,該端口調用任意 shell 命令。
|
CVE-2021-26614
|
isync_project
|
isync
|
1
|
在 isync 1.4.0 到 1.4.3 的 mbsync 中發現了一個弱點。 由於未經檢查的情況,惡意或受感染的 IMAP 伺服器可能會使用缺少標頭的精心製作的郵件訊息(即以空行開頭的郵件)來引發堆疊溢出,這可能會被用於遠端程式碼執行。
|
CVE-2021-44143
|
moodle
|
moodle
|
1
|
Moodle 存在輸入驗證錯誤弱點,該弱點源於軟體恢復備份文件的時存在問題,攻擊者可以通過建立錯誤格式的備份文件,當恢復備份文件時可能導致遠端程式碼執行。
|
CVE-2021-3943
|
nvidia
|
geforce_gt_605
|
1
|
NVIDIA GPU and Tegra hardware 存在安全弱點,該弱點源於具有提升權限的用戶實例化特定定時的 DMA 寫入以破壞程式碼執行,這可能會影響機密性、完整性或可用性。
|
CVE-2021-23217
|
nvidia
|
geforce_gtx_950
|
1
|
NVIDIA GPU and Tegra hardware 存在安全弱點,該弱點源於允許具有提升權限的用戶生成有效的微代碼。這可能會導致資訊洩露、數據損壞或設備阻斷服務。
|
CVE-2021-23201
|
oisf
|
suricata
|
1
|
Suricata 存在安全弱點,該弱點源於程式對於TCP堆疊設置存在問?,允?通過具有精心設計的 TCP/IP堆疊的客戶端進行 TCP 規避,該堆疊可以發送特定序列的段。
|
CVE-2021-37592
|
pulsesecure
|
pulse_connect_secure
|
1
|
Pulse Connect Secure 存在資源管理錯誤弱點,該弱點源於對用戶提供的輸入驗證不足。攻擊者可利用該弱點向應用程式傳遞特定的輸入,並執行阻斷服務(DoS)攻擊。
|
CVE-2021-22965
|
quagga
|
quagga
|
1
|
Quagga 存在安全弱點,該弱點源於在1.2.4的Quagga中發現了一個問題,在建議的規範文件中不安全的chown chmod操作允許用戶(控制非根用戶擁有的目錄等quagga)在安裝或更新時將其權限升級到根用戶。
|
CVE-2021-44038
|
roundcube
|
webmail
|
1
|
Roundcube Webmail 存在SQL隱碼弱點,攻擊者可以通過\"search\"或\"search_params\"進行SQL隱碼攻擊。以下產品及版本受到影響:Roundcube before 1.3.17 and 1.4.x before 1.4.12。
|
CVE-2021-44026
|
sharetribe
|
sharetribe
|
1
|
Sharetribe Go 10.2.1之前版本存在操作系統命令執行弱點,無法升級的用戶應將sns_notification_token配置參數設置為機密值。
|
CVE-2021-41280
|
vim
|
vim
|
1
|
Vim 中存在緩衝區錯誤弱點,該弱點源於產品未能正確判斷記憶體邊界。攻擊者可通過該弱點導致緩衝區溢位。
|
CVE-2021-3968
|
vim
|
vim
|
1
|
Vim 中存在緩衝區錯誤弱點,該弱點源於產品未能正確判斷記憶體邊界。攻擊者可通過該弱點導致緩衝區溢位。
|
CVE-2021-3973
|
wazuh
|
wazuh
|
1
|
Wazuh 4.2.5 之前的 wazuh-slack 主動參數腳本中存在安全弱點,該弱點源於不受信任的用戶代理被傳遞到 curl 命令行,可能導致遠端程式碼執行。
|
CVE-2021-44079
|
wpwave
|
hide_my_wp
|
1
|
WordPress 插件存在SQL隱碼弱點,該弱點源於hmwp get user ip函數嘗試從多個標頭中搜尋ip地址,包括用戶可以欺騙的ip地址標頭,例如X-Forwarded-For。因此,在這些IP地址標頭之一中提供的惡意流量將直接插入SQL查詢,而使SQL隱碼成為可能。
|
CVE-2021-36916
|