跳到主要內容區塊

資通安全專區

資安通告:12/06~12/12 資安弱點威脅彙整週報

 

資安通告:12/06~12/12 資安弱點威脅彙整週報

 

 

 

2021-12-17

 

 

風險等級:

高度威脅  

 

 

摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌

軟硬體型號

弱點數量

說明

CVE ID

amazon

workspaces

1

Amazon Workspaces存在安全弱點,該弱點源於IOCTL處理程式0x22001B在Amazon WorkSpaces代理下面的v1.0.1.1537允許本地攻擊者可利用該弱點在核心模式下執行任意程式碼或通過特別設計的IO請求包導致阻斷服務(記憶體損壞和作業系統崩潰)。

CVE-2021-43638

amazon

workspaces

1

Amazon Workspaces存在安全弱點,該弱點源於IOCTL處理程式0x22001B在Amazon WorkSpaces代理下面的v1.0.1.1537允許本地攻擊者可利用該弱點在核心模式下執行任意程式碼或通過特別設計的IO請求包導致阻斷服務(記憶體損壞和作業系統崩潰)。

CVE-2021-43637

flexihub

flexihub

1

FlexiHub For Windows存在安全弱點,該弱點源於。flexhub For Windows受Integer Overflow影響。IOCTL處理程式0x22001B在FlexiHub For Windows上面2.0.4340下面5.3.14268允許本地攻擊者可利用該弱點在核心模式下執行任意程式碼或通過特別設計的IO請求包導致阻斷服務(記憶體損壞和作業系統崩潰)。

CVE-2021-42993

flexihub

flexihub

1

flexhub For Windows存在安全弱點,本地攻擊者可利用該弱點在核心模式下執行任意程式碼或通過特別設計的IO請求包導致阻斷服務(記憶體損壞和作業系統崩潰)。

CVE-2021-42990

fortinet

fortinac

1

Fortinet FortiNAC 中存在安全弱點,該弱點可能允許經過身份驗證的攻擊者連接敏感系統資料,從而將經過身份驗證的用戶的權限提升為管理員。

CVE-2021-43065

fortinet

fortinac

1

Fortinet FortiNAC 8.8.8及之前版本和9.1.2及之前版本存在安全弱點,該弱點源於管理員用戶可以通過sudo命令將特權升級到root。

CVE-2021-41021

fortinet

fortios

1

Fortinet FortiOS 存在輸入驗證錯誤弱點,該弱點可能允許未經身份驗證的攻擊者通過對SSLVPN 特製的請求破壞堆上的控制數據,從而導致潛在的任意程式碼執行。

CVE-2021-26109

fortinet

fortiweb

1

Fortinet FortiWeb 存在安全弱點,未經身份驗證的攻擊者繞過身份驗證過程並作為合法的叢集對等方進行身份驗證。

CVE-2021-41025

fortinet

fortiweb

1

Fortinet FortiWeb多個版本的命令行解釋器存在命令注入弱點。攻擊者可利用該弱點通過特製的命令參數在底層系統shell上執行任意命令。

CVE-2021-36195

fortinet

fortiwlc

1

Fortinet FortiWLC 中存在連接控制錯誤弱點,該弱點源於產品的GUI restrictions未對用戶身份進行有效驗證。攻擊者可通過該弱點執行任意命令。

CVE-2021-42758

fortinet

fortiwlm

1

Fortinet FortiWLM 8.6.1 及以下版本存在SQL注入弱點,該弱點可能允許未經身份驗證的用戶通過精心製作的HTTP 請求來污染資料庫資料並提取敏感信息,以發送到警報和設備處理程式。

CVE-2021-42760

github-todos_project

github-todos

1

naholyr github-todos 3.1.0 存在安全弱點,該弱點源於_hook 子命令的range 參數在沒有任何驗證的情況下連接起來,直接由exec 函數使用。

CVE-2021-44684

gitlab

gitlab

1

GitLab 14.1.1 (含)更新版本中,可以繞過LDAP的2FA身分驗證,並可以訪問某些特定頁面。

CVE-2021-39890

huawei

emui

1

華為手機的編解碼模組,存在記憶體洩漏的弱點,成功利用該弱點可能導致設備因記憶體滿頻而重啟手機。

CVE-2021-37046

huawei

emui

1

華為智能手機存在地址訪問無效的弱點,成功利用該弱點可能導致設備重啟。

CVE-2021-37037

huawei

harmonyos

1

華為智能手機存在Integer Overflow或Wraparound弱點,成功利用該弱點可能導致拒絕遠端服務和任意遠端執行指令。

CVE-2021-37095

huawei

harmonyos

1

華為智能手機存在編碼順序弱點,成功利用該弱點可能導致服務異常。

CVE-2021-37085

huawei

harmonyos

1

華為智能手機存在Improper Input Validation弱點,可能導致通過簡訊惡意使用智能助手的其他功能。

CVE-2021-37084

huawei

harmonyos

1

華為智能手機存在Cryptographic Issues弱點,可能導致設備的圖片異常讀取和刪除。

CVE-2021-37063

huawei

harmonyos

1

在設計過程中,加入了一個弱點。

CVE-2021-37059

huawei

harmonyos

1

華為智能手機存在一個緩衝區異位的弱點,可能會複寫記憶體。

CVE-2021-37049

huawei

harmonyos

1

華為智能手機存在Code Injection,成功利用該弱點可能導致系統重啟。

CVE-2021-37097

huawei

harmonyos

1

華為智能手機存在Incomplete Cleanup弱點,成功利用該弱點可能導致重啟。

CVE-2021-37089

huawei

harmonyos

1

華為智能手機存在NULL Pointer Dereference,成功利用該弱點可能導致核心崩潰。

CVE-2021-37077

huawei

harmonyos

1

華為智能手機存在一個Improper Validation of Array Index弱點,成功利用該弱點可能導致手機重啟。

CVE-2021-37057

huawei

harmonyos

1

華為智能手機存在Race Condition弱點,成功利用該弱點可能導致用戶root權限提升。

CVE-2021-37074

huawei

harmonyos

1

華為智能手機存在一個基於堆棧的緩衝區溢位弱點,成功利用該弱點可能導致越界讀取。

CVE-2021-37011

huawei

harmonyos

1

華為智能手機存在UAF弱點,成功利用該弱點可能導致設備意外重啟並執行核心態程式碼。

CVE-2021-37045

ivanti

avalanche

1

6.3.3 之前的 Ivanti Avalanche 中存在一個暴露的危險功能弱點,使用 inforail 服務允許通過企業服務器服務進行權限提升。

CVE-2021-42128

ivanti

avalanche

1

6.3.3 之前的 Ivanti Avalanche 中存在反序列化不可信資料弱點,使用 Inforail 服務允許通過資料存儲庫服務執行任意程式碼。

CVE-2021-42127

ivanti

endpoint_manager_cloud_services_appliance

1

Ivanti EPM 雲服務設備 (CSA) 中的程式碼注入弱點,允許未經身份驗證的用戶以有限的權限(無人)執行任意程式碼。

CVE-2021-44529

laravel

laravel

1

Laravel v5.1 被發現通過組件\Mockery\Generator\DefinedTargetClass 包含一個反序列化弱點。

CVE-2021-37298

librenms

librenms

1

Librenms 21.11.0 受到includes/html/pages/device/showconfig.inc.php 中的路徑操作弱點的影響。

CVE-2021-44278

prestashop

prestashop

1

PrestaShop 是一個開源電子商務 Web 應用程式。 PrestaShop 1.7.8.2 之前的版本使用帶有`orderBy` 和`sortOrder` 參數的搜索過濾器容易受到SQL 盲注入的攻擊。 該問題已在 1.7.8.2 版中修復。

CVE-2021-43789

sonicwall

sma_200_firmware

1

SMA100 sonicfiles RAC_COPY_TO (RacNumber 36) 方法中的緩衝區溢位弱點,允許未經身份驗證的遠端攻擊者潛在地以設備中的“nobody”用戶身份執行程式碼。

CVE-2021-20045

sonicwall

sma_200_firmware

1

SMA100 管理界面“/cgi-bin/viewcert”POST http 方法中特殊元素的不當中和允許遠端驗證攻擊者以“nobody”用戶身份注入任意命令。

CVE-2021-20039

sonicwall

sma_200_firmware

1

SonicWall 產品 SMA200 存在 RCE 弱點。該弱點允許遠端身份驗證攻擊者在設備中執行操作系統系統命令。

CVE-2021-20044

sonicwall

sma_200_firmware

1

SonicWall 產品 SMA200 存在安全性弱點。該弱點在產品組件 (/fileshare/sonicfiles/sonicfiles) 的偽造 HTTP 請求會導致無法存取和退出設定的迴圈情況,進而使未經身份驗證的遠端攻擊者會消耗設備的 CPU 效能。

CVE-2021-20041

sonicwall

sma_200_firmware

1

SonicWall 產品 SMA200 存在緩衝區溢出弱點。該弱點為其 Apache httpd 伺服器的 mod_cgi 模組環境變量允許堆棧的緩衝區溢出,並允許名稱 nobody 用戶身分執行程式碼。

CVE-2021-20038

sonicwall

sma_200_firmware

1

SonicWall 產品 SMA200 存在規避驗證弱點。未經身份驗證的遠端攻擊者可以作為意外代理或中間無法檢測的代理來繞過防火牆規則,進而成功登錄該設備的系統。

CVE-2021-20042

thinkphp

thinkphp

1

ThinkPHP 版本 v6.0.8 存在反序列化弱點。該弱點為組件 (vendor\league\flysystem-cached-adapter\src\Storage\Adapter.php) 驗證不完全。

CVE-2021-36564

thinkphp

thinkphp

1

ThinkPHP 版本 v6.0.8 存在反序列化弱點。該弱點為組件 (League\Flysystem\Cached\Storage\AbstractCache) 驗證不完全。

CVE-2021-36567

thinkup

thinkup

1

ThinkUp 版本 2.0-beta.10 存在弱點。該弱點為組件 (Smarty.class.php) 路徑操作弱點影響系統。

CVE-2021-43674

tp-link

archer_ax10_firmware

1

TP-link AX10v1 V1_211014 (含)之前版本存在阻斷服務弱點。該弱點為 WPA2 WPA3-SAE身份驗證方法不完全,可能允許遠端未經身份驗證的攻擊者通過使用無線適配器,發送偽造的欺騙身份驗證幀來斷開已連接的客戶端連線,進而造成服務阻斷。

CVE-2021-40288

trendmicro

worry-free_business_security

1

Trend Micro 產品 Worry-Free Business Security 版本 10.0 SP1 中存在特權驗證弱點。該弱點可能允許具一般權限的本地攻擊者提升受影響系統的安裝權限。

CVE-2021-44019

trendmicro

worry-free_business_security

1

Trend Micro 產品 Worry-Free Business Security 版本 10.0 SP1 中存在特權驗證弱點。該弱點可能允許具一般權限的本地攻擊者提升受影響系統的安裝權限。

CVE-2021-44020

trendmicro

worry-free_business_security

1

Trend Micro 產品 Worry-Free Business Security 版本 10.0 SP1 中存在特權驗證弱點。該弱點可能允許具一般權限的本地攻擊者提升受影響系統的安裝權限。

CVE-2021-44021

whatsapp

whatsapp

1

WhatsApp Android 版本 v2.21.22.7 存在越界寫入弱點。該弱點為圖片模糊搜尋的程式碼中缺少邊界檢查,進而可能允許攻擊者發送惡意圖片影響用戶端。

CVE-2021-24041

 

 

 

 

 

 

影響系統:

受影響廠牌如下:

  • amazon
  • flexihub
  • fortinet
  • gitlab
  • huawei
  • ivanti
  • sonicwall
  • thinkphp
  • ivanti
  • tp-link
  • trendmicro
  • whatsapp

 

 

 

 

 

 

解決辦法:

詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb21-347 )

 

 

 

 

 

 

細節描述:

詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-347 )

 

 

 

 

 

 

參考資訊:

US-CERT

 

 

 

 

 

最後異動時間:2021-12-23 下午 03:06:21
TOP