微慑信息网

CNVD漏洞周报2020年第31期

2020年07月27日-2020年08月02日

CNVD漏洞周报2020年第31期

本周漏洞态势研判情况

本周信息安全漏洞威胁整体评价级别
国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞292个,其中高危漏洞82个、中危漏洞152个、低危漏洞58个。漏洞平均分值为5.95。本周收录的漏洞中,涉及0day漏洞86个(占29%),其中互联网上出现“eGroupWare ‘spellchecker.php’远程代码执行漏洞、Frigate Professional ‘Pack File’缓冲区溢出漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数2739个,与上周(3433个)环比减少20%。

CNVD漏洞周报2020年第31期

图1 CNVD收录漏洞近10周平均分值分布图

CNVD漏洞周报2020年第31期

图2 CNVD 0day漏洞总数按周统计

本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件14起,向基础电信企业通报漏洞事件5起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件292起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件32起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件33起。

CNVD漏洞周报2020年第31期

图3 CNVD各行业漏洞处置情况按周统计

CNVD漏洞周报2020年第31期

图4 CNCERT各分中心处置情况按周统计

CNVD漏洞周报2020年第31期

图5 CNVD教育行业应急组织处置情况按周统计

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

深圳市网心科技有限公司、常州市青之峰网络科技有限公司、上海丹帆网络科技有限公司、太原迅易科技有限公司、山西尚品优创科技股份有限公司、义乌市创博网络科技有限公司、北京万维盈创科技发展有限公司、北京人大金仓信息技术股份有限公司、南昌市博然科技有限公司、深圳市华磊信息科技有限公司、北京通达信科科技有限公司、诸城市三剑网络传媒有限公司、上海金桥信息股份有限公司、杭州涂鸦科技有限公司、深圳市圆梦云科技有限公司、江苏智汇信息技术有限公司、西安佰联网络技术有限公司、微软(中国)有限公司、山西牛酷信息科技有限公司、南通点酷网络科技有限公司、合肥彼岸互联信息技术有限公司、中国建筑股份有限公司、安徽龙讯信息科技有限公司、上海智休信息科技有限公司、深圳华磊物流通信息科技有限公司、合肥明信软件技术有限公司、三菱电机自动化(中国)有限公司、廊坊市极致网络科技有限公司、深圳迅雷网络技术有限公司、珠海国津软件科技有限公司、甘肃修森网络信息科技有限公司、张家港市易盟电子商务有限公司、杭州吉拉科技有限公司、沈阳盘古网络技术有限公司、北京完美创意科技有限公司、湖南翱云网络科技有限公司、中凯信息网络有限公司、台达电子企业管理(上海)有限公司、深圳市网狐科技有限公司、上海诣策信息科技有限公司、广州搜浪网络科技有限公司、北京米尔伟业科技公司、洛阳市万谦网络科技有限公司、成都康菲顿特网络科技有限公司、南京酷奇信息科技有限公司、哈尔滨巨耀网络科技有限公司、高等教育出版社有限公司、联奕科技有限公司、江苏国泰新点软件有限公司、上海卓卓网络科技有限公司、东方博冠(北京)科技有限公司、镇江明润信息科技有限公司、贵阳同心软件科技有限公司、河南卓奇信息技术有限公司、海南易而优科技有限公司、西安丝路智慧科技有限公司、成都飞鱼星科技股份有限公司、天津南大通用数据技术股份有限公司、深圳市迅雷网络技术有限公司、海南赞赞网络科技有限公司、霍尔果斯鸿鹭华阅文化传播有限公司、深圳市天地心网络技术有限公司、《中国学术期刊(光盘版)》电子杂志社有限公司、广州市华企网络科技有限公司、西门子(中国)有限公司、哈工大大数据集团(哈尔滨)农林有限公司、西安华尚软件科技有限公司、喆企网络科技(上海)有限公司、安徽阳光心健科技发展有限公司、西安三才科技实业有限公司、洛阳云业信息科技有限公司、福州亿虎云科技有限公司、珠海金山办公软件有限公司、北京畅娱科技有限公司、花生未来(广州)科技有限公司、上海优恒酒店管理有限公司、上海格平信息科技有限公司、中山市自定易网络科技有限公司、用友网络科技股份有限公司、广州市粤企网络科技有限公司、北京东云创达科技有限公司、晋城优逸网络技术有限公司、广东布恩网络有限公司、帝国软件、逍遥B2C商城系统、施耐德(Schneider Electric)、zzz中文网、通达CMS、海洋CMS、ZZCMS、YCCMS、UCMS、BEESCMS、The Apache Software Foundation、SeaCMS、Wdlinux、Bludit、Bo-Blog Wind和PHPEMS

本周漏洞报送情况统计
本周报送情况如表1所示。其中北京神州绿盟科技有限公司、深信服科技股份有限公司、北京天融信网络安全技术有限公司、哈尔滨安天科技集团股份有限公司、新华三技术有限公司等单位报送公开收集的漏洞数量较多。山东新潮信息技术有限公司、山东华鲁科技发展股份有限公司、河南灵创电子科技有限公司、南京众智维信息科技有限公司、山东云天安全技术有限公司、吉林谛听信息技术有限公司、北京禹宏信安科技有限公司、河南信安世纪科技有限公司、北京天地和兴科技有限公司、山东道普测评技术有限公司、北京安华金和科技有限公司、广州三零卫士信息安全有限公司、广州安亿信软件科技有限公司、广东安创信息科技开发有限公司、京东云安全、泽鹿安全、安徽长泰信息安全服务有限公司、北京长亭科技有限公司、浙江鹏信信息科技股份有限公司、赛尔网络有限公司山东分公司、广西网信信息技术有限公司、河北千诚电子科技有限公司、杭州安信检测技术有限公司、上海观安信息技术股份有限公司、浙江安腾信息技术有限公司、上海纽盾科技股份有限公司、武汉绿色网络信息服务有限责任公司、北京智游网安科技有限公司及其他个人白帽子向CNVD提交了2739个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的1385条原创漏洞信息。

表1 漏洞报送情况统计表

CNVD漏洞周报2020年第31期


本周漏洞按类型和厂商统计

 

本周CNVD收录了292个漏洞。应用程序135个,WEB应用95个,操作系统39个,网络设备(交换机、路由器等网络端设备)21个,安全产品1个,数据库1个。

表2 漏洞按影响类型统计表

CNVD漏洞周报2020年第31期

CNVD漏洞周报2020年第31期

图6 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Oracle、Google、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

CNVD漏洞周报2020年第31期


本周行业漏洞收录情况

本周,CNVD收录了18个电信行业漏洞,21个移动互联网行业漏洞,5个工控行业漏洞(如下图所示)。其中,“Apple iOS和iPadOSWiFi组件代码问题漏洞、GoogleAndroid External Memory Interface权限提升漏洞、Cisco Data Center Network Manager参数注入漏洞、Open-Xchange OX App Suite访问控制错误漏洞(CNVD-2020-43160)、D-LinkDIR-816L命令注入漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

CNVD漏洞周报2020年第31期

图7 电信行业漏洞统计

CNVD漏洞周报2020年第31期

图8 移动互联网行业漏洞统计

CNVD漏洞周报2020年第31期

图9 工控系统行业漏洞统计
本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、 Cisco产品安全漏洞

Cisco SD-WAN vManage Software是一款用于SD-WAN(软件定义广域网络)解决方案的管理软件。Cisco Data Center NetworkManager(DCNM)是一套数据中心管理系统。Cisco SD-WAN Solution是一套网络扩展解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取或修改系统上的任意文件,以root用户权限登录账户,执行任意命令,导致系统内存耗尽(拒绝服务)等。

CNVD收录的相关漏洞包括:Cisco SD-WAN vManageSoftware SQL注入漏洞(CNVD-2020-42256)、Cisco SD-WAN vManage Software资源管理错误漏洞、Cisco SD-WAN vManage Software路径遍历漏洞、Cisco SD-WAN vManage Software授权问题漏洞、Cisco SD-WAN vManage Software路径遍历漏洞(CNVD-2020-42258)、Cisco Data Center NetworkManager参数注入漏洞、Cisco SD-WAN Solution权限许可和访问控制问题漏洞(CNVD-2020-42261)、Cisco SD-WAN Solution缓冲区溢出漏洞。其中,除“Cisco SD-WAN vManage Software授权问题漏洞、Cisco Data Center Network Manager参数注入漏洞、Cisco SD-WAN Solution权限许可和访问控制问题漏洞(CNVD-2020-42261)、Cisco SD-WAN Solution缓冲区溢出漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42256
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42255
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42260
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42259
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42258
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42257
https://www.cnvd.org.cn/flaw/show/CNVD-2020-42261

https://www.cnvd.org.cn/flaw/show/CNVD-2020-43668

2、Microsoft产品安全漏洞

Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。本周,上述产品被披露存在权限提升漏洞,攻击者可利用漏洞提升权限。
CNVD收录的相关漏洞包括:Microsoft WindowsWalletService权限提升漏洞(CNVD-2020-43094、CNVD-2020-43098、CNVD-2020-43096)、Microsoft Windows Delivery Optimization service权限提升漏洞、Microsoft Windows Modules Installer权限提升漏洞、Microsoft Windows Update Stack权限提升漏洞、Microsoft Windows Profile Service权限提升漏洞、Microsoft Windows psmsrv.dll权限提升漏洞。其中,“Microsoft Windows Update Stack权限提升漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43094
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43098
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43096
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43101
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43100
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43099
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43105
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43110
3、Adobe产品安全漏洞
AdobeBridge是一款免费数字资产管理应用程序。Adobe Photoshop,简称“PS”,是由Adobe公司开发和发行的图像处理软件。本周,上述产品被披露存在越界读取和越界写入漏洞,攻击者可利用漏洞执行任意代码。
CNVD收录的相关漏洞包括:Adobe Photoshop越界写入漏洞(CNVD-2020-43379、CNVD-2020-43378、CNVD-2020-43380)、Adobe Photoshop越界读取漏洞(CNVD-2020-43381、CNVD-2020-43382)、Adobe Bridge越界写入漏洞(CNVD-2020-43384、CNVD-2020-43383)、Adobe Bridge越界读取漏洞(CNVD-2020-43385)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43379
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43378
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43381
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43380
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43382
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43384
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43383
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43385
4、Google产品安全漏洞
Chrome是由Google开发的一款Web浏览工具。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过安全限制,获取敏感信息,执行任意代码或造成应用程序崩溃。
CNVD收录的相关漏洞包括:Google Chrome信息泄漏漏洞(CNVD-2020-43474、CNVD-2020-43484)、Google Chrome类型混淆漏洞(CNVD-2020-43473、CNVD-2020-43483)、Google Chrome WebRTC输入验证错误漏洞、Google Chrome缓冲区溢出漏洞(CNVD-2020-43482、CNVD-2020-43485)、Google Chrome释放后重用漏洞(CNVD-2020-43480)。其中,“Google Chrome缓冲区溢出漏洞(CNVD-2020-43482)、Google Chrome释放后重用漏洞(CNVD-2020-43480)、Google Chrome类型混淆漏洞(CNVD-2020-43483)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43474
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43473
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43476
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43482
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43480
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43484
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43483
https://www.cnvd.org.cn/flaw/show/CNVD-2020-43485

5、NETGEAR R6700缓冲区溢出漏洞(CNVD-2020-43667)

NETGEAR R6700是一款无线路由器。本周,NETGEAR R6700被披露存在缓冲区溢出漏洞。该漏洞源于程序将用户提供的数据复制到基于栈的固定缓冲区之前,未能正确验证数据长度。攻击者可利用该漏洞绕过身份验证。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-43667

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。

参考链接:http://www.cnvd.org.cn/flaw/list.htm
小结:Cisco产品被披露存在多个漏洞,攻击者可利用漏洞读取或修改系统上的任意文件,以root用户权限登录账户,执行任意命令,导致系统内存耗尽(拒绝服务)等。此外,Microsoft、Adobe、Google等多款产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,绕过安全限制,获取敏感信息,执行任意代码或造成应用程序崩溃等。另外,NETGEAR R6700被披露存在缓冲区溢出漏洞。攻击者可利用该漏洞绕过身份验证。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本周重要漏洞攻击验证情况

本周,CNVD建议注意防范以下已公开漏洞攻击验证情况。

1、eGroupWare ‘spellchecker.php’远程代码执行漏洞

验证描述

eGroupWare是一个多用户,在以PHP为基础的API上的定制集为基础开发的,以WEB为基础的工作件套装。

eGroupWare ‘spellchecker.php’存在远程代码执行漏洞,该漏洞源于程序未能正确地验证用户提交的数据。远程攻击者可通过发送恶意的请求利用该漏洞在底层操作系统上执行任意代码。

验证信息

POC链接:

https://www.exploitalert.com/view-details.html?id=35891

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-43466

信息提供者

深信服科技股份有限公司

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

关于CNVD

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

关于CNCERT

国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。

作为国家级应急中心,CNCERT的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网络安全事件的预防、发现、预警和协调处置等工作,维护国家公共互联网安全,保障基础信息网络和重要信息系统的安全运行。

网址:www.cert.org.cn

邮箱:[email protected]

电话:010-82991537

关注CNVD漏洞平台

 

原文始发于微信公众号(CNVD漏洞平台):CNVD漏洞周报2020年第31期

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » CNVD漏洞周报2020年第31期

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册