您所在的位置: 首頁 >
安全研究 >
安全通告 >
上周關(guān)注度較高的產(chǎn)品安全漏洞
(20240527-20240602)
一、境外廠商產(chǎn)品漏洞
1、Fortinet FortiOS資源管理錯(cuò)誤漏洞
Fortinet FortiOS是美國飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡(luò)安全平臺(tái)上的安全操作系統(tǒng)。該系統(tǒng)為用戶提供防火墻、防病毒、IPSec/SSLVPN、Web內(nèi)容過濾和反垃圾郵件等多種安全功能。Fortinet FortiOS存在資源管理錯(cuò)誤漏洞,攻擊者可利用該漏洞通過發(fā)送特制的請(qǐng)求,在系統(tǒng)上執(zhí)行任意命令或代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24407
2、Siemens SIMATIC RTLS Locating Manager關(guān)鍵資源權(quán)限分配不正確漏洞
SIMATIC RTLS Locating Manager用于配置、操作和維護(hù)SIMATIC RTLS裝置,該裝置是一個(gè)實(shí)時(shí)無線定位系統(tǒng),可提供定位解決方案。Siemens SIMATIC RTLS Locating Manager存在關(guān)鍵資源權(quán)限分配不正確漏洞,該漏洞是由于受影響的應(yīng)用程序?yàn)橛脩艄芾斫M件分配了不正確的權(quán)限。攻擊者可利用該漏洞將其權(quán)限從Administrators組提升到Systemadministrator組。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24520
3、Siemens Polarion ALM訪問控制不當(dāng)漏洞
Polarion ALM是一種應(yīng)用程序生命周期管理解決方案,它通過針對(duì)需求、編碼、測(cè)試和發(fā)布的單一統(tǒng)一解決方案來改進(jìn)軟件開發(fā)過程。Siemens Polarion ALM存在訪問控制不當(dāng)漏洞,該漏洞是由于受影響的應(yīng)用程序中基于ApacheLucene的查詢引擎缺乏適當(dāng)?shù)脑L問控制。攻擊者可利用該漏洞查詢超出用戶允許的項(xiàng)目的項(xiàng)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24523
4、Google Android權(quán)限提升漏洞(CNVD-2024-24424)
Google Android是美國谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android存在權(quán)限提升漏洞,該漏洞是由多個(gè)位置的越界寫入引起的。攻擊者可利用此漏洞升級(jí)權(quán)限。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24424
5、Adobe Commerce跨站請(qǐng)求偽造漏洞
Adobe Commerce是美國奧多比(Adobe)公司的一種面向商家和品牌的全球領(lǐng)先的數(shù)字商務(wù)解決方案。Adobe Commerce存在跨站請(qǐng)求偽造漏洞,該漏洞源于存在跨站請(qǐng)求偽造(CSRF)漏洞的影響,該漏洞可能導(dǎo)致安全功能繞過。目前沒有詳細(xì)的漏洞細(xì)節(jié)提供。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24299
二、境內(nèi)廠商產(chǎn)品漏洞
1、D-Link Dir-3040us拒絕服務(wù)漏洞
D-Link Dir-3040us是一款路由器。D-Link Dir-3040us存在拒絕服務(wù)漏洞,攻擊者可利用該漏洞導(dǎo)致系統(tǒng)崩潰并重新啟動(dòng)。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24535
2、深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E formSetPortMapping方法緩沖區(qū)溢出漏洞
深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E是中國騰達(dá)(Tenda)公司的一款無線路由器。深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E 15.11.0.14版本存在緩沖區(qū)溢出漏洞,該漏洞源于/goform/SetPortMapping文件的formSetPortMapping方法的portMappingServer/portMappingProtocol/portMappingWan/porMappingtInternal/portMappingExternal參數(shù)未能正確驗(yàn)證輸入數(shù)據(jù)的長度大小,遠(yuǎn)程攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或者導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24954
3、深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E formSetDebugCfg方法緩沖區(qū)溢出漏洞
深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E是中國騰達(dá)(Tenda)公司的一款無線路由器。深圳市吉祥騰達(dá)科技有限公司W(wǎng)15E 15.11.0.14版本存在緩沖區(qū)溢出漏洞,該漏洞源于/goform/setDebugCfg文件的formSetDebugCfg方法的enable/level/module參數(shù)未能正確驗(yàn)證輸入數(shù)據(jù)的長度大小,遠(yuǎn)程攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意代碼或者導(dǎo)致拒絕服務(wù)攻擊。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24953
4、Tenda F1202 fromqossetting函數(shù)棧緩沖區(qū)溢出漏洞
Tenda F1202是中國騰達(dá)(Tenda)公司的一款采用第五代技術(shù)的雙頻 Wi-Fi 路由器。Tenda F1202 fromqossetting函數(shù)存在棧緩沖區(qū)溢出漏洞,攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24534
5、Tenda F1202 fromVirtualSer函數(shù)棧緩沖區(qū)溢出漏洞
Tenda F1202是中國騰達(dá)(Tenda)公司的一款采用第五代技術(shù)的雙頻 Wi-Fi 路由器。Tenda F1202 fromVirtualSer函數(shù)存在棧緩沖區(qū)溢出漏洞,攻擊者可利用該漏洞使緩沖區(qū)溢出并在系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2024-24532
說明:關(guān)注度分析由CNVD根據(jù)互聯(lián)網(wǎng)用戶對(duì)CNVD漏洞信息查閱情況以及產(chǎn)品應(yīng)用廣泛情況綜合評(píng)定。
來源:CNVD漏洞平臺(tái)