欢迎来到第四师·可克达拉市网站
首页 >> 专题专栏 >> 网络安全 >> 详细内容
2023年CNVD漏洞周报16期(2023年04月17日-2023年04月23日)
发布:2023-04-25 来源:  作者:  编审:ice  浏览量:651 

2023年CNVD漏洞周报16期(2023年04月17日-2023年04月23日)

2023-04-24 15:57:10

本周漏洞态势研判情况

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞595个,其中高危漏洞254个、中危漏洞309个、低危漏洞32个。漏洞平均分值为6.43。本周收录的漏洞中,涉及0day漏洞501个(占84%),其中互联网上出现“Tenda AC21缓冲区溢出漏洞、D-Link DIR820LA1命令注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的漏洞总数8401个,与上周(9435个)环比减少11%。

1 CNVD收录漏洞近10周平均分值分布图

本周漏洞事件处置情况

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件35起,向基础电信企业通报漏洞事件40起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件2943起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件431起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件79起。

本周,CNVD发布了《Oracle发布2023年4月的安全公告》。详情参见CNVD网站公告内容。

https://www.cnvd.org.cn/webinfo/show/8781

本周漏洞按类型和厂商统计

本周,CNVD收录了595个漏洞。WEB应用333个,应用程序141个,网络设备(交换机、路由器等网络端设备)88个,智能设备(物联网终端设备)15个,安全产品12个,操作系统4个,数据库2个。

2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

WEB应用

333

应用程序

141

网络设备(交换机、路由器等网络端设备)

88

智能设备(物联网终端设备)

15

安全产品

12

操作系统

4

数据库

2

2 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及Adobe、上海泛微网络科技股份有限公司、Carlo Montero等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

Adobe

25

4%

2

上海泛微网络科技股份有限公司

17

3%

3

Carlo Montero

16

3%

4

北京百卓网络技术有限公司

15

3%

5

Microsoft

14

2%

6

北京神州数码云科信息技术有限公司

13

2%

7

H3C

12

2%

8

Cisco

11

2%

9

TOTOLINK

11

2%

10

其他

461

77%

本周行业漏洞收录情况

本周,CNVD收录了63个电信行业漏洞,33个移动互联网行业漏洞,15个工控行业漏洞(如下图所示)。其中,“Google Android权限提升漏洞(CNVD-2023-29379)、Siemens SICAM A8000命令注入漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

3 电信行业漏洞统计

4 移动互联网行业漏洞统计

4 工控系统行业漏洞统计

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Adobe产品安全漏洞

Adobe Substance 3D Designer是美国奥多比(Adobe)公司的一款3D设计软件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。

CNVD收录的相关漏洞包括:Adobe Substance 3D Designer堆缓冲区溢出漏洞(CNVD-2023-29793、CNVD-2023-29794)、Adobe Substance 3D Designer堆栈缓冲区溢出漏洞、Adobe Substance 3D Designer越界读取漏洞(CNVD-2023-29799、CNVD-2023-29801、CNVD-2023-29800)、Adobe Substance 3D Designer内存错误引用漏洞(CNVD-2023-29802、CNVD-2023-29803)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29794

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29793

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29797

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29799

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29801

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29800

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29803

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29802

2、SAP产品安全漏洞

SAP Landscape Management是德国思爱普(SAP)公司的一套SAP产品集中管理系统。SAP NetWeaver AS Java是一款提供了Java运行环境的应用程序服务器。该产品主要用于开发和运行Java EE应用程序。SAP ABAP Platform是一个基于ABAP的SAP解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取和修改一些敏感信息,提升权限等。

CNVD收录的相关漏洞包括:SAP Landscape Management信息泄露漏洞(CNVD-2023-28117)、SAP NetWeaver AS Java访问控制错误漏洞、SAP ABAP Platform路径遍历漏洞、SAP NetWeaver AS Java授权问题漏洞(CNVD-2023-28121)、SAP NetWeaver AS授权问题漏洞、SAP NetWeaver Application Server访问控制错误漏洞、SAP NetWeaver跨站脚本漏洞(CNVD-2023-28125)、SAP NetWeaver AS输入验证错误漏洞(CNVD-2023-28124)。其中,“SAP Landscape Management信息泄露漏洞(CNVD-2023-28117)、SAP ABAP Platform路径遍历漏洞、SAP NetWeaver AS授权问题漏洞”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28117

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28120

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28119

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28121

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28123

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28122

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28125

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28124

3、Cisco产品安全漏洞

Cisco Firepower Management Center(FMC)是美国思科(Cisco)公司的新一代防火墙管理中心软件。本周,上述产品被披露存在跨站脚本漏洞,攻击者可利用漏洞对受影响设备进行存储型跨站脚本(XSS)攻击 。

CNVD收录的相关漏洞包括:Cisco Firepower Management Center跨站脚本漏洞(CNVD-2023-28093、CNVD-2023-28092、CNVD-2023-28096、CNVD-2023-28095、CNVD-2023-28094、CNVD-2023-28100、CNVD-2023-28099、CNVD-2023-28098)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28093

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28092

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28096

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28095

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28094

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28100

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28099

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28098

4、Microsoft产品安全漏洞

Microsoft PostScript Printer Driver是美国微软(Microsoft)公司的用于PostScript打印机的Microsoft标准打印机驱动程序。Microsoft PCL6 Class Printer Driver是一个打印机驱动软件。Microsoft Windows是一款窗口化操作系统。Microsoft Azure是一套开放的企业级云计算平台。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞导致信息泄露,特权提升,远程执行代码等。

CNVD收录的相关漏洞包括:Microsoft PostScript and PCL6 Class Printer Driver远程代码执行漏洞(CNVD-2023-28102、CNVD-2023-28103、CNVD-2023-28109、CNVD-2023-28111)、Microsoft PostScript and PCL6 Class Printer Driver信息泄露漏洞(CNVD-2023-28105)、Microsoft PostScript and PCL6 Class Printer Driver权限提升漏洞、Microsoft Visual Studio远程代码执行漏洞(CNVD-2023-29362)、Microsoft Azure Service Connector安全功能绕过漏洞。其中,除“Microsoft PostScript and PCL6 Class Printer Driver信息泄露漏洞(CNVD-2023-28105)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28102

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28105

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28103

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28109

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28111

https://www.cnvd.org.cn/flaw/show/CNVD-2023-28110

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29362

https://www.cnvd.org.cn/flaw/show/CNVD-2023-29796

5、Dell PowerPath Management Appliance信息泄露漏洞

Dell PowerPath Management Appliance是美国戴尔(Dell)公司的一种PowerPath主机管理应用程序,提供两种模型:基于虚拟机的设备和Docker容器化设备。本周,Dell PowerPath Management Appliance被披露存在信息泄露漏洞,攻击者可利用该漏洞查看储存在日志中的敏感信息。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-29363

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list

4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2023-28118

SAP NetWeaver目录遍历漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://launchpad.support.sap.com/#/notes/3305369

CNVD-2023-28127

Google Chrome V8类型混淆漏洞(CNVD-2023-28127)

目前官方已发布安全更新,建议用户尽快升级至最新版本:
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for desktop_14.html

CNVD-2023-29372

Schneider Electric IGSS Data Server代码问题漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://igss.schneider-electric.com/

CNVD-2023-29377

Schneider Electric IGSS Data Server整数溢出漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-102-01_IGSS_Security_Notification_V2.0.pdf

CNVD-2023-29380

Google Android资源管理错误漏洞(CNVD-2023-29380)

厂商已发布了漏洞修复程序,请及时关注更新:
https://www.android.com/

CNVD-2023-29697

Wireshark LISP解析器拒绝服务漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://www.wireshark.org/security/wnpa-sec-2023-10.html

CNVD-2023-29765

Strapi服务器端模板注入(SSTI)漏洞

厂商已提供漏洞修补方案,请关注厂商主页及时更新:
https://strapi.io/

CNVD-2023-29790

answer信息泄露漏洞(CNVD-2023-29790)

厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/answerdev/answer/releases/tag/v1.0.8

CNVD-2023-29804

Adobe Digital Editions缓冲区溢出漏洞(CNVD-2023-29804)

厂商已发布了漏洞修复程序,请及时关注更新:
https://helpx.adobe.com/security/products/Digital-Editions/apsb23-04.html

CNVD-2023-29816

Huawei BiSheng-WNM FW系统命令注入漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
https://www.huawei.com/en/psirt/security-advisories/2023/huawei-sa-sciviahpp-4181d272-en

小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞在当前用户的上下文中执行任意代码。此外,SAP、Cisco、Microsoft等多款产品被披露存在多个漏洞,攻击者可利用漏洞对受影响设备进行存储型跨站脚本(XSS)攻击,导致信息泄露,特权提升,远程执行代码等。另外,Dell PowerPath Management Appliance被披露存在信息泄露漏洞,攻击者可利用该漏洞查看储存在日志中的敏感信息。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。