欢迎来到第四师·可克达拉市网站
首页 >> 专题专栏 >> 网络安全 >> 详细内容
第四师网络安全通报
发布:2023-07-20 来源:  作者:  编审:ice  浏览量:562 

第四师网络安全通报

2023年第 20

第四师可克达拉市网络与信息安全信息通报中心      2023720

上周关注度较高的产品安全漏洞(20230710-20230716)

一、境外厂商产品漏洞

1Adobe Acrobat Reader资源管理错误漏洞(CNVD-2023-55037

Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释 PDF。Adobe Acrobat Reader存在资源管理错误漏洞,该漏洞源于存在释放后重用问题,攻击者可利用该漏洞在当前用户的上下文中执行任意代码。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55037

2Google Android权限提升漏洞(CNVD-2023-55365

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,该漏洞源于avdt_scb_act.cc组件的avdt_scb_hdl_pkt_no_frag不正确的边界检查,攻击者可利用此漏洞提升权限。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55365

3Apache Airflow JDBC Provider代码执行漏洞

Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。Apache Airflow JDBC Provider存在代码执行漏洞,攻击者可利用此漏洞在系统上执行任意代码。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55393

4Mattermost代码问题漏洞(CNVD-2023-55039

Mattermost是美国Mattermost公司的一个开源协作平台。Mattermost存在代码问题漏洞,具有管理员权限的攻击者可利用该漏洞通过获取oauth2访问令牌来进行权限持。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55039

5Siemens RUGGEDCOM ROX跨站请求伪造漏洞

RUGGEDCOM产品提供了一定程度的稳健性和可靠性,为部署在恶劣环境中的通信网络设定了标准。Siemens RUGGEDCOM ROX存在跨站请求伪造漏洞,攻击者可利用该漏洞在设备上执行任意操作。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55713

二、境内厂商产品漏洞

1Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55358

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55358

2Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55357

3Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55361

Milesight UR32L是中国星纵物联(Milesight)公司的一个工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55361

4Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55360

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55360

5Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55359

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2023-55359