上周关注度较高的产品安全漏洞(20230710-20230716)

上周关注度较高的产品安全漏洞(20230710-20230716)

国家互联网应急中心CNCERT 2023-07-18 15:24

一、境外厂商产品漏洞

1、Adobe Acrobat Reader资源管理错误漏洞(CNVD-2023-55037)****

Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,签名和注释 PDF。Adobe Acrobat Reader存在资源管理错误漏洞,该漏洞源于存在释放后重用问题,攻击者可利用该漏洞在当前用户的上下文中执行任意代码。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55037


2、Google Android权限提升漏洞(CNVD-2023-55365)

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,该漏洞源于avdt_scb_act.cc组件的avdt_scb_hdl_pkt_no_frag不正确的边界检查,攻击者可利用此漏洞提升权限。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55365

3、Apache Airflow JDBC Provider代码执行漏洞

Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。Apache Airflow JDBC
Provider存在代码执行漏洞,攻击者可利用此漏洞在系统上执行任意代码。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55393

4、Mattermost代码问题漏洞(CNVD-2023-55039)

Mattermost是美国Mattermost公司的一个开源协作平台。Mattermost存在代码问题漏洞,具有管理员权限的攻击者可利用该漏洞通过获取oauth2访问令牌来进行权限维持。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55039

5、Siemens RUGGEDCOM ROX跨站请求伪造漏洞

RUGGEDCOM产品提供了一定程度的稳健性和可靠性,为部署在恶劣环境中的通信网络设定了标准。Siemens RUGGEDCOM ROX存在跨站请求伪造漏洞,攻击者可利用该漏洞在设备上执行任意操作。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55713

二、境内厂商产品漏洞

1、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55358)

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55358


2、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞****

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L
firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55357

3、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55361)

Milesight UR32L是中国星纵物联(Milesight)公司的一个工业路由器。Milesight UR32L
firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55361

4、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55360)

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L
firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55360

5、Milesight UR32L firewall_handler_set函数缓冲区溢出漏洞(CNVD-2023-55359)

Milesight UR32L是中国星纵物联(Milesight)公司的一个4G工业路由器。Milesight UR32L
firewall_handler_set函数存在缓冲区溢出漏洞,该漏洞是由于firewall_handler_set函数的边界检查不正确造成的。经过身份验证的远程攻击者可利用该漏洞使缓冲区溢出并在系统上执行任意代码,或者导致应用程序崩溃。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2023-55359

说明:关注度分析由CNVD根据互联网用户对CNVD漏洞信息查阅情况以及产品应用广泛情况综合评定。