漏洞风险提示(20220914)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1TOTOLINK T8存在未授权连接Telnet服务漏洞
一、漏洞描述:
TOTOLINK T8是中国吉翁电子(TOTOLINK)公司的一款无线路由器。
TOTOLINK T8存在未授权连接Telnet服务漏洞 ,攻击者可利用该漏洞在未经授权的情况下启动telnet,获取服务器控制权。
二、风险等级:
高危
三、影响范围:
TOTOLINK T8存在未授权连接Telnet服务漏
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.totolink.cn/
2 Hitachi Energy MicroSCADA X SYS600 未授权访问漏洞(CVE-2022-29490)
一、漏洞描述:
Hitachi Energy MicroSCADA X SYS600是日本Hitachi公司的一款 SCADA 产品。通过不同设备和系统之间的无缝集成和连接,确保您的开关站的优化控制和可靠运行。
Hitachi Energy MicroSCADA X SYS600 Workplace X WebUI 10至 10.3.1版本存在安全漏洞,该漏洞源于不当授权,经过身份验证的用户能够执行任何MicroSCADA内部脚本,而与经过身份验证的用户的角色无关。
二、风险等级:
高危
三、影响范围:
Hitachi Energy MicroSCADA X SYS600 Workplace X WebUI 10至 10.3.1版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://search.abb.com/library/Download.aspx?DocumentID=8DBD000106&LanguageCode=en&DocumentPartId=&Action=Launch
3Dendrite 数据伪造问题漏洞( CVE-2022-39200)
一、漏洞描述:
Dendrite是matrix.org开源的一个用 Go 编写的第二代 Matrix 家庭服务器。
Dendrite 0.9.7及以前的版本存在数据伪造问题漏洞,该漏洞源于其使用“/get_missing_events”路径从远程主服务器检索到的事件没有正确验证其签名。这可能会允许远程主服务器通过这个端点向Dendrite提供无效/修改的事件。/size]
二、风险等级:
高危
三、影响范围:
Dendrite 0.9.7及以前的版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/matrix-org/dendrite/security/advisories/GHSA-pfw4-xjgm-267c
4Omron CX-Programmer 任意代码执行漏洞( CVE-2022-2979)
一、漏洞描述:
Omron CX-Programmer是日本欧姆龙(Omron)公司的一款PLC(可编程逻辑控制器)编程软件。
Omron CX-Programmer v9.78之前版本存在安全漏洞,该漏洞源于打开特制文件可能会导致受影响的产品无法释放其内存引用,从而可能导致任意代码执行。
二、风险等级:
高危
三、影响范围:
Omron CX-Programmer v9.78之前版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://industrial.omron.eu/en/products/cx-programmer#registration__downloads
页:
[1]