找回密码
 注册创意安天

漏洞风险提示(20221221)

[复制链接]
发表于 2022-12-21 09:36 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Advantech iView SQL注入漏洞(CVE-2022-3323)
一、漏洞描述:     
        Advantech.jpg
        Advantech iView是中国研华(Advantech)公司的一个基于简单网络协议(SNMP)来对B+B SmartWorx设备进行管理的软件。
        Advantech iView 5.7.04.6469版本存在SQL注入漏洞,该漏洞源于在其ConfigurationServlet端点中存在缺陷,攻击者可利用漏洞在setConfiguration操作中创建一个特殊的column_value参数,以绕过com.imc.iview.utils.CUtils.checkSQLInjection()中的检查来执行SQL语句,获取数据库数据。

二、风险等级:
           高危
三、影响范围:
        Advantech Advantech iView 5.7.04.6469
四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://www.advantech.com.cn



2 Siemens Teamcenter Visualization和JT2Go内存错误引用漏洞(CVE-2022-41285)
一、漏洞描述:     
        Siemens.jpg
        Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。Siemens JT2GO是一款JT文件查看器。
        Siemens Teamcenter Visualization和JT2Go存在内存错误引用漏洞,攻击者可利用此漏洞在当前进程的上下文中执行代码。

二、风险等级:
           高危
三、影响范围:
        SIEMENS JT2Go
        SIEMENS Teamcenter Visualization >=13.2,<13.2.0.12
        SIEMENS Teamcenter Visualization >=13.3,<13.3.0.8
        SIEMENS Teamcenter Visualization >=14.0,<14.0.0.4
        SIEMENS Teamcenter Visualization >=14.1,<14.1.0.6

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://cert-portal.siemens.com/productcert/html/ssa-700053.html



3 EyesOfNetwork SQL注入漏洞(CVE-2022-41570)
一、漏洞描述:     
        EyesOfNetwork(EON)是EyesOfNetwork社区的一套开源的、免费的IT监控解决方案。该方案提供业务流程配置工具、在活动队列中发生事件时生成弹出窗口等功能。
        EyesOfNetwork(EON) 5.3.11及其之前版本存在SQL注入漏洞,该漏洞源于应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令窃取数据库数据。

二、风险等级:
           高危
三、影响范围:
        EyesOfNetwork EyesOfNetwork <=5.3.11
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/EyesOfNetworkCommunity/eonweb/issues/120



4 Tenda AC15 fast_setting_wifi_set堆栈溢出漏洞(CVE-2022-40853)
一、漏洞描述:     
        tenda.jpg
        Tenda AC15是中国腾达(Tenda)公司的一款无线路由器。
        Tenda AC15 router V15.03.05.19版本存在堆栈溢出漏洞,该漏洞源于fast_setting_wifi_set函数的list参数对输入的数据未进行大小检查,攻击者可利用漏洞导致远程代码执行或者拒绝服务。

二、风险等级:
           高危
三、影响范围:
        Tenda Tenda AC15 V15.03.05.19
四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://www.tenda.com.cn/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 13:27

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表