找回密码
 注册创意安天

漏洞风险提示(20220815)

[复制链接]
发表于 2022-8-15 09:13 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1Tenda M3 fromDhcpListClient函数堆栈溢出漏洞(CVE-2022-32039)
一、漏洞描述:     
        1660525687344.jpg
       
        Tenda M3是中国腾达(Tenda)公司的一款门禁控制器。
        Tenda M3 V1.0.0.12版本存在堆栈溢出漏洞,该漏洞源于fromDhcpListClient函数的 listN 参数对输入数据不检查其长度。攻击者可利用该漏洞导致拒绝服务攻击。


二、风险等级:
           高危
三、影响范围:
        Tenda M3 V1.0.0.12
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.tenda.com.cn/product/M3.html



2 Siemens SCALANCE产品存在拒绝服务漏洞(CVE-2022-36324)
一、漏洞描述:     
        SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工业路由器用于通过移动网络(如GPRS或UMTS)安全远程访问工厂,并具有防火墙的集成安全功能,以防止未经授权的访问,以及VPN来保护数据传输。SCALANCE SC-600设备(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保护受信任的工业网络免受不受信任的网络攻击。它们允许以不同的方式过滤传入和传出网络连接。SCALANCE W-1700产品是基于IEEE 802.11ac标准的无线通信设备。SCALANCE W-700产品是基于IEEE 802.11ax标准的无线通信设备。SCALANCE X switches用于连接工业部件,如可编程逻辑控制器(PLC)或人机接口(HMI)。
        Siemens SCALANCE产品存在安全漏洞,该漏洞是由于受影响的设备未能正确处理SSL/TLS参数的重新协商。允许未经身份验证的远程攻击者可利用该漏洞绕过TCP暴力预防,并在攻击期间导致拒绝服务情况。

二、风险等级:
          高危
三、影响范围:
        SIEMENS SCALANCE M-800 / S615
        Siemens SCALANCE W-700 IEEE 802.11ax family
        Siemens SCALANCE W-700 IEEE 802.11n family
        Siemens SCALANCE W-1700 IEEE 802.11ac family
        Siemens SCALANCE XB-200 switch family
        Siemens SCALANCE XC-200 switch family
        Siemens SCALANCE XF-200BA switch family
        Siemens SCALANCE XM-400 Family
        Siemens SCALANCE XP-200 switch family
        Siemens SCALANCE XR-300WG switch family
        Siemens SCALANCE XR-500 Family

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://cert-portal.siemens.com/productcert/html/ssa-710008.html



3ZZCMS SQL注入漏洞(CNVD-2022-56481)
一、漏洞描述:     
        1660525896458.jpg
        ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。
        ZZCMS 2019版本存在SQL注入漏洞,该漏洞源于/admin/dl_sendsms.php的id参数没有单引号。目前没有详细漏洞细节提供。

二、风险等级:
          高危
三、影响范围:
        ZZCMS ZZCMS 2019
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://www.zzcms.net/about/6.html



4 豌豆荚app存在janus漏洞(CNVD-2022-53666)
一、漏洞描述:     
        1660525920379.jpg
        豌豆荚是一家提供绿色安全应用与游戏的下载市场。
        豌豆荚app存在janus漏洞,攻击者可利用该漏洞获取服务器控制权。

二、风险等级:
           高危
三、影响范围:
        北京卓易讯畅科技有限公司 豌豆荚App
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.wandoujia.com/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 20:49

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表