免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1Tenda M3 fromDhcpListClient函数堆栈溢出漏洞(CVE-2022-32039)
一、漏洞描述:
Tenda M3是中国腾达(Tenda)公司的一款门禁控制器。
Tenda M3 V1.0.0.12版本存在堆栈溢出漏洞,该漏洞源于fromDhcpListClient函数的 listN 参数对输入数据不检查其长度。攻击者可利用该漏洞导致拒绝服务攻击。
二、风险等级:
高危
三、影响范围:
Tenda M3 V1.0.0.12
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tenda.com.cn/product/M3.html
2 Siemens SCALANCE产品存在拒绝服务漏洞(CVE-2022-36324)
一、漏洞描述:
SCALANCE M-800、MUM-800和S615以及RUGGEDCOM RM1224工业路由器用于通过移动网络(如GPRS或UMTS)安全远程访问工厂,并具有防火墙的集成安全功能,以防止未经授权的访问,以及VPN来保护数据传输。SCALANCE SC-600设备(SC622-2C、SC632-2C、SC636-2C,SC642-2C、SC646-2C)用于保护受信任的工业网络免受不受信任的网络攻击。它们允许以不同的方式过滤传入和传出网络连接。SCALANCE W-1700产品是基于IEEE 802.11ac标准的无线通信设备。SCALANCE W-700产品是基于IEEE 802.11ax标准的无线通信设备。SCALANCE X switches用于连接工业部件,如可编程逻辑控制器(PLC)或人机接口(HMI)。
Siemens SCALANCE产品存在安全漏洞,该漏洞是由于受影响的设备未能正确处理SSL/TLS参数的重新协商。允许未经身份验证的远程攻击者可利用该漏洞绕过TCP暴力预防,并在攻击期间导致拒绝服务情况。
二、风险等级:
高危
三、影响范围:
SIEMENS SCALANCE M-800 / S615
Siemens SCALANCE W-700 IEEE 802.11ax family
Siemens SCALANCE W-700 IEEE 802.11n family
Siemens SCALANCE W-1700 IEEE 802.11ac family
Siemens SCALANCE XB-200 switch family
Siemens SCALANCE XC-200 switch family
Siemens SCALANCE XF-200BA switch family
Siemens SCALANCE XM-400 Family
Siemens SCALANCE XP-200 switch family
Siemens SCALANCE XR-300WG switch family
Siemens SCALANCE XR-500 Family
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/html/ssa-710008.html
3ZZCMS SQL注入漏洞(CNVD-2022-56481)
一、漏洞描述:
ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。
ZZCMS 2019版本存在SQL注入漏洞,该漏洞源于/admin/dl_sendsms.php的id参数没有单引号。目前没有详细漏洞细节提供。
二、风险等级:
高危
三、影响范围:
ZZCMS ZZCMS 2019
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.zzcms.net/about/6.html
4 豌豆荚app存在janus漏洞(CNVD-2022-53666)
一、漏洞描述:
豌豆荚是一家提供绿色安全应用与游戏的下载市场。
豌豆荚app存在janus漏洞,攻击者可利用该漏洞获取服务器控制权。
二、风险等级:
高危
三、影响范围:
北京卓易讯畅科技有限公司 豌豆荚App
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wandoujia.com/ |