登录  免费注册
当前位置:首页 > 周报 > 正文

2018年CNVD漏洞周报第38期(2018年09月17日-2018年09月23日)

2018-09-25 14:05:06

本周漏洞态势研判情况

 

本周信息安全漏洞威胁整体评价级别为

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞375个,其中高危漏洞109个、中危漏洞247个、低危漏洞19个。漏洞平均分值为5.96。本周收录的漏洞中,涉及0day漏洞122个(占33%),其中互联网上出现“OracleVirtualBox Manager 'Name Attribute'拒绝服务漏洞、Western Digital My Cloud身份验证绕过漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数588个,与上周(1267个)环比下降54%。


图1 CNVD收录漏洞近10周平均分值分布图


本周漏洞事件处置情况

 

本周,CNVD向基础电信企业通报漏洞事件5起,向银行、证券、保险、能源等重要行业单位通报漏洞事件19起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件286起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件159起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件28起。

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

金集团(香港)控股有限公司、北京江民新科技术有限公司、广州市卓杰计算机科技有限公司、二六三网络通信股份有限公司、北京科大天工科技服务有限公司、湖南梦行科技有限公司、北自所制造业自动化工程研究中心(常州)有限公司、中铁电气化铁路运营管理有限公司、上海鹏达计算机系统开发有限公司、长沙米拓信息技术有限公司、江西金磊科技发展有限公司、深圳市中威达物流有限公司、成都思乐科技有限公司、湖南建程信息科技有限公司、中国医药集团有限公司、正方软件股份有限公司、中科软科技股份有限公司、北京网宽天地科技有限公司、湖南翱云网络科技有限公司、无锡市速通运输有限公司、河南轩珩网络技术有限公司、上海卓卓网络科技有限公司、中国教育国际交流协会、中国工程师教育协会、中国钢铁产业科技服务综合平台、中华国际医学交流基金会、中国光伏农业网、中国建材工程资讯网、中国汽车信息网、安全牛网、畅梦网络、YCCMS、老班CMS、SemCms。

 

本周漏洞报送情况统计

 

本周报送情况如表1所示。其中,北京天融信网络安全技术有限公司、哈尔滨安天科技股份有限公司、新华三技术有限公司、蓝盾信息安全技术有限公司、华为技术有限公司等单位报送公开收集的漏洞数量较多。山东云天安全技术有限公司、北京圣博润高新技术股份有限公司、任子行网络技术股份有限公司、北京智游网安科技有限公司、中新网络信息安全股份有限公司、南京联成科技发展股份有限公司、河南信安世纪科技有限公司、四川虹微技术有限公司(子午攻防实验室)、上海纽盾科技股份有限公司、远江盛邦(北京)网络安全科技股份有限公司、海南神州希望网络有限公司、张家港歆盾信息技术有限公司、北京明朝万达科技股份有限公司(安元实验室)、河北盾安科技有限公司及其他个人白帽子向CNVD提交了588个以事件型漏洞为主的原创漏洞,其中包括360网神(补天平台)和漏洞盒子向CNVD共享的白帽子报送的286条原创漏洞信息。

表1 漏洞报送情况统计表

报送单位或个人

漏洞报送数量

原创漏洞数量

北京天融信网络安全技术有限公司

340

13

哈尔滨安天科技股份有限公司

202

0

360网神(补天平台)

190

190

新华三技术有限公司

155

0

蓝盾信息安全技术有限公司

143

0

华为技术有限公司

130

0

中国电信集团系统集成有限责任公司

101

0

漏洞盒子

96

96

北京神州绿盟科技有限公司

94

0

北京数字观星科技有限公司

84

0

北京启明星辰信息安全技术有限公司

67

0

恒安嘉新(北京)科技股份公司

51

0

北京知道创宇信息技术有限公司

20

11

北京无声信息技术有限公司

15

5

深圳市深信服电子科技有限公司

11

0

厦门服云信息科技有限公司

8

1

山东云天安全技术有限公司

76

76

北京圣博润高新技术股份有限公司

47

47

任子行网络技术股份有限公司

23

23

北京智游网安科技有限公司

10

10

中新网络信息安全股份有限公司

10

10

南京联成科技发展股份有限公司

7

7

河南信安世纪科技有限公司

3

3

四川虹微技术有限公司(子午攻防实验室)

2

2

上海纽盾科技股份有限公司

1

1

远江盛邦(北京)网络安全科技股份有限公司

1

1

海南神州希望网络有限公司

1

1

张家港歆盾信息技术有限公司

1

1

北京明朝万达科技股份有限公司(安元实验室)

1

1

河北盾安科技有限公司

1

1

CNCERT新疆分中心

4

4

CNCERT山西分中心

3

3

CNCERT广东分中心

1

1

CNCERT安徽分中心

1

1

CNCERT吉林分中心

1

1

CNCERT内蒙古分中心

1

1

CNCERT天津分中心

1

1

个人

76

76

报送总计

1979

588

 

本周漏洞按类型和厂商统计

 

本周,CNVD收录了375个漏洞。应用程序漏洞204个,WEB应用漏洞87个,网络设备漏洞39个,操作系统漏洞35个,安全产品漏洞10个。

表2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

应用程序漏洞

204

WEB应用漏洞

87

网络设备漏洞

39

操作系统漏洞

35

安全产品漏洞

10

图2 本周漏洞按影响类型分布


CNVD整理和发布的漏洞涉及Oracle、Google、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

Oracle

27

7%

2

Google

22

6%

3

Microsoft

17

5%

4

Apache

16

4%

5

IBM

14

3%

6

Schneider Electric

7

2%

7

CloudBees

6

2%

8

HPE

6

2%

9

phpmywind

5

1%

10

其他

255

68%

 

本周行业漏洞收录情况

 

本周,CNVD收录了10个电信行业漏洞,38个移动互联网行业漏洞,24个工控行业漏洞(如下图所示)。其中,“Google Android PMIC缓冲区溢出漏洞、Fuji Electric V-Server缓冲区溢出漏洞、Siemens SIMATIC STEP 7和WinCC权限管理漏洞、Google Android Qualcomm MProc缓冲区溢出漏洞、Siemens SIMATIC STEP 7和WinCC拒绝服务漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了上述漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/


图3 电信行业漏洞统计


图4 移动互联网行业漏洞统计


图5 工控系统行业漏洞统计

 

本周重要漏洞安全告警

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Microsoft产品安全漏洞

Microsoft Windows 7 SP1是一套个人电脑使用的操作系统。Windows Server 2008是一套服务器操作系统。Windows Server 2008 R2 SP1是一套服务器使用的操作系统。Microsoft Windows 10是一套供个人电脑使用的操作系统。Windows Server Version 1709是一套服务器操作系统。Windows Server 2016是一套服务器操作系统。Microsoft Internet Explorer是一款流行的WEB浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,执行任意代码,破坏内存。

CNVD收录的相关漏洞包括:Microsoft Windows GDI+Component远程代码执行漏洞、Microsoft Windows Kernel'Win32k.sys'本地权限提升漏洞(CNVD-2018-19388)、Microsoft Internet Explorer远程内存破坏漏洞(CNVD-2018-19391、CNVD-2018-19392、CNVD-2018-19393)、Microsoft Windows Kernel'Win32k.sys'本地权限提升漏洞(CNVD-2018-19394)、Microsoft Windows NDIS本地权限提升漏洞(CNVD-2018-19396)、Microsoft WindowsInstaller DLL加载本地限提升漏洞。其中,除“Microsoft Windows InstallerDLL加载本地限提升漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19385

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19388

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19391

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19392

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19393

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19394

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19396

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19397

2、Apache产品安全漏洞

Apache SpamAssassin是的一款开源的垃圾邮件过滤器,它为系统管理员提供了一个过滤器,并支持对电子邮件进行分类阻止垃圾邮件。Apache Camel是一套开源的基于EnterpriseIntegration Pattern(企业整合模式,简称EIP)的集成框架。Apache TrafficServer(ATS)是一款HTTP代理和缓存服务器。Apache Mesos是一套支持Hadoop、ElasticSearch和Spark等应用架构的开源群集管理软件。Apache Cayenne是一款提供对象关系映射(ORM)和远程服务的开源持久性框架。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞查看系统上的任意文件,执行任意代码,发起拒绝服务攻击。

CNVD收录的相关漏洞包括:ApacheSpamAssassin PDFInfo插件远程代码执行漏洞、Apache Camel Mail路径遍历漏洞、Apache Mesoslibprocess拒绝服务漏洞、Apache Cayenne CayenneModeler XML外部实体注入漏洞、Apache TrafficServer拒绝服务漏洞(CNVD-2018-19518、CNVD-2018-19519、CNVD-2018-19513、CNVD-2018-19517)。其中,“ApacheSpamAssassin PDFInfo插件远程代码执行漏洞、Apache CayenneCayenneModeler XML外部实体注入漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19407

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19409

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19511

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19520

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19518

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19519

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19513

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19517

3、Google产品安全漏洞

Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。本周,上述产品被披露存在缓冲区溢出漏洞,攻击者可利用漏洞执行任意代码或造成拒绝服务。

CNVD收录的相关漏洞包括:Google AndroidQualcomm MProc缓冲区溢出漏洞、Google Android缓冲区溢出漏洞(CNVD-2018-19554、CNVD-2018-19573、CNVD-2018-19572)、Google AndroidWLAN缓冲区溢出漏洞(CNVD-2018-19576)、Google Android PMIC缓冲区溢出漏洞、Google Android缓冲区溢出漏洞(CNVD-2018-19581)、Google AndroidAudio缓冲区溢出漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19405

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19554

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19573

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19572

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19576

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19575

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19581

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19583

4、IBM产品安全漏洞

IBM WebSphere Application Server(WAS)是一款应用服务器产品,它是Java EE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。IBM RationalDOORS是一套用于捕获、跟踪、分析和管理需求的软件。IBM FileNet Content Manager和ContentFoundation都是针对FileNet P8平台的内容管理解决方案。IBM Rational QualityManager(RQM)是一套协作的、基于Web的质量管理解决方案。IBM RationalCollaborative Lifecycle Management(CLM)是一套协作化生命周期管理解决方案。RationalQuality Manager(RQM)是一套协作的、基于Web的质量管理解决方案。IBM TivoliMonitoring(ITM)是一套系统监控软件。IBM GPFS是一套专为PB级存储管理而优化的企业文件管理系统。IBM SpectrumScale是一套基于IBM GPFS的可扩展的数据及文件管理解决方案。本周,该产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,发起拒绝服务攻击等。

CNVD收录的相关漏洞包括:IBM WebSphereApplication Server信息泄露漏洞(CNVD-2018-19104)、IBM RationalDOORS权限提升漏洞、IBM FileNet Content Manager和Content FoundationAdministration Console for Content Platform Engine XML外部实体注入漏洞、IBM RationalQuality Manager信息泄露漏洞、IBM Rational Quality Manager HTML注入漏洞(CNVD-2018-19534)、多款IBM产品信息泄露漏洞(CNVD-2018-19536)、IBM TivoliMonitoring权限提升漏洞、IBM GPFS拒绝服务漏洞。其中,“IBM Rational DOORS权限提升漏洞、IBM TivoliMonitoring权限提升漏洞”的综合评级为“高危”。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19104

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19527

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19529

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19531

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19534

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19536

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19615

http://www.cnvd.org.cn/flaw/show/CNVD-2018-19617

5、HPE 3PAR Service Processor远程代码执行漏洞

HPE 3PAR Service Processor(SP)是一套部署在VMware vSphere虚拟机管理程序上的虚拟服务处理器。本周,HPE 3PAR Service Processor(SP)被披露存在远程代码执行漏洞。远程攻击者可利用该漏洞执行代码。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。参考链接:http://www.cnvd.org.cn/flaw/show/CNVD-2018-19548

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list.htm

表4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2018-19045

DisplayLink Core Software Cleaner Application权限提升漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www.displaylink.com/downloads/windows

CNVD-2018-19102

QNAP QTS Music Station命令注入漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.qnap.com/zh-tw/security-advisory/nas-201809-14

CNVD-2018-19281

Dell EMC Unity验证绕过漏洞

用户可联系供应商获得补丁信息:

https://support.emc.com/downloads/39949_Dell-EMC-Unity-Family

CNVD-2018-19399

Cisco Webex Network Recording Player远程代码执行漏洞(CNVD-2018-19399)

思科发布了解决上述漏洞的软件更新:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180919-webex

CNVD-2018-19413

Pivotal Application Service Pivotal Applications Manager权限提升漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://pivotal.io/security/cve-2018-11088

CNVD-2018-19414

Cloud Foundry Container Runtime信息泄露漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.cloudfoundry.org/blog/cve-2018-1223/

CNVD-2018-19423

Puppet Enterprise明文传输漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://puppet.com/security/cve/cve-2018-11749

CNVD-2018-19547

Moodle远程代码执行漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://moodle.org/mod/forum/discuss.php?d=376023

CNVD-2018-19553

Linksys Velop命令注入漏洞

厂商已发布漏洞修复程序,请及时关注更新:

https://www.linksys.com/us/support-article?articleNum=207568

CNVD-2018-19589

多款华为产品信息泄露漏洞

华为已发布版本修复该漏洞,安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180919-02-smartphone-cn

小结:本周,Microsoft被披露存在多个漏洞,攻击者可利用漏洞提升权限,执行任意代码,破坏内存。此外,Apache、Google、IBM等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,执行任意代码,发起拒绝服务攻击等。另外,HPE 3PAR Service Processor(SP)被披露存在远程代码执行漏洞。远程攻击者可利用该漏洞执行代码。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论