安全矩阵

 找回密码
 立即注册
搜索
查看: 2588|回复: 0

近期CNVD重大漏洞汇总

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-4-17 09:31:51 | 显示全部楼层 |阅读模式
本帖最后由 1337163122 于 2021-4-17 09:34 编辑

近期CNVD重大漏洞汇总原创 雷神众测 雷神众测 前天

近日安全漏洞频发,小编在此收集了近期CNVD上发布的重大漏洞,做个总结,供大家查漏补缺,若有缺失,欢迎留言补充。

目录
  1. 奇安信天擎终端安全管理系统控制台存在远程命令执行漏洞(CNVD-2021-27267)
  2. 亿邮电子邮件系统远程命令执行漏洞(CNVD-2021-26422)
  3. Apache Solr未授权访问漏洞(CNVD-2021-27715)
  4. Apache Solr信息泄露漏洞(CNVD-2021-27716)
  5. Apache Solr服务端请求伪造漏洞(CNVD-2021-27717)
  6. Cisco Catalyst 9800 Series Wireless Controllers IOS XE Software资源管理错误漏洞(CNVD-2021-28000)
  7. Cisco跨站脚本漏洞(CNVD-2021-26109)
  8. Cisco IOS XE SD-WAN命令注入漏洞(CNVD-2021-26120)
  9. Cisco Unified Communications Manager SQL注入漏洞(CNVD-2021-28255)
  10. Google Chrome远程代码执行漏洞(CNVD-2021-27989)
  11. Google Chrome内存错误引用漏洞(CNVD-2021-27268)
  12. Google Chrome内存错误引用漏洞(CNVD-2021-27269)
  13. Microsoft Windows Shell远程代码执行漏洞(CNVD-2021-27712)
  14. Microsoft Windows Installer权限提升漏洞(CNVD-2021-27710)
  15. Microsoft Windows Modules Installer Service权限提升漏洞(CNVD-2021-27704)
  16. RG-NBR系列路由器存在命令执行漏洞(CNVD-2021-16886)
  17. RG-RSR系列路由器存在命令执行漏洞(CNVD-2021-16887)
  18. TP-LINK Archer C5存在弱口令漏洞(CNVD-2021-21772)
  19. ZengCMS1.0.0后台存在代码执行漏洞(CNVD-2021-21565)
复制代码



01 CNVD-2021-27267
奇安信天擎终端安全管理系统控制台
存在远程命令执行漏洞

a 漏洞分析
奇安信天擎终端安全管理系统是面向政企单位推出的一体化终端安全产品解决方案。该产品集防病毒、终端安全管控、终端准入、终端审计、外设管控、EDR等功能于一体,兼容不同操作系统和计算平台,帮助客户实现平台一体化、功能一体化、数据一体化的终端安全立体防护。
奇安信天擎终端安全管理系统控制台存在远程命令执行漏洞,攻击者可以利用该漏洞通过向控制台服务器的80端口发送特定构造的请求,实现在控制台服务器执行任意命令从而控制服务器。

b 影响范围
奇安信科技集团股份有限公司 天擎终端安全管理系统 V6

c 修复建议
目前厂商已经发布漏洞相应的补丁,请尽快从如下链接下载安装:

1、6.6.0.6340:
Windows安装包
  1. http://dl.qianxin.com/skylar6/QAXSkylar-6.6.0.6340_Win_82B9FD197BF2400EC468817A73C01195.exe
复制代码
Linux安装包
  1. http://dl.qianxin.com/skylar6/QAXSkylar-6.6.0.6340_Linux_5CAB6CC77AFFA6F5F615B87A04DE1158.tar
复制代码
整包MD5:
  1. <p>Windows:82B9FD197BF2400EC468817A73C01195</p><p>Linux:5CAB6CC77AFFA6F5F615B87A04DE1158</p>
复制代码
可覆盖范围:
之前所有LTS6.6系列版本
之前所有LTS6.3系列版本
6.0.0.2450之后的LTS6.0系列版本

2、6.7.0.4130:
Windows安装包
  1. http://dl.qianxin.com/skylar6/QAXSkylar-6.7.0.4130_Win_A878284208ACA2AC3B4BEB4E74616B75.exe
复制代码
Linux安装包
  1. http://dl.qianxin.com/skylar6/QAXSkylar-6.7.0.4130_Linux_F42E6E099374CAE8B8EF516CCAEC3611.tar
复制代码
整包MD5:
  1. <p>Windows:A878284208ACA2AC3B4BEB4E74616B75</p><p>Linux:F42E6E099374CAE8B8EF516CCAEC3611</p>
复制代码
可覆盖范围:
6.7系列已发布的LTS低版本
6.6.0.6010及之前的LTS6.6系列版本
之前所有LTS6.3系列版本
6.0.0.2450之后的LTS6.0系列版本


02 CNVD-2021-26422
亿邮电子邮件系统远程命令执行漏洞

a 漏洞分析
北京亿中邮信息技术有限公司(亿邮)是一款专业的邮件系统软件及整体解决方案提供商。
亿邮电子邮件系统远程命令执行漏洞,攻击者利用该漏洞可在未授权的情况实现远程命令执行,获取目标服务器权限。

b 影响范围
北京亿中邮信息技术有限公司 eYou电子邮件系统

c 修复建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
  1. http://www.eyou.net/
复制代码


03 CNVD-2021-27715
Apache Solr未授权访问漏洞

a 漏洞分析
Apache Solr是一个独立的企业级搜索应用服务器。
Apache Solr未授权访问漏洞,未授权的攻击者可以利用服务端错误的解析实现数据集的读写。

b 影响范围
Apache Apache Solr <8.8.2

c 修复建议
厂商已发布相关漏洞补丁链接,请关注厂商主页及时更新:
  1. https://solr.apache.org/downloads.html
复制代码


04 CNVD-2021-27716
Apache Solr信息泄露漏洞

a 漏洞分析
Apache Solr是一个独立的企业级搜索应用服务器。
Apache Solr信息泄露漏洞,攻击者利用该漏洞可未授权获取服务器身份验证和授权配置文件。

b 影响范围
Apache Apache Solr <8.8.2

c 修复建议
厂商已发布相关漏洞补丁链接,请关注厂商主页及时更新:
  1. https://solr.apache.org/downloads.html
复制代码


05 CNVD-2021-27717
Apache Solr服务端请求伪造漏洞

a 漏洞分析
Apache Solr是一个独立的企业级搜索应用服务器。
Apache Solr服务端请求伪造漏洞,攻击者通过构造包含恶意URL的请求可以利用该漏洞访问内网。

b 影响范围
Apache Apache Solr <8.8.2

c 修复建议
厂商已发布相关漏洞补丁链接,请关注厂商主页及时更新:
  1. https://solr.apache.org/downloads.html
复制代码


06 CNVD-2021-28000
  1. <p>Cisco Catalyst 9800 Series Wireless </p><p>Controllers IOS XE Software</p>
复制代码
资源管理错误漏洞

a 漏洞分析
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。
Cisco Catalyst 9800 Series Wireless Controllers中的IOS XE Software的LSC provisioning功能存在资源管理错误漏洞,该漏洞源于程序没有正确处理PKI数据包。攻击者可利用该漏洞造成拒绝服务。

b 影响范围
Cisco IOS XE 16.1.1
Cisco IOS XE 16.2.1
Cisco IOS XE 16.10.1
Cisco IOS XE 16.10.1a
Cisco IOS XE 16.10.1b
Cisco IOS XE 16.10.1e
Cisco IOS XE 16.10.1s
Cisco IOS XE 16.10.2
Cisco IOS XE 16.10.3
Cisco IOS XE 16.11.1
Cisco IOS XE 16.11.1a
Cisco IOS XE 16.11.1b
Cisco IOS XE 16.11.1c
Cisco IOS XE 16.11.1s
Cisco IOS XE 16.12.1
Cisco IOS XE 16.12.1a
Cisco IOS XE 16.12.1c
Cisco IOS XE 16.12.1s
Cisco IOS XE 16.12.2
Cisco IOS XE 16.12.2a
Cisco IOS XE 16.12.4
Cisco IOS XE 16.8.1
Cisco IOS XE 16.8.1a
Cisco IOS XE 16.8.1b
Cisco IOS XE 16.8.1c
Cisco IOS XE 16.8.1s
Cisco IOS XE 16.8.2
Cisco IOS XE 16.8.3
Cisco IOS XE 16.7.1
Cisco IOS XE 16.7.2
Cisco IOS XE 16.7.3
Cisco IOS XE 16.1.2
Cisco IOS XE 16.1.3
Cisco IOS XE 16.2.2
Cisco IOS XE 16.3.1
Cisco IOS XE 16.3.1a
Cisco IOS XE 16.3.2
Cisco IOS XE 16.3.3
Cisco IOS XE 16.3.4
Cisco IOS XE 16.3.5
Cisco IOS XE 16.3.5b
Cisco IOS XE 16.3.6
Cisco IOS XE 16.3.7
Cisco IOS XE 16.3.8
Cisco IOS XE 16.3.9
Cisco IOS XE 16.4.1
Cisco IOS XE 16.4.2
Cisco IOS XE 16.4.3
Cisco IOS XE 16.5.1
Cisco IOS XE 16.5.1a
Cisco IOS XE 16.5.1b
Cisco IOS XE 16.5.2
Cisco IOS XE 16.5.3
Cisco catalyst_9800-40
Cisco catalyst_9800-80
Cisco catalyst_9800-cl
Cisco catalyst_9800-l
Cisco catalyst_9800-l-c
Cisco catalyst_9800-l-f
Cisco IOS XE 16.12.8

c 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ewlc-dos-TkuPVmZN
复制代码


07 CNVD-2021-26109
Cisco跨站脚本漏洞

a 漏洞分析
Cisco Unified Communications Manager(CUCM,Unified CM,CallManager)是美国思科(Cisco)公司的一款统一通信系统中的呼叫处理组件。该组件提供了一种可扩展、可分布和高可用的企业IP电话呼叫处理解决方案。
Cisco Unified Communications Manager存在安全漏洞,攻击者可利用该漏洞可以触发思科统一通信管理器的跨站脚本,以便在网站上下文中运行JavaScript代码。

b 影响范围
Cisco Unified Communications Manager 无

c 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-Q4PZcNzJ
复制代码


08 CNVD-2021-26120
Cisco IOS XE SD-WAN命令注入漏洞

a 漏洞分析
Cisco IOS XE是针对未来工作进行优化的一个开放灵活的操作系统。
Cisco IOS XE 17.3.1之后版本中存在命令注入漏洞。该漏洞是由于某些CLI命令上的输入验证不足。攻击者可利用该漏洞以root特权执行命令。

b 影响范围
Cisco IOS XE >17.3.1

c 修复建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xesdwcinj-t68PPW7m
复制代码


09 CNVD-2021-28255
Cisco Unified Communications
Manager SQL注入漏洞

a 漏洞分析
Cisco Unified Communications Manager(CUCM,Unified CM,CallManager)是美国思科(Cisco)公司的一款统一通信系统中的呼叫处理组件。该组件提供了一种可扩展、可分布和高可用的企业IP电话呼叫处理解决方案。
Cisco Unified Communications Manager存在SQL注入漏洞,远程攻击者可利用该漏洞进行跨站点脚本攻击一个用户界面。

b 影响范围
Cisco Unified Communications Manager 无

c 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-Q4PZcNzJ
复制代码


10 CNVD-2021-27989
Google Chrome远程代码执行漏洞

a 漏洞分析
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome远程代码执行漏洞,攻击者可利用该漏洞构造特制的页面,用户访问该页面会造成远程代码执行。

b 影响范围
Google Chrome <=89.0.4389.114

c 修复建议
厂商尚未发布漏洞修复程序,请及时关注更新:
  1. https://www.google.com/chrome/
复制代码


11 CNVD-2021-27268
Google Chrome内存错误引用漏洞

a 漏洞分析
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google chrome 87.0.4280.88之前版本中存在安全漏洞,该漏洞源于Google Chrome的媒体组件中出现use-after-free错误而导致的。 远程攻击者可利用漏洞创建一个特制的网页,诱使受害者访问该网页,触发释放后使用错误,并在目标系统上执行任意代码。成功利用此漏洞可能使攻击者能够破坏易受攻击的系统。

b 影响范围
Google Chrome <87.0.4280.88

c 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblo ... te-for-desktop.html


12 CNVD-2021-27269
Google Chrome内存错误引用漏洞

a 漏洞分析
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google chrome 87.0.4280.88之前版本中存在安全漏洞,该漏洞源于Google Chrome中的剪贴板组件中出现use-after-free错误而导致的。 远程攻击者可利用漏洞创建一个特制的网页,诱使受害者访问该网页,触发释放后使用错误,并在目标系统上执行任意代码。成功利用此漏洞可能使攻击者能够破坏易受攻击的系统。

b 影响范围
Google Chrome <87.0.4280.88

c 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  1. https://chromereleases.googleblog.com/2020/12/stable-channel-update-for-desktop.html
复制代码


13 CNVD-2021-27712
Microsoft Windows Shell远程代码执行漏洞

a 漏洞分析
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Shell是一个基于Windows平台的用户交互界面,它允许用户执行公共的任务,如访问文件系统、导出执行程序和改变系统设置等。
Microsoft Windows Shell中存在远程代码执行漏洞,该漏洞源于程序未能正确验证文件路径,攻击者可借助特制文件利用该漏洞在当前用户的上下文中运行任意代码。

b 影响范围
Microsoft Windows Server 2019
Microsoft Microsoft Windows Server 1803
Microsoft Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Microsoft Windows Server 1909
Microsoft Windows 10 1909
Microsoft Windows Server 2004
Microsoft Windows 10 2004

c 修复建议
厂商已发布了漏洞修复程序,请及时关注更新:
  1. https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-1286
复制代码


14 CNVD-2021-27710
Microsoft Windows Installer权限提升漏洞

a 漏洞分析
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Installer是其中的一个基于Windows系统的工具组件,主要用于管理和配置软件服务。
Microsoft Windows Installer中存在权限提升漏洞,该漏洞源于程序未正确清理输入,本地攻击者可利用该漏洞以提升的系统权限执行任意代码。

b 影响范围
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows 7 SP1
Microsoft Windows Windows Server 2012
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 1803
Microsoft Windows Server 2019
Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Microsoft Windows Server 1909
Microsoft Windows 10 1909
Microsoft Windows 10 2004
Microsoft Windows Server 2004
Microsoft Windows 10 2004

c 修复建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://msrc.microsoft.com/updat ... ility/CVE-2020-1272


15 CNVD-2021-27704
Microsoft Windows Modules Installer
Service权限提升漏洞

a 漏洞分析
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。
Microsoft Windows Modules Installer Service中存在权限提升漏洞,该漏洞源于程序未正确处理类对象成员,本地攻击者可利用该漏洞提升权限,执行任意代码。

b 影响范围
Microsoft Windows Server 2008 R2 SP1
Microsoft Windows Server 2008 SP2
Microsoft Windows 7 SP1
Microsoft Windows Windows Server 2012
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Microsoft Windows Server 1803
Microsoft Microsoft Windows Server 1903
Microsoft Windows 10 1709
Microsoft Windows 10 1803
Microsoft Windows 10 1809
Microsoft Windows 10 1903
Microsoft Microsoft Windows Server 1909
Microsoft Windows 10 1909
Microsoft Windows Server 2004
Microsoft Windows 10 2004

c 修复建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://msrc.microsoft.com/updat ... ility/CVE-2020-1254


16 CNVD-2021-16886
RG-NBR系列路由器存在命令执行漏洞

a 漏洞分析
锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。
RG-NBR系列路由器存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

b 影响范围
锐捷网络股份有限公司 RG-NBR系列路由器

c 修复建议
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  1. http://www.ruijie.com.cn/
复制代码


17 CNVD-2021-16887
RG-RSR系列路由器存在命令执行漏洞

a 漏洞分析
锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。
RG-RSR系列路由器存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

b 影响范围
锐捷网络股份有限公司 RG-NBR系列网关

c 修复建议
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  1. http://www.ruijie.com.cn/
复制代码



18 CNVD-2021-21772
TP-LINK Archer C5存在弱口令漏洞

a 漏洞分析
Archer C5是一款无线路由器产品。
TP-LINK Archer C5存在弱口令漏洞。攻击者可利用漏洞登录系统后台,获取敏感信息。

b 影响范围
普联技术有限公司 Archer C5

c 修复建议
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
  1. https://www.tp-link.com/in/service-provider/wifi-router/archer-c5/
复制代码


19 CNVD-2021-21565
ZengCMS1.0.0后台存在代码执行漏洞

a 漏洞分析
ZengCMS是基于最新TP6.0.x框架和Layui2.5.x的后台管理系统。
ZengCMS1.0.0后台存在代码执行漏洞,攻击者可利用该漏洞获取服务器控制权。

b 影响范围
ZengCMS ZengCMS 1.0.0

c 修复建议
目前厂商尚未提供相关漏洞补丁链接,请关注厂商主页随时更新:
  1. http://bbs.zengcms.com/
复制代码



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 02:39 , Processed in 0.016523 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表