本期导读

漏洞态势

根据国家信息安全漏洞库(CNNVD)统计,2019年8月份采集安全漏洞共2264个。

本月接报漏洞共计5111个,其中信息技术产品漏洞(通用型漏洞)131个,网络信息系统漏洞(事件型漏洞)4980个。

重大漏洞预警

1、Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193):成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

2、Fortinet FortiOS多个安全漏洞:包括Fortinet FortiOS 路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)、Fortinet FortiOS 跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)等多个漏洞。成功利用漏洞的攻击者,可在未经身份验证的情况下获取用户账号敏感信息,修改账号密码,从而最终控制目标系统。建议用户尽快将Fontigate升级到FortiOS 5.4.11、5.6.9、6.0.5、6.2.0或更高版本,从而修补漏洞带来的危害。

漏洞态势

一、公开漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,2019年8月份新增安全漏洞共2264个,从厂商分布来看,Google公司产品的漏洞数量最多,共发布289个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到19.26%。本月新增漏洞中,超危漏洞233个、高危漏洞576个、中危漏洞1420个、低危漏洞35个,相应修复率分别为87.12%、84.90%、85.28%以及80.00%。合计1931个漏洞已有修复补丁发布,本月整体修复率85.29%。

截至2019年8月31日,CNNVD采集漏洞总量已达131803个。

1.1 漏洞增长概况

2019年8月新增安全漏洞2264个,与上月(1670个)相比增加了35.57%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到1549个。

图1 2019年3月至2019年8月漏洞新增数量统计图

1.2 漏洞分布情况

1.2.1漏洞厂商分布

8月厂商漏洞数量分布情况如表1所示,Google公司达到289个,占本月漏洞总量的12.77%。本月谷歌、Adobe等公司的漏洞数量均有所上升。

表1 2019年8月排名前十厂商新增安全漏洞统计表

1.2.2漏洞产品分布

8月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共65条,其中桌面操作系统62条,服务器操作系统64条。本月Android漏洞数量最多,共276个,占主流操作系统漏洞总量的38.66%,排名第一。

表2 2019年8月主流操作系统漏洞数量统计

*由于Windows整体市占率高达百分之九十以上,所以上表针对不同的Windows版本分别进行统计。

*上表漏洞数量为影响该版本的漏洞数量,由于同一漏洞可能影响多个版本操作系统,计算某一系列操作系统漏洞总量时,不能对该系列所有操作系统漏洞数量进行简单相加。

1.2.3 漏洞类型分布

8月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为19.26%。

表3 2019年8月漏洞类型统计表

1.2.4 漏洞危害等级分布

根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。8月漏洞危害等级分布如图2所示,其中超危漏洞233条,占本月漏洞总数的10.29%。

图2 2019年8月漏洞危害等级分布

1.3漏洞修复情况

1.3.1 整体修复情况

8月漏洞修复情况按危害等级进行统计见图3。其中超危漏洞修复率最高,达到87.12%,低高危漏洞修复率最低,比例为80.00%。与上月相比,本月超、高、中、低危漏洞修复率有所上升。总体来看,本月整体修复率上升,由上月的77.19%上升至本月的85.29%。

图3 2019年8月漏洞修复数量统计

1.3.2 厂商修复情况

8月漏洞修复情况按漏洞数量前十厂商进行统计,其中Google、cPanel、Adobe等十个厂商共1006条漏洞,占本月漏洞总数的44.43%,漏洞修复率为89.96%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中cPanel、Adobe、Microsoft、IBM等公司本月漏洞修复率均为100%,共748条漏洞已全部修复。

表4 2019年8月厂商修复情况统计表

1.4 重要漏洞实例

1.4.1 超危漏洞实例

本月超危漏洞共233个,其中重要漏洞实例如表5所示。

表5 2019年8月超危漏洞实例

1. Adobe Acrobat和Reader 资源管理错误漏洞(CNNVD-201908-726)

Adobe Acrobat和Reader都是美国奥多比(Adobe)公司的产品。Adobe Acrobat是一套PDF文件编辑和转换工具。Reader是一套PDF文档阅读软件。

Adobe Acrobat和Acrobat Reader中存在资源管理错误漏洞。攻击者可利用该漏洞执行任意代码。以下产品及版本受到影响:

-基于macOS平台的Adobe Acrobat DC和Acrobat Reader DC(Continuous )2019.012.20034及之前版本

-基于Windows平台的Adobe Acrobat DC和Acrobat Reader DC(Continuous )2019.012.20035及之前版本

-基于macOS平台的Adobe Acrobat DC和Acrobat Reader DC(Classic 2017 )2017.011.30142及之前版本

-基于Windows平台的Adobe Acrobat DC和Acrobat Reader DC(Classic 2017 )2017.011.30143及之前版本

-基于macOS平台的Adobe Acrobat DC和Acrobat Reader DC(Classic 2015 )2015.006.30497及之前版本

-基于Windows平台的Adobe Acrobat DC和Acrobat Reader DC(Classic 2015)2015.006.30498及之前版本

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://helpx.adobe.com/security/products/acrobat/apsb19-41.html

2. Johnson Controls Metasys system 信任管理问题漏洞(CNNVD-201908-1138)

Johnson Controls Metasys system是美国江森自控(Johnson Controls)公司的一套楼宇自动化系统。

Johnson Controls Metasys system 9.0之前版本中存在信任管理问题漏洞,该漏洞源于Metasys ADS/ADX服务器和NAE/NIE/NCE引擎使用共享的RSA密钥对来进行加密操作。攻击者可借助共享的RSA密钥对利用该漏洞解密Metasys ADS/ADX服务器或NAE/NIE/NCE引擎与之相连的SMP用户客户端之间捕获到的网络流量。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.johnsoncontrols.com/

3.Palo Alto Networks PAN-OS 输入验证错误漏洞(CNNVD-201908-1857)

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。

Palo Alto Networks PAN-OS中存在输入验证错误漏洞。远程攻击者可通过发送恶意的消息利用该漏洞执行任意代码。以下产品及版本受到影响:

– Palo Alto Networks PAN-OS 7.1.24及之前版本

– Palo Alto Networks PAN-OS 8.0.19及之前版本

– Palo Alto Networks PAN-OS 8.1.9及之前版本

– Palo Alto Networks PAN-OS 9.0.3及之前版本

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://securityadvisories.paloaltonetworks.com/Home/Detail/160

4. Cisco Small Business 220 Series Smart Switches 授权问题漏洞 (CNNVD-201908-422)

Cisco Small Business 220 Series Smart Switches是美国思科(Cisco)公司的一款小型智能交换机设备。

使用1.1.4.4之前版本固件的Cisco Small Business 220 Series Smart Switches中的Web管理界面存在授权问题漏洞,该漏洞源于不完全的权限检查。远程攻击者可通过发送恶意的请求利用该漏洞上传任意文件。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-auth_bypass

5. Adobe Creative Cloud Desktop Application 权限许可和访问控制问题漏洞(CNNVD-201908-722)

Adobe Creative Cloud Desktop Application是美国奥多比(Adobe)公司的一套用于在Creative云会员管理中心管理应用程序和服务的应用程序。该程序支持同步和共享文件、管理字体以及访问商业摄影和设计的资产库。

基于Windows和macOS平台的Adobe Creative Cloud Desktop Application 4.6.1及之前版本中存在权限许可和访问控制问题漏洞。攻击者可利用该漏洞提升权限。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://helpx.adobe.com/security/products/creative-cloud/apsb19-39.html

6. Adobe Photoshop 命令注入漏洞(CNNVD-201908-800)

Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。

基于Windows和macOS平台的Adobe Photoshop CC 19.1.8及之前版本和20.0.5及之前版本中存在命令注入漏洞。攻击者可利用该漏洞执行任意代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://helpx.adobe.com/security/products/photoshop/apsb19-44.html

7. NetApp Clustered Data ONTAP 加密问题漏洞(CNNVD-201908-353)

NetApp Clustered Data ONTAP是美国NetApp公司的一套用于集群模式的存储操作系统。

NetApp Clustered Data ONTAP 8.2.5P3之前版本(7-Mode)中的SMB存在加密问题漏洞。攻击者可利用该漏洞泄露信息,添加或删除数据。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://security.netapp.com/advisory/ntap-20190802-0002/

8. Microsoft Windows DHCP客户端缓冲区错误漏洞(CNNVD-201908-1005)

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows DHCP Client是其中的一个动态主机IP配置协议客户端。

Microsoft Windows DHCP客户端中存在缓冲区错误漏洞。攻击者可通过发送特制的DHCP响应利用该漏洞在客户端设备上执行任意代码。以下产品及版本受到影响:

-Microsoft Windows 10

-Microsoft Windows 10版本1607

-Microsoft Windows 10版本1703

-Microsoft Windows 10版本1709

-Microsoft Windows 10版本1803

-Microsoft Windows 7 SP1

-Microsoft Windows 8.1

-Microsoft Windows RT 8.1

-Microsoft Windows Server 2008 SP2

-Microsoft Windows Server 2008 R2 SP1

-Microsoft Windows Server 2012

-Microsoft Windows Server 2012 R2

-Microsoft Windows Server 2016

-Microsoft Windows Server版本1803

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0736

9. eQ-3 HomeMatic CCU2和eQ-3 Homematic CCU3 访问控制错误漏洞(CNNVD-201908-1090)

eQ-3 Homematic CCU3和eQ-3 HomeMatic CCU2都是德国eQ-3公司的一款智能家居系统的中央控制单元。

eQ-3 Homematic CCU2 2.47.10之前版本和eQ-3 Homematic CCU3 3.47.10之前版本中的JSON API存在访问控制错误漏洞。攻击者可利用该漏洞读取、设置及删除元数据。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.eq-3.com/

10. Android 代码问题漏洞(CNNVD-201908-399)

Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。

Android中的compiler.cc文件中的CompilationJob::FinalizeJob存在代码问题漏洞。攻击者可利用该漏洞提升权限。以下产品及版本受到影响:

-Android 7.0版本

-Android 7.1.1版本

-Android 7.1.2版本

-Android 8.0版本

-Android 8.1版本

-Android 9版本

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://source.android.com/security/bulletin/2019-08-01.html

11. Cisco Enterprise NFV Infrastructure Software 操作系统命令注入漏洞(CNNVD-201908-558)

Cisco Enterprise NFV Infrastructure Software(NFVIS)是美国思科(Cisco)公司的一套NVF基础架构软件平台。该平台可以通过中央协调器和控制器实现虚拟化服务的全生命周期管理。

Cisco Enterprise NFVIS 3.6.2版本至3.8.1版本中的Web门户存在操作系统命令注入漏洞,该漏洞源于Web门户框架没有进行充分的输入验证。远程攻击者可借助恶意的输入利用该漏洞以root权限执行任意命令。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvm76628

12. HPE 3PAR Service Processor 安全特征问题漏洞(CNNVD-201908-624)

HPE 3PAR Service Processor是美国惠普企业公司(Hewlett Packard Enterprise,HPE)的一套3PAR(存储产品)服务处理软件。

HPE 3PAR Service Processor 5.0.5.1之前版本中存在安全特征问题漏洞。攻击者可利用该漏洞绕过安全限制。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbst03942en_us

13. IBM Emptoris Contract Management SQL注入漏洞(CNNVD-201908-1234)

IBM Emptoris Contract Management是美国IBM公司的一套可实现合同生命周期自动化的软件。该软件可以自动执行和管理合同生命周期的各个阶段,如从合同及修正案的创建、执行和再协商,到绩效监控、分析和续订。

IBM Emptoris Contract Management 10.1.0版本至10.1.3版本中存在SQL注入漏洞。远程攻击者可通过发送特制的SQL语句利用该漏洞查看、添加、更改或删除后端数据库中的信息。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10880223

1.4.2 高危漏洞实例

本月高危漏洞共576个,其中重要漏洞实例如表6所示。

表6 2019年8月高危漏洞

1. eQ-3 Homematic CCU2和eQ-3 Homematic CCU3 资源管理错误漏洞(CNNVD-201908-1078)

eQ-3 Homematic CCU3和eQ-3 HomeMatic CCU2都是德国eQ-3公司的一款智能家居系统的中央控制单元。

eQ-3 Homematic CCU2和eQ-3 Homematic CCU3中存在资源管理错误漏洞。攻击者可利用该漏洞造成拒绝服务。以下产品及版本受到影响:

– eQ-3 Homematic CCU2 2.35.16版本

– eQ-3 Homematic CCU2 2.41.5版本

– eQ-3 Homematic CCU2 2.41.8版本

– eQ-3 Homematic CCU2 2.41.9版本

– eQ-3 Homematic CCU2 2.45.6版本

– eQ-3 Homematic CCU2 2.45.7版本

– eQ-3 Homematic CCU2 2.47.10版本

– eQ-3 Homematic CCU2 2.47.12版本

– eQ-3 Homematic CCU2 2.47.15版本

– eQ-3 Homematic CCU3 3.41.11版本

– eQ-3 Homematic CCU3 3.43.16版本

– eQ-3 Homematic CCU3 3.45.5版本

– eQ-3 Homematic CCU3 3.45.7版本

– eQ-3 Homematic CCU3 3.47.10版本

– eQ-3 Homematic CCU3 3.47.15版本

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.eq-3.com/

2. cPanel 注入漏洞(CNNVD-201908-058)

cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。

cPanel 70.0.23之前版本中存在注入漏洞。攻击者可利用该漏洞向cPanel会话文件中注入任意的数据。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://documentation.cpanel.net/display/CL/70+Change+Log

3. Microsoft Windows RDP Server 信息泄露漏洞(CNNVD-201908-961)

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。RDP Server其中的一个远程桌面协议(RDP)服务器。

Microsoft Windows RDP Server中存在信息泄露漏洞。攻击者可借助特制的应用程序利用该漏洞获取信息。以下产品及版本受到影响:

– Microsoft Windows 10版本1803

– Microsoft Windows 10版本1809

– Microsoft Windows 10版本1903

– Microsoft Windows Server 2019

– Microsoft Windows Server版本1803

– Microsoft Windows Server版本1903

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1225

4.Knowage 信任管理问题漏洞(CNNVD-201908-2138)

Knowage是意大利Knowage公司的一套用于在传统资源和大数据系统上进行现代业务分析的开源套件。

Knowage中存在信任管理问题漏洞。攻击者可利用该漏洞获取明文形式的数据源凭证(包括:数据库)。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.knowage-suite.com

5. TP-Link TL-WR840N 输入验证错误漏洞(CNNVD-201908-1836)

TP-Link TL-WR840N是中国普联(TP-Link)的一款无线路由器。

使用0.9.1 3.16及之前版本固件的TP-Link TL-WR840N v4版本中的‘traceroute’函数存在输入验证错误漏洞。攻击者可借助IP地址输入字段中特制的payload利用该漏洞执行代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.tp-link.com/

6. Intel Driver & Support Assistant 授权问题漏洞(CNNVD-201908-1257)

Intel Driver & Support Assistant是美国英特尔(Intel)公司的一款Intel驱动程序和支持管理工具。该工具主要用于获取Intel提供的最新应用程序。

Intel Driver & Support Assistant 19.7.30.2之前版本中存在授权问题漏洞,该漏洞源于程序没有正确验证文件。本地攻击者可利用该漏洞提升权限。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00276.html

7.Netwrix Auditor 权限许可和访问控制问题漏洞(CNNVD-201908-708)

Netwrix Auditor是美国Netwrix公司的一套IT审计软件。该软件具有用户行为分析、安全威胁主动检测和威胁类型警报等功能。

Netwrix Auditor 9.8之前版本中存在权限许可和访问控制问题漏洞。攻击者可利用该漏洞以NT AUTHORITYSYSTEM权限执行代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.netwrix.com/

8. Adobe Photoshop 命令注入漏洞(CNNVD-201908-823)

Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。

基于Windows和macOS平台的Adobe Photoshop CC 19.1.8及之前版本和20.0.5及之前版本中存在命令注入漏洞。攻击者可利用该漏洞执行任意代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://helpx.adobe.com/security/products/photoshop/apsb19-44.html

9. IBM API Connect 路径遍历漏洞(CNNVD-201908-1251

IBM API Connect(APIConnect)是美国IBM公司的一套用于管理API生命周期的集成解决方案。该产品支持创建、运行、管理和保护API和微服务等。

IBM API Connect 5.0.0.0版本至5.0.8.6版本中存在路径遍历漏洞。攻击者可通过发送特制的URL请求利用该漏洞查看系统上的任意文件。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10960848

10. Cisco HyperFlex Software 跨站请求伪造漏洞(CNNVD-201908-565)

Cisco HyperFlex Software是美国思科(Cisco)公司的一套套可扩展的分布式文件系统。该系统通过云管理提供统一的计算、存储和网络,并提供企业级数据管理和优化服务。

Cisco HyperFlex Software 4.0(2a)及之前版本中的Web管理界面存在跨站请求伪造漏洞。远程攻击者可通过诱使用户访问恶意的链接利用该漏洞执行恶意的操作。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-hypflex-csrf

11. cPanel 跨站脚本漏洞(CNNVD-201908-056)

cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。

cPanel 70.0.23之前版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞执行代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://documentation.cpanel.net/display/CL/70+Change+Log

12. Android Framework组件竞争条件问题漏洞(CNNVD-201908-420)

Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。Framework是其中的一个Android框架组件。

Android 9版本中的Framework存在竞争条件问题漏洞。攻击者可利用该漏洞提升权限。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://source.android.com/security/bulletin/2019-08-01.html

13. Cisco HyperFlex Software 加密问题漏洞(CNNVD-201908-1634)

Cisco HyperFlex Software是美国思科(Cisco)公司的一套套可扩展的分布式文件系统。该系统通过云管理提供统一的计算、存储和网络,并提供企业级数据管理和优化服务。

Cisco HyperFlex Software 4.0(1a)之前版本中存在加密问题漏洞,该漏洞源于程序没有充分进行密钥管理。远程攻击者可通过获取密钥利用该漏洞实施中间人攻击。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-hyperflex-sslkey

14. Advantech WebAccess HMI Designer 缓冲区错误漏洞(CNNVD-201908-167)

Advantech WebAccess HMI Designer是中国台湾研华(Advantech)公司的一款人机界面集成开发工具。该产品具备数据传输、菜单编辑和文本编辑等功能。

Advantech WebAccess HMI Designer 2.1.9.23及之前版本中存在缓冲区错误漏洞,该漏洞源于程序没有正确地验证用户提交的数据。攻击者可借助MCR文件利用该漏洞执行代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.advantech.com/

15. Tenable Network Security Nessus 访问控制错误漏洞(CNNVD-201908-1096)

Tenable Network Security Nessus是美国Tenable Network Security公司的一款开源的系统漏洞扫描器。

基于Windows 平台的Tenable Network Security Nessus 8.5.2及之前版本中存在访问控制错误漏洞。攻击者可利用该漏洞覆盖任意系统文件,可能造成拒绝服务。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.tenable.com/security/tns-2019-05

16. SAP Commerce Cloud 代码注入漏洞(CNNVD-201908-901)

SAP Commerce Cloud是德国思爱普(SAP)公司的一套基于云的电子商务平台。该产支持销售管理、营销管理、订单管理和运营管理等。

SAP Commerce Cloud中存在代码注入漏洞。攻击者可利用该漏洞控制该应用程序的运行。以下产品及版本受到影响:

-SAP Commerce Cloud 6.4版本

-SAP Commerce Cloud 6.5版本

-SAP Commerce Cloud 6.6版本

-SAP Commerce Cloud 6.7版本

-SAP Commerce Cloud 1808版本

-SAP Commerce Cloud 1811版本

-SAP Commerce Cloud 1905版本

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=523998017

17. Microsoft Windows和Windows Server 代码问题漏洞(CNNVD-201908-903)

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。

Microsoft Windows和Microsoft Windows Server中存在代码问题漏洞,该漏洞源于XmlLite runtime没有正确解析XML输入。攻击者可通过发送特制的请求利用该漏洞造成拒绝服务。以下产品及版本受到影响:

-Microsoft Windows 10

-Microsoft Windows 10版本1607

-Microsoft Windows 10版本1703

-Microsoft Windows 10版本1709

-Microsoft Windows 10版本1803

-Microsoft Windows 10版本1809

-Microsoft Windows 10版本1903

-Microsoft Windows 7 SP1

-Microsoft Windows 8.1

-Microsoft Windows RT 8.1

-Microsoft Windows Server 2008 SP2

-Microsoft Windows Server 2008 R2 SP1

-Microsoft Windows Server 2012

-Microsoft Windows Server 2012 R2

-Microsoft Windows Server 2016

-Microsoft Windows Server 2019

-Microsoft Windows Server版本1803

-Microsoft Windows Server版本1903

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1187

18. IBM Security Guardium Big Data Intelligence 安全特征问题漏洞(CNNVD-201908-1244)

IBM Security Guardium Big Data Intelligence(SonarG)是美国IBM公司的一套大数据安全智能解决方案。该方案具有交互式数据探索、自动连接分析和用户活动分析等特点。

IBM Security Guardium Big Data Intelligence 4.0版本中存在安全特征问题漏洞,该漏洞源于程序没有限制过多的身份验证请求。远程攻击者可利用该漏洞暴力破解账户凭证。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www-01.ibm.com/support/docview.wss?uid=ibm10960298

19. Cybozu Garoon SQL注入漏洞(CNNVD-201908-1949)

Cybozu Garoon是日本才望子(Cybozu)公司的一套门户型OA办公系统。该系统提供门户、E-mail、书签、日程安排、公告栏、文件管理等功能。

Cybozu Garoon 4.0.0版本至4.10.3版本中存在SQL注入漏洞。远程攻击者可利用该漏洞获取或修改存储在数据库中的信息。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://cs.cybozu.co.jp/2019/006951.html

二、接报漏洞情况

本月接报漏洞共计5111个,其中信息技术产品漏洞(通用型漏洞)131个,网络信息系统漏洞(事件型漏洞)4980个。

表7 2019年8月漏洞接报情况

三、重大漏洞预警

3.1 CNNVD 关于Apache Solr远程代码执行漏洞的通报

近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

.漏洞简介

Apache Solr是美国阿帕奇(Apache)软件基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器,它对外提供类似于Web-service的API接口,被很多企业广泛使用。漏洞源于Apache Solr DataImportHandler模块的DIH管理界面在开启调试模式时,DIH 配置可以接收来自请求的dataConfig参数,通过该参数可以包含恶意脚本导致代码执行。

.漏洞危害

目前,漏洞细节和利用代码暂未公开,但攻击者可以通过补丁对比方式分析出漏洞触发点,并进一步开发漏洞利用代码。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。

.修复措施

目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方补丁链接如下:

http://lucene.apache.org/solr/downloads.html。

3.2 CNNVD 关于Fortinet FortiOS多个安全漏洞的通报

近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS多个安全漏洞情况的报送。包括Fortinet FortiOS 路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)、Fortinet FortiOS 跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)等多个漏洞。成功利用漏洞的攻击者,可在未经身份验证的情况下获取用户账号敏感信息,修改账号密码,从而最终控制目标系统。Fortinet FortiOS 5.6.3版本至5.6.7版本、6.0.0版本至6.0.4版本等多个版本均受此漏洞影响。目前,Fortigate官方已发布升级补丁修复了该漏洞,建议用户尽快将Fontigate升级到FortiOS 5.4.11、5.6.9、6.0.5、6.2.0或更高版本,从而修补漏洞带来的危害。

.漏洞简介

Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。在2019年blackhat上,安全研究人员公布了Fortinet FortiOS多个漏洞,包括Fortinet FortiOS路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)、Fortinet FortiOS 跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)、Fortinet FortiOS 缓冲区错误漏洞(CNNVD-201905-878、CVE-2018-13381)(CNNVD-201904-116、CVE-2018-13383)、Fortinet FortiOS授权问题漏洞(CNNVD-201905-1025、CVE-2018-13382)等。成功利用漏洞的攻击者,可在未经身份验证的情况下获取用户账号敏感信息,修改账号密码,从而最终控制目标系统。漏洞详情如下:

1、Fortinet FortiOS路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)

漏洞源于该系统未能正确地过滤资源或文件路径中的特殊元素,导致攻击者可以利用该漏洞访问受限目录以外的位置。Fortinet FortiOS 5.6.3版本至5.6.7版本、6.0.0版本至6.0.4版本中的SSL VPN 受此漏洞影响。

2、Fortinet FortiOS跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)

漏洞源于WEB应用缺少对客户端数据的正确验证,导致攻击者可利用该漏洞执行客户端代码。Fortinet FortiOS 6.0.0版本至6.0.4版本、5.6.0版本至5.6.7版本、5.4及之前版本中的SSL VPN 受此漏洞影响。

3、Fortinet FortiOS缓冲区错误漏洞(CNNVD-201905-878、CVE-2018-13381)(CNNVD-201904-116、CVE-2018-13383)

漏洞源于该系统在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作,攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。Fortinet FortiOS 6.2.0之前版本受此漏洞影响。

4、Fortinet FortiOS授权问题漏洞(CNNVD-201905-1025、CVE-2018-13382)

漏洞源于该系统中缺少身份验证措施或身份验证强度不足,导致攻击者可以修改任意用户的密码。Fortinet FortiOS 6.0.0版本至6.0.4版本、5.6.0版本至5.6.8版本、5.4.1版本至5.4.10版本受此漏洞影响。

漏洞危害

目前,漏洞利用代码已公开,FortinetFortiOS多个版本均受漏洞影响,具体影响版本如下:

漏洞名称

影响版本

1

Fortinet FortiOS路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)

Fortinet FortiOS 5.6.3版本至5.6.7版本、6.0.0版本至6.0.4版本

2

Fortinet FortiOS跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)

Fortinet FortiOS 6.0.0版本至6.0.4版本、5.6.0版本至5.6.7版本、5.4及之前版本

3

Fortinet FortiOS缓冲区错误漏洞(CNNVD-201905-878、CVE-2018-13381)(CNNVD-201904-116、CVE-2018-13383)

Fortinet FortiOS 6.2.0之前版本

4

Fortinet FortiOS授权问题漏洞(CNNVD-201905-1025、CVE-2018-13382)

Fortinet FortiOS 6.0.0版本至6.0.4版本、5.6.0版本至5.6.8版本、5.4.1版本至5.4.10版本

修复建议

目前,Fortigate官方已发布升级补丁修复了该漏洞,建议用户尽快将Fontigate升级到FortiOS 5.4.11、5.6.9、6.0.5、6.2.0或更高版本,从而修补漏洞带来的危害。官方补丁链接如下:

漏洞名称

漏洞补丁地址

1

Fortinet FortiOS路径遍历漏洞(CNNVD-201905-1026、CVE-2018-13379)

https://fortiguard.com/psirt/FG-IR-18-384

2

Fortinet FortiOS跨站脚本漏洞(CNNVD-201905-1024、CVE-2018-13380)

https://fortiguard.com/psirt/FG-IR-18-383

3

Fortinet FortiOS缓冲区错误漏洞(CNNVD-201905-878、CVE-2018-13381)(CNNVD-201904-116、CVE-2018-13383)

https://fortiguard.com/psirt/FG-IR-18-387

https://fortiguard.com/psirt/FG-IR-18-389

4

Fortinet FortiOS授权问题漏洞(CNNVD-201905-1025、CVE-2018-13382)

https://fortiguard.com/psirt/FG-IR-18-388

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。