高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當(dāng)前位置:主頁(yè) > 安全研究 > 行業(yè)新聞 >

近期物聯(lián)設(shè)備安全漏洞

時(shí)間:2022-04-29

01  IoT智能設(shè)備漏洞
 
NETGEAR R7000授權(quán)問題漏洞
 
漏洞代號(hào):CVE-2021-34977
漏洞類型:授權(quán)問題
 
漏洞介紹:
Netgear R7000是美國(guó)網(wǎng)件(Netgear)公司的一款無線路由器。
Netgear R7000 1.0.11.116_10.2.100版本的某個(gè)請(qǐng)求處理過程存在授權(quán)問題漏洞,該漏洞源于程序在重置密碼之前未進(jìn)行正確的身份驗(yàn)證。攻擊者可利用該漏洞繞過身份認(rèn)證,重置管理員密碼。
 
影響產(chǎn)品/版本:
NETGEAR R7000 1.0.11.116_10.2.100
 
Moxa TN-5900 命令注入漏洞
 
漏洞編號(hào):CVE-2021-46560
漏洞類型:命令注入
 
漏洞介紹:
Moxa TN-5900是中國(guó)Moxa公司的一系列En50155壁掛式路由器。
Moxa TN-5900 3.1版本及之前版本的固件存在命令注入漏洞。攻擊者可能利用該漏洞通過導(dǎo)致設(shè)備損壞。
 
影響產(chǎn)品/版本:
Moxa TN-5900 <= 3.1
 
Reolink RLC-410W拒絕服務(wù)漏洞
 
漏洞編號(hào):CVE-2021-44372
漏洞類型:拒絕服務(wù)
 
漏洞介紹:
Reolink RlC-410W是中國(guó)Reolink公司的一款Wifi安全攝像頭。
Reolink RLC-410W 3.0.0.136 20121102版本的某個(gè) JSON命令解析功能存在拒絕服務(wù)漏洞。攻擊者可利用該漏洞通過發(fā)送特制的HTTP請(qǐng)求導(dǎo)致設(shè)備重啟。
 
影響產(chǎn)品/版本:
Reolink RLC-410W 3.0.0.136 2012110
 
02  其他熱門漏洞
 
NO.1  Apache CouchDB代碼執(zhí)行漏洞
 
漏洞編號(hào):CVE-2022-24706
 
漏洞信息:
CouchDB 是一個(gè)開源的面向文檔的數(shù)據(jù)庫(kù)管理系統(tǒng),可以通過 RESTful JavaScript Object Notation (JSON) API 訪問。
由于CouchDB的默認(rèn)安裝配置存在缺陷,未授權(quán)的遠(yuǎn)程攻擊者可以通過訪問特定端口,繞過權(quán)限驗(yàn)證并獲得管理員權(quán)限,最終接管服務(wù)器。
 
影響版本:Apache CouchDB < 3.2.2
 
NO.2  Jira 身份驗(yàn)證繞過漏洞
 
漏洞編號(hào):CVE-2022-0540
 
漏洞信息:
JIRA是Atlassian公司出品的項(xiàng)目與事務(wù)跟蹤工具,被廣泛應(yīng)用于缺陷跟蹤、客戶服務(wù)、需求收集、流程審批、任務(wù)跟蹤、項(xiàng)目跟蹤和敏捷管理等工作領(lǐng)域。
Jira 和 Jira Service Management 容易受到其 Web 身份驗(yàn)證框架 Jira Seraph 中的身份驗(yàn)證繞過的攻擊。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過發(fā)送特制的 HTTP 請(qǐng)求來利用此漏洞,以使用受影響的配置繞過 WebWork 操作中的身份驗(yàn)證和授權(quán)要求。
 
影響版本:
Jira:
- Jira所有版本 < 8.13.18
- Jira 8.14.x、8.15.x、8.16.x、8.17.x、8.18.x、8.19.x
- Jira 8.20.x < 8.20.6
- Jira 8.21.x
Jira Service Management:
- Jira Service Management所有版本 < 4.13.18
- Jira Service Management 4.14.x、4.15.x、4.16.x、4.17.x、4.18.x、4.19.x
- Jira Service Management 4.20.x < 4.20.6
- Jira Service Management 4.21.x
參考鏈接:https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.html
 
NO.3  Zabbix Sia Zabbix授權(quán)問題漏洞
 
漏洞編號(hào):CVE-2022-23134
 
漏洞信息:
Zabbix Sia Zabbix是拉脫維亞Zabbix SIA(Zabbix Sia)公司的一套開源的監(jiān)控系統(tǒng)。
Zabbix Sia Zabbix 5.4.8和6.0.0beta1版本存在授權(quán)錯(cuò)誤漏洞。未經(jīng)身份認(rèn)證的攻擊者可利用該漏洞訪問本應(yīng)只有超級(jí)管理員才可訪問的某個(gè)文件的設(shè)置步驟,并通過步驟檢查,更改Zabbix前端配置。
 
影響版本:
Zabbix Sia Zabbix Sia Zabbix 6.0.0beta1
Zabbix Sia Zabbix Sia Zabbix 5.4.8
 
03  安全事件
 
QNAP 建議在補(bǔ)丁可用之前
禁用AFP服務(wù)以緩解遠(yuǎn)程代碼執(zhí)行漏洞
 
網(wǎng)絡(luò)存儲(chǔ) (NAS) 設(shè)備制造商 QNAP 周三表示,在 Netatalk 上個(gè)月發(fā)布補(bǔ)丁以包含其軟件中的七個(gè)安全漏洞之后,它正在努力更新其 QTS 和 QuTS 操作系統(tǒng)。
 
Netatalk是 Apple 歸檔協(xié)議 ( AFP )的開源實(shí)現(xiàn),允許類 Unix 操作系統(tǒng)充當(dāng) Apple macOS 計(jì)算機(jī)的文件服務(wù)器。
 
2022 年 3 月 22 日,其維護(hù)者發(fā)布了該軟件的3.1.13 版本以解決主要安全問題 - CVE-2021-31439、CVE-2022-23121、CVE-2022-23122、CVE-2022-23123、CVE-2022- 23124、CVE-2022-23125和CVE-2022-0194 — 可被利用以實(shí)現(xiàn)任意代碼執(zhí)行。
 
在更新可用之前,這家臺(tái)灣公司建議用戶禁用 AFP。到目前為止,QTS 4.5.4.2012 build 20220419 及更高版本中的缺陷已得到修復(fù)。
 
參考鏈接:https://www.qnap.com/en/security-advisory/qsa-22-12
文章來源:天防安全
 

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號(hào)-1 豫公網(wǎng)安備 41019702002746號(hào)