本期导读
漏洞态势
根据国家信息安全漏洞库(CNNVD)统计,2019年6月份采集安全漏洞共1307个。
本月接报漏洞共计3662个,其中信息技术产品漏洞(通用型漏洞)57个,网络信息系统漏洞(事件型漏洞)3605个。
重大漏洞预警
1、Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599):攻击者可以远程利用这些漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。目前,Ubuntu和 RedHat已发布漏洞修复补丁,暂未发布补丁的版本可通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
2、致远OA远程代码执行漏洞(CNNVD-201906-1049):成功利用该漏洞的攻击者可以远程执行恶意代码。目前,厂商表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
漏洞态势
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2019年6月份新增安全漏洞共1307个,从厂商分布来看,HPE公司产品的漏洞数量最多,共发布98个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到14.15%。本月新增漏洞中,超危漏洞163个、高危漏洞497个、中危漏洞540个、低危漏洞107个,相应修复率分别为69.94%、80.68%、72.41%以及31.78%。合计940个漏洞已有修复补丁发布,本月整体修复率71.92%。
截至2019年6月30日,CNNVD采集漏洞总量已达127859个。
1.1 漏洞增长概况
2019年6月新增安全漏洞1307个,与上月(1285个)相比增加了1.71%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到1310个。
图1 2019年1月至2019年6月漏洞新增数量统计图
1.2 漏洞分布情况
1.2.1漏洞厂商分布
6月厂商漏洞数量分布情况如表1所示,HPE公司达到98个,占本月漏洞总量的7.50%。本月HPE、微软、IBM等公司的漏洞数量均有所上升。
表1 2019年6月排名前十厂商新增安全漏洞统计表
1.2.2漏洞产品分布
6月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共62条,其中桌面操作系统62条,服务器操作系统62条。本月Windows 10漏洞数量最多,共50个,占主流操作系统漏洞总量的12.95%,排名第一。
表2 2019年6月主流操作系统漏洞数量统计
*由于Windows整体市占率高达百分之九十以上,所以上表针对不同的Windows版本分别进行统计。
*上表漏洞数量为影响该版本的漏洞数量,由于同一漏洞可能影响多个版本操作系统,计算某一系列操作系统漏洞总量时,不能对该系列所有操作系统漏洞数量进行简单相加。
1.2.3 漏洞类型分布
6月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为14.15%。
表3 2019年6月漏洞类型统计表
1.2.4 漏洞危害等级分布
根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。6月漏洞危害等级分布如图2所示,其中超危漏洞163条,占本月漏洞总数的12.47%。
图2 2019年6月漏洞危害等级分布
1.3 漏洞修复情况
1.3.1 整体修复情况
6月漏洞修复情况按危害等级进行统计见图3。其中高危漏洞修复率最高,达到80.68%,低危漏洞修复率最低,比例为31.78%。与上月相比,本月中危漏洞修复率有所上升,超危、高危、低危漏洞修复率有所下降。总体来看,本月整体修复率上升,由上月的72.45%下降至本月的71.92%。
图3 2019年6月漏洞修复数量统计
1.3.2 厂商修复情况
6月漏洞修复情况按漏洞数量前十厂商进行统计,其中HPE、Microsoft、IBM等十个厂商共480条漏洞,占本月漏洞总数的36.73%,漏洞修复率为93.75%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中Adobe、Microsoft、Apple、GitLab等公司本月漏洞修复率均为100%,共392条漏洞已全部修复。
表4 2019年6月厂商修复情况统计表
1.4 重要漏洞实例
1.4.1 超危漏洞实例
本月超危漏洞共163个,其中重要漏洞实例如表5所示。
表5 2019年6月超危漏洞实例
1. Magento 注入漏洞(CNNVD-201906-971)
Magento是美国Magento公司的一套开源的PHP电子商务系统。该系统提供权限管理、搜索引擎和支付网关等功能。
Magento 2.1.18之前的2.1版本、2.2.9之前的2.2版本和2.3.2之前的2.3版本中存在注入漏洞。攻击者可利用该漏洞导致MySQL出错。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://magento.com/security/patches/magento-2.3.2-2.2.9-and-2.1.18-security-update-13
2.WAGO Industrial Managed Switches 852-303、852-1305和852-1505 信任管理问题漏洞(CNNVD-201906-586)
WAGO Industrial Managed Switches 852-303等都是德国WAGO公司的一款工业管理型交换机。
WAGO Industrial Managed Switches 852-303 1.2.2.S0之前版本、852-1305 1.1.6.S0之前版本和852-1505 1.1.5.S0之前版本中存在信任管理问题漏洞,该漏洞源于程序使用了硬编码账户和密码。攻击者可借助该账户利用该漏洞进行登录。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wago.com/global/download/public/SA-SYS-2019-002.pdf/SA-SYS-2019-002.pdf
3.Intel RAID Web Console 3 输入验证错误漏洞(CNNVD-201906-575)
Intel RAID Web Console 3(RWC3)是美国英特尔(Intel)公司的一款基于Web的、为Intel RAID产品提供监控、维护、故障处理和配置功能的应用程序。
Intel RWC3 4.186及之前版本中的service API存在输入验证错误漏洞,该漏洞源于程序没有充分验证会话。攻击者可利用该漏洞提升权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00259.html
4.AU Optronics Solar Data Recorder 授权问题漏洞(CNNVD-201906-031)
AU Optronics Solar Data Recorder是中国台湾AU Optronics公司的一款光伏数据记录器。
AU Optronics Solar Data Recorder 1.3.0之前版本中存在授权问题漏洞,该漏洞源于Web门户使用了HTTP基本认证并将用户密码和用户名以明文形式显示在WWW-Authenticate属性中。攻击者可利用该漏洞获取密码和用户名,进而进行登录。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.auo.com/
5.Cisco Data Center Network Manager 权限许可和访问控制问题漏洞(CNNVD-201906-1029)
Cisco Data Center Network Manager是美国思科(Cisco)公司的一套数据中心管理系统。该系统适用于Cisco Nexus和MDS系列交换机,提供存储可视化、配置和故障排除等功能。
Cisco Data Center Network Manager 11.2(1)之前版本中的基于Web的管理界面存在权限许可和访问控制问题漏洞,该漏洞源于不正确的权限设置。攻击者可通过上传特制的数据利用该漏洞写入任意文件并root权限执行代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex
6.ZTE MF920 命令注入漏洞(CNNVD-201906-371)
ZTE MF920是中国中兴通讯(ZTE)公司的一款无线调制解调器设备。
ZTE MF920 BD_R218V2.4之前版本中存在命令注入漏洞。攻击者可利用该漏洞执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1010686
7.HPE Intelligent Management Center PLAT 路径遍历漏洞(CNNVD-201906-133)
HPE Intelligent Management Center(iMC)PLAT是美国惠普企业公司(Hewlett Packard Enterprise,HPE)的一套网络智能管理中心解决方案。该解决方案可提供整个网络范围的可视性,实现对资源、服务和用户的全面管理。
HPE iMC PLAT 7.3 E0506P09之前版本中存在路径遍历漏洞。攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03930en_us
8.Advantech WebAccess/SCADA 缓冲区错误漏洞(CNNVD-201906-719)
Advantech WebAccess/SCADA是中国台湾研华(Advantech)公司的一套基于浏览器架构的SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。
Advantech WebAccess/SCADA 8.4.0版本中存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.advantech.com/
9.Cisco Data Center Network Manager 访问控制错误漏洞(CNNVD-201906-1044)
Cisco Data Center Network Manager是美国思科(Cisco)公司的一套数据中心管理系统。该系统适用于Cisco Nexus和MDS系列交换机,提供存储可视化、配置和故障排除等功能。
Cisco Data Center Network Manager 11.1(1)之前版本中基于Web的管理界面存在访问控制错误漏洞,该漏洞源于程序没有正确管理会话。远程攻击者可通过发送特制的HTTP请求利用该漏洞绕过身份验证并以管理权限执行任意操作。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass
10.Adobe ColdFusion 代码问题漏洞(CNNVD-201906-520)
Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。
Adobe ColdFusion 2018 Update 4及之前版本、ColdFusion 2016 Update 11及之前版本和ColdFusion 11 Update 19及之前版本中存在代码问漏洞。攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/coldfusion/apsb19-27.html
11.Microsoft Windows 安全特征问题漏洞(CNNVD-201906-431)
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。
Microsoft Windows中存在安全特征绕过漏洞。攻击者可借助特制的身份验证请求利用该漏洞绕过安全限制。以下产品及版本受到影响:
-Microsoft Windows 10
-Microsoft Windows 10版本1607
-Microsoft Windows 10版本1703
-Microsoft Windows 10版本1709
-Microsoft Windows 10版本1803
-Microsoft Windows 10版本1809
-Microsoft Windows 10版本1903
-Microsoft Windows 7 SP1
-Microsoft Windows 8.1
-Microsoft Windows RT 8.1
-Microsoft Windows Server 2008 SP2
-Microsoft Windows Server 2008 R2 SP1
-Microsoft Windows Server 2012
-Microsoft Windows Server 2012 R2
-Microsoft Windows Server 2016
-Microsoft Windows Server 2019
-Microsoft Windows Server版本1803
-Microsoft Windows Server版本1903
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019
12.ZOHO ManageEngine Netflow Analyzer SQL注入漏洞(CNNVD-201906-172)
ZOHO ManageEngine Netflow Analyzer是美国卓豪(ZOHO)公司的一套基于Web的带宽监控工具。该产品主要用于带宽监控和流量分析。
ZOHO ManageEngine NetFlow Analyzer 12.3版本中的/client/api/json/v2/nfareports/compareReport存在SQL注入漏洞。远程攻击者可借助‘DeviceID’参数利用该漏洞执行任意的SQL命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.manageengine.com/products/netflow/readme.html#124029
1.4.2 高危漏洞实例
本月高危漏洞共497个,其中重要漏洞实例如表6所示。
表6 2019年6月高危漏洞
1.NETGEAR Insight 命令注入漏洞(CNNVD-201906-014)
NETGEAR Insight是美国网件(NETGEAR)公司的一套基于云的管理平台。该平台支持设置和配置NETGEAR Insight托管接入点、交换机和ReadyNAS设备等。
NETGEAR Insight 5.6之前版本中存在命令注入漏洞。攻击者可利用该漏洞注入命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.netgear.com/000060977/Security-Advisory-for-Post-Authentication-Command-Injection-on-Insight-Cloud-PSV-2018-0366
2.Adobe Flash Player 资源管理错误漏洞(CNNVD-201906-509)
Adobe Flash Player是美国奥多比(Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。
Adobe Flash Player中存在资源管理错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码。以下产品及版本受到影响:
-基于Windows、macOS 和Linux平台的Adobe Flash Player Desktop Runtime 32.0.0.192及之前版本
-基于Windows、macOS 、Linux和Chrome OS 平台的Adobe Flash Player for Google Chrome 32.0.0.192及之前版本
-基于Windows 10 和8.1平台的Adobe Flash Player for Microsoft Edge和Internet Explorer 11 32.0.0.192及之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/flash-player/apsb19-30.html
3.IBM Maximo Asset Management 注入漏洞(CNNVD-201906-689)
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。
IBM Maximo Asset Management 7.6版本中存在注入漏洞。远程攻击者可利用该漏洞在系统上执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www-01.ibm.com/support/docview.wss?uid=ibm10887557
4.Cisco WebEx Meetings Server 信息泄露漏洞(CNNVD-201906-160)
Cisco WebEx Meetings Server(CWMS)是WebEx会议方案中的一套包含音频、视频和Web会议的多功能会议解决方案。
Cisco CWMS中的基于Web的管理界面存在信息泄露漏洞,该漏洞源于程序没有进行正确的访问控制。攻击者可通过发送恶意的请求利用该漏洞访问敏感的系统信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvn76141
5.IBM Cloud Private 信任管理问题漏洞(CNNVD-201906-533)
IBM Cloud Private是美国IBM公司的一套企业私有云解决方案。
IBM Cloud Private 1.0.0版本至3.0.1版本中存在信任管理问题漏洞,该漏洞源于程序将用户凭证存储为明文形式。本地攻击者可利用该漏洞读取敏感信息。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www-01.ibm.com/support/docview.wss?uid=ibm10886591
6.NVIDIA Vibrante Linux 输入验证错误漏洞(CNNVD-201906-225)
NVIDIA Vibrante Linux是美国英伟达(NVIDIA)公司的一套用于Drive PX2(开放式人工智能车辆计算平台)的Linux发行版。
NVIDIA Vibrante Linux 1.1版本、2.0版本和2.2版本中存在输入验证错误漏洞。攻击者可利用该漏洞造成拒绝服务或泄露信息。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.nvidia.com/
7.Intel Omni-Path Fabric Manager GUI 授权问题漏洞(CNNVD-201906-576)
Intel Omni-Path Fabric Manager GUI是美国英特尔(Intel)公司的一款用于Intel Omni-Path Fabric(通信架构)管理的图形界面。
Intel Omni-Path Fabric Manager GUI 10.9.2.1.1之前版本中的安装程序存在授权问题漏洞。本地攻击者可利用该漏洞提升权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00257.html
8.Cisco Data Center Network Manager 权限许可和访问控制问题漏洞(CNNVD-201906-1021)
Cisco Data Center Network Manager是美国思科(Cisco)公司的一套数据中心管理系统。该系统适用于Cisco Nexus和MDS系列交换机,提供存储可视化、配置和故障排除等功能。
Cisco Data Center Network Manager 11.2(1)之前版本中基于Web的管理界面存在权限许可和访问控制问题漏洞,该漏洞源于不正确的权限设置。远程攻击者可通过将该界面连接到受影响设备并请求URLs利用该漏洞获取敏感信息的访问权限。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld
9.多款Qualcomm产品配置错误漏洞(CNNVD-201906-070)
Qualcomm MDM9206等都是美国高通(Qualcomm)公司的一款中央。处理器(CPU)产品。
多款Qualcomm产品中的Kernel存在配置错误漏洞。攻击者可利用该漏洞泄露信息。以下产品及版本受到影响:
-Qualcomm IPQ8074
-Qualcomm MDM9150
-Qualcomm MDM9206
-Qualcomm MDM9607
-Qualcomm MDM9650
-Qualcomm MSM8996AU
-Qualcomm QCA8081
-Qualcomm QCS605
-Qualcomm 215
-Qualcomm SD 210
-Qualcomm SD 212
-Qualcomm SD 205
-Qualcomm SD 425
-Qualcomm SD 427
-Qualcomm SD 430
-Qualcomm SD 435
-Qualcomm SD 439
-Qualcomm SD 429
-Qualcomm SD 450
-Qualcomm SD 625
-Qualcomm SD 632
-Qualcomm SD 636
-Qualcomm SD 650/52
-Qualcomm SD 675
-Qualcomm SD 712
-Qualcomm SD 710
-Qualcomm SD 670
-Qualcomm SD 730
-Qualcomm SD 820
-Qualcomm SD 820A
-Qualcomm SD 835
-Qualcomm SD 845
-Qualcomm SD 850
-Qualcomm SD 855
-Qualcomm SD 8CX
-Qualcomm SDA660
-Qualcomm SDM439
-Qualcomm SDM630
-Qualcomm SDM660
-Qualcomm Snapdragon_High_Med_2016
-Qualcomm SXR1130
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.qualcomm.com/company/product-security/bulletins
10.Adobe Campaign Classic 命令注入漏洞(CNNVD-201906-505)
Adobe Campaign Classic(ACC)是美国奥多比(Adobe)公司的一套跨渠道客户体验营销平台。该平台具有实时交互管理、Adobe Experience Cloud集成、数据管理和集成等功能。
基于Windows和Linux平台的Adobe Campaign Classic 18.10.5-8984及之前版本中存在命令注入漏洞。攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://helpx.adobe.com/security/products/campaign/apsb19-28.html
11.Advantech WebAccess/SCADA 路径遍历漏洞(CNNVD-201906-1074)
Advantech WebAccess/SCADA是中国台湾研华(Advantech)公司的一套基于浏览器架构的SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。
Advantech WebAccess/SCADA 8.3.5及之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确验证用户提供的文件路径。攻击者可利用该漏洞删除文件。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.advantech.com/
12.Intel Rapid Storage Technology Enterprise Intel Accelerated Storage Manager 跨站脚本漏洞(CNNVD-201906-529)
Intel Rapid Storage Technology enterprise(RSTe)是美国英特尔(Intel)公司的一款快速存储技术。Intel Accelerated Storage Manager是其中的一个加速存储管理器。
Intel RSTe中的Intel Accelerated Storage Manager存在跨站脚本漏洞。攻击者可利用该漏洞造成拒绝服务。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00226.html
13.IBM Cloud Private 跨站请求伪造漏洞(CNNVD-201906-634)
IBM Cloud Private是美国IBM公司的一套企业私有云解决方案。该产品主要基于Kubernetes和容器技术搭建。
IBM Cloud Private中存在跨站请求伪造漏洞。攻击者可利用该漏洞执行恶意的未授权操作。以下产品及版本受到影响:
-IBM Cloud Private 2.1.x版本
-IBM Cloud Private 3.1.0版本
-IBM Cloud Private 3.1.1版本
-IBM Cloud Private 3.1.2版本
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.ibm.com/support/docview.wss?uid=ibm10885434
14.Phoenix Contact Automation Worx Software Suite PC Worx、PC Worx Express和Config+ 缓冲区错误漏洞(CNNVD-201906-829)
Phoenix Contact Automation Worx Software Suite是德国菲尼克斯电气(Phoenix Contact)公司的一套自动化Worx软件套件。PC Worx是其中的一套控制器编程软件。Config+是其中的一套用于配置和诊断INTERBUS系统的软件。
Phoenix Contact Automation Worx Software Suite中的PC Worx 1.86及之前版本、PC Worx Express 1.86及之前版本和Config+ 1.86及之前版本存在缓冲区错误漏洞。攻击者可利用该漏洞执行代码。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.phoenixcontact.com/
15.Facebook osquery 后置链接漏洞(CNNVD-201906-034)
Facebook osquery是美国Facebook公司的一款基于SQL的、开源的操作系统检测和监控框架。
Facebook osquery 3.4.0之前版本中存在后置链接漏洞。攻击者可利用该漏洞以SYSTEM权限加载恶意的二进制文件。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.facebook.com/security/advisories/cve-2019-3567
16.Odoo 访问控制错误漏洞(CNNVD-201906-1104)
Odoo是比利时Odoo公司的一套开源商业系统。
Odoo 9.0版本(社区版和企业版)中的密码加密模块存在访问控制错误漏洞。攻击者可利用该漏洞修改其他用户的密码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/odoo/odoo/issues/32507
17.Sitecore Experience Platform 代码问题漏洞(CNNVD-201906-252)
Sitecore Experience Platform(XP)是丹麦Sitecore公司的一套客户数字体验平台。
Sitecore Experience Platform (XP) 9.1.1之前版本中存在代码问题漏洞。攻击者可借助特制的序列化对象利用该漏洞执行操作系统命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://dev.sitecore.net/Downloads/Sitecore%20Experience%20Platform/91/Sitecore%20Experience%20Platform%2091%20Update1/Release%20Notes
18.Synology Calendar 操作系统命令注入漏洞(CNNVD-201906-1158)
Synology Calendar是中国台湾群晖科技(Synology)公司的一款运行在Synology NAS(网络存储服务器)设备上的文件保护程序。
Synology Calendar 2.3.1-0617之前版本中的drivers_syno_import_user.php文件存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行任意命令。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.synology.com/security/advisory/Synology_SA_19_12
19.Atlassian Sourcetree 参数注入漏洞(CNNVD-201906-611)
Atlassian Sourcetree是澳大利亚Atlassian公司的一款免费的Git和Mercurial客户端工具,它能够利用可视化界面管理存储库。
Atlassian Sourcetree 3.1.3之前版本(用于Windows URI处理器)中存在参数注入漏洞。远程攻击者可利用该漏洞执行代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jira.atlassian.com/browse/SRCTREEWIN-11917
20.Microsoft Windows Secure Kernel Mode 安全特征问题漏洞(CNNVD-201906-451)
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。
Microsoft Windows Secure Kernel Mode中存在安全特征问题漏洞,该漏洞源于程序没有正确处理内存对象。攻击者可通过运行特制的应用程序利用该漏洞绕过安全限制,执行未授权的操作。以下产品及版本受到影响:
-Microsoft Windows 10版本1809
-Microsoft Windows Server 2019
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1044
21.Magento SQL注入漏洞(CNNVD-201906-983)
Magento是美国Magento公司的一套开源的PHP电子商务系统。该系统提供权限管理、搜索引擎和支付网关等功能。
Magento Open Source 1.9.4.2之前版本和Magento Commerce 1.14.4.2之前版本中的企业登录功能存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://magento.com/security/patches/supee-11155
二、接报漏洞情况
本月接报漏洞共计3662个,其中信息技术产品漏洞(通用型漏洞)57个,网络信息系统漏洞(事件型漏洞)3605个
表7 2019年6月漏洞接报情况
三、重大漏洞预警
3.1 CNNVD 关于Linux和FreeBSD内核多个安全漏洞情况的通报
本月,国家信息安全漏洞库(CNNVD)收到关于Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情况的报送。攻击者可以远程利用这些漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。Linux多个版本受漏洞影响。目前,Ubuntu和 RedHat已发布漏洞修复补丁,暂未发布补丁的版本可通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
.漏洞简介
2019年6月18日,Netflix安全团队发布《Linux和FreeBSD内核:多个基于TCP的远程拒绝服务漏洞公告》。报告中公布了相关漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)的细节。攻击者可通过发送精心设计的SACK 序列来利用上述漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。
.漏洞危害
成功利用该漏洞的攻击者可以造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。Linux多个版本受漏洞影响,具体影响版本如下:
CNNVD-201906-681、CVE-2019-11477 影响 Linux 2.6.29以上的内核版本 CNNVD-201906-682、CVE-2019-11478 影响所有 Linux 版本 CNNVD-201906-683、CVE-2019-11479 影响所有 Linux 版本 CNNVD-201906-703、CVE-2019-5599 影响使用RACK TCP堆栈的FreeBSD 12版本 |
.修复措施
目前,Ubuntu和 RedHat已发布漏洞修复补丁,暂未发布补丁的版本可通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。具体措施如下:
(1)CNNVD-201906-681、CVE-2019-11477漏洞修复补丁
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch
Linux内核版本>=4.14需要打第二个补丁
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch
(2)Ubuntu和RedHat系统的修复方案
Ubuntu用户可以使用如下命令更新(更新完成后需要重启生效):
$ sudo apt-get update $ sudo apt-get dist-upgrade |
RedHat用户可以使用如下命令更新(更新完成后需要重启生效):
yum install -y yum-security yum --security check-update yum update --security |
(3)其它漏洞临时修补措施
对于暂时无法更新内核或者重启的用户,可以使用如下缓解措施。
临时禁用易受攻击的组件:
# echo 0 > /proc/sys/net/ipv4/tcp_sack 或者 # sysctl -w net.ipv4.tcp_sack=0 |
或者使用iptables删除可能利用此漏洞的流量:
# iptables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP # ip6tables -I INPUT -p tcp --tcp-flags SYN SYN -m tcpmss --mss 1:500 -j DROP # iptables -nL -v # ip6tables -nL -v |
3.2 CNNVD 关于致远OA远程代码执行漏洞情况的通报
本月,国家信息安全漏洞库(CNNVD)收到关于致远OA远程代码执行漏洞(CNNVD-201906-1049)的报送。成功利用该漏洞的攻击者可以远程执行恶意代码。已确认A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影响,其余版本也可能存在受影响的风险。目前,官方表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
.漏洞简介
致远是用友下属的子公司,从事OA办公自动化软件的开发销售与服务工作,致远OA是一款协同管理软件,在各中、大型企业机构中广泛使用。
致远OA存在远程代码执行漏洞(CNNVD-201906-1049),攻击者通过精心构造POST数据来上传恶意文件,提升服务器权限,从而控制服务器或对系统造成破坏。
.漏洞危害
成功利用漏洞的攻击者可以在未授权的情况下实现恶意文件上传,提升服务器权限,从而控制服务器或对系统造成破坏。
.安全建议
目前,厂商表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。应对措施如下:
(1)及时与厂商联系,按照厂商指导获取漏洞修复补丁(官方补丁获取地址http://support.seeyon.com);
(2)采取临时修补措施缓解漏洞带来的危害,通过ACL禁止外网对“/seeyon/htmlofficeservlet”路径的访问。
声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。