本期导读

漏洞态势

根据国家信息安全漏洞库(CNNVD)统计,2019年9月份采集安全漏洞共1377个。

本月接报漏洞共计6784个,其中信息技术产品漏洞(通用型漏洞)75个,网络信息系统漏洞(事件型漏洞)6709个。

重大漏洞预警

1、Internet Explorer远程代码执行漏洞(CNNVD-201909-1071、CVE-2019-1367):成功利用此漏洞的攻击者,可以获得当前用户的所有权限,并执行任意代码。InternetExplorer 9、10、11等多个版本均受此漏洞影响。目前,微软官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

2、IBM WebSphere任意文件读取漏洞(CNNVD-201909-864、CVE-2019-4505):成功利用此漏洞的攻击者,可以读取目标系统特定目录下的任意文件,造成IBM WebSphere账号及数据库配置等敏感信息泄漏。WebSphere Application Server Version 7.0、8.0、8.5、9.0等多个版本均受此漏洞影响。目前,IBM官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

漏洞态势

一、公开漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,2019年9月份新增安全漏洞共1377个,从厂商分布来看,Google公司产品的漏洞数量最多,共发布94个;从漏洞类型来看,跨站脚本类的漏洞占比最大,达到16.34%。本月新增漏洞中,超危漏洞143个、高危漏洞460个、中危漏洞736个、低危漏洞38个,相应修复率分别为76.92%、84.13%、76.90%以及89.47%。合计1097个漏洞已有修复补丁发布,本月整体修复率79.67%。

截至2019年9月30日,CNNVD采集漏洞总量已达133175个。

1.1 漏洞增长概况

2019年9月新增安全漏洞1377个,与上月(2264个)相比减少了39.18%。根据近6个月来漏洞新增数量统计图,平均每月漏洞数量达到1549个。

图1 2019年4月至2019年9月漏洞新增数量统计图

1.2 漏洞分布情况

1.2.1漏洞厂商分布

9月厂商漏洞数量分布情况如表1所示,谷歌公司达到94个,占本月漏洞总量的6.83%。本月GitLab、Mozilla、苹果等公司的漏洞数量均有所上升,谷歌、微软等厂商的漏洞数量出现较不同程度的下降。

表1 2019年9月排名前十厂商新增安全漏洞统计表

1.2.2漏洞产品分布

9月主流操作系统的漏洞统计情况如表2所示。本月Windows系列操作系统漏洞数量共49条,其中桌面操作系统49条,服务器操作系统47条。本月Android漏洞数量最多,共52个,占主流操作系统漏洞总量的12.26%,排名第一。

表2 2019年9月主流操作系统漏洞数量统计

*由于Windows整体市占率高达百分之九十以上,所以上表针对不同的Windows版本分别进行统计。

*上表漏洞数量为影响该版本的漏洞数量,由于同一漏洞可能影响多个版本操作系统,计算某一系列操作系统漏洞总量时,不能对该系列所有操作系统漏洞数量进行简单相加。

1.2.3 漏洞类型分布

9月份发布的漏洞类型分布如表3所示,其中跨站脚本类漏洞所占比例最大,约为16.34%。

表3 2019年9月漏洞类型统计表

1.2.4 漏洞危害等级分布

根据漏洞的影响范围、利用方式、攻击后果等情况,从高到低可将其分为四个危害等级,即超危、高危、中危和低危级别。9月漏洞危害等级分布如图2所示,其中超危漏洞143条,占本月漏洞总数的10.38%。

图2 2019年9月漏洞危害等级分布

1.3漏洞修复情况

1.3.1 整体修复情况

9月漏洞修复情况按危害等级进行统计见图3。其中低漏洞修复率最高,达到89.47%,中危漏洞修复率最低,比例为76.90%。与上月相比,本月低危漏洞修复率有所上升,超、高、中危漏洞修复率有所下降。总体来看,本月整体修复率下降,由上月的85.29%下降至本月的79.67%。

图3 2019年9月漏洞修复数量统计

1.3.2 厂商修复情况

9月漏洞修复情况按漏洞数量前十厂商进行统计,其中谷歌、微软、GitLab等十个厂商共448条漏洞,占本月漏洞总数的32.53%,漏洞修复率为97.54%,详细情况见表4。多数知名厂商对产品安全高度重视,产品漏洞修复比较及时,其中微软、GitLab、Qualcomm、思科等公司本月漏洞修复率均为100%,共485条漏洞已全部修复。

表4 2019年9月厂商修复情况统计表

1.4 重要漏洞实例

1.4.1 超危漏洞实例

本月超危漏洞共143个,其中重要漏洞实例如表5所示。

表5 2019年9月超危漏洞实例

1. Google Chrome Media 资源管理错误漏洞(CNNVD-201909-602)

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Media是其中的一个多媒体组件。

Google Chrome 77.0.3865.75之前版本中的Media存在资源管理错误漏洞。远程攻击者可借助特制的网站利用该漏洞在系统上执行任意代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://chromereleases.googleblog.com/2019/09/stable-channel-update-for-desktop.html

2. Microsoft DirectWrite 信息泄露漏洞(CNNVD-201909-479)

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。DirectWrite是其中的一个文本布局和字形渲染API(应用程序编程接口)。

Microsoft DirectWrite中存在信息泄露漏洞。攻击者可利用该漏洞获取信息。以下产品及版本受到影响:

-Microsoft Windows 10

-Microsoft Windows 10版本1607

-Microsoft Windows 10版本1703

-Microsoft Windows 10版本1709

-Microsoft Windows 10版本1803

-Microsoft Windows 10版本1809

-Microsoft Windows 10版本1903

-Microsoft Windows 7 SP1

-Microsoft Windows 8.1

-Microsoft Windows RT 8.1

-Microsoft Windows Server 2008 SP2

-Microsoft Windows Server 2008 R2 SP1

-Microsoft Windows Server 2012

-Microsoft Windows Server 2012 R2

-Microsoft Windows Server 2016

-Microsoft Windows Server 2019

-Microsoft Windows Server版本1803

-Microsoft Windows Server版本1903

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1245

3.Schneider Electric APC UPS Network Management Card 2 信任管理问题漏洞(CNNVD-201909-814)

Schneider Electric APC UPS Network Management Card 2是法国施耐德电气(Schneider Electric)公司的一款网络管理卡。

Schneider Electric APC UPS Network Management Card 2 AOS v6.5.6版本中存在信任管理问题漏洞。攻击者可利用该漏洞查看明文形式的远程监控凭证。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.apc.com/salestools/CCON-BFQMXC/CCON-BFQMXC_R0_EN.pdf

4. ZTE ZXV10 B860A 输入验证错误漏洞(CNNVD-201909-1053)

ZTE ZXV10 B860A是中国中兴通讯(ZTE)公司的一款网络机顶盒。

ZTE ZXV10 B860A 81511329.1008及之前版本中存在输入验证错误漏洞。攻击者可利用该漏洞控制用户的终端系统。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1011263

5. eQ-3 Homematic CCU3和eQ-3 HomeMatic CCU2 授权问题漏洞(CNNVD-201909-844)

eQ-3 Homematic CCU3和eQ-3 HomeMatic CCU2都是德国eQ-3公司的一款智能家居系统的中央控制单元。

eQ-3 Homematic CCU2 2.47.18之前版本和eQ-3 Homematic CCU3 3.47.18之前版本中存在授权问题漏洞。攻击者可借助HTTP POST请求利用该漏洞执行代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.eq-3.com/

6. 3S-Smart Software Solutions CODESYS V3 web server 缓冲区错误漏洞(CNNVD-201909-658)

3S-Smart Software Solutions CODESYS V3 web server是德国3S-Smart Software Solutions公司的一款使用在CODESYS产品中的Web服务器。

3S-Smart Software Solutions CODESYS V3 web server 3.5.14.10之前版本中存在缓冲区错误漏洞。攻击者可通过发送特制的http或https请求利用该漏洞造成拒绝服务或执行代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.codesys.com/

7. Knowage 访问控制错误漏洞(CNNVD-201909-227)

Knowage是意大利Knowage公司的一套用于在传统资源和大数据系统上进行现代业务分析的开源套件。

Knowage 6.1.1及之前版本中存在访问控制错误漏洞。攻击者可利用该漏洞绕过访问控制并访问整个应用程序。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.knowage-suite.com

8.Advantech WebAccess 代码注入漏洞(CNNVD-201909-843)

Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

Advantech WebAccess 8.4.1及之前版本中存在代码注入漏洞。攻击者可利用该漏洞执行远程代码或导致系统崩溃。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.advantech.com

9. Apache Tapestry 代码问题漏洞(CNNVD-201909-758)

Apache Tapestry是美国阿帕奇(Apache)软件基金会的一款使用Java语言编写的Web应用程序框架。

Apache Tapestry 5.4.0版本(包括:betas版本)至5.4.3版本中存在代码问题漏洞。攻击者可利用该漏洞运行恶意的Java代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://lists.apache.org/thread.html/5173c4eed06e2fca6fd5576ed723ff6bb1711738ec515cb51a04ab24@<users.tapestry.apache.org>

10. D-Link DNS-320 操作系统命令注入漏洞(CNNVD-201909-727)

D-Link DNS-320是中国台湾友讯(D-Link)公司的一款NAS(网络附属存储)设备。

D-Link DNS-320 2.05.B10及之前版本中的login_mgr.cgi脚本存在操作系统命令注入漏洞。攻击者可利用该漏洞执行任意命令。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.dlink.com/

1.4.2 高危漏洞实例

本月高危漏洞共460个,其中重要漏洞实例如表6所示。

表6 2019年9月高危漏洞实例

1. IBM Cognos Analytics 资源管理错误漏洞(CNNVD-201909-724)

IBM Cognos Analytics是美国IBM公司的一套商业智能软件。该软件包括报表、仪表板和记分卡等,并可通过分析关键因素与关键人等内容,协助企业调整决策。

IBM Cognos Analytics 11.1版本和11.0版本中存在资源管理错误漏洞。远程攻击者可借助特制的请求利用该漏洞消耗所有可用资源,造成拒绝服务。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.ibm.com/support/pages/node/1073530

2. Cisco Webex Teams 注入漏洞(CNNVD-201909-160)

Cisco Webex Teams是美国思科(Cisco)公司的一款团队协作应用程序。该程序包括视频会议、消息群发和文件共享功能。

基于Windows平台的Cisco Webex Teams 3.0.12427.0之前版本中存在注入漏洞,该漏洞源于程序没有正确限制软件日志记录功能。远程攻击者可通过诱使用户访问网站并通过该网站发送恶意的输入利用该漏洞修改文件并在系统上以目标用户权限在系统上执行任意命令。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190904-webex-teams

3. Bosch Access Professional Edition 信息泄露漏洞(CNNVD-201909-651)

Bosch Access Professional Edition是德国博世(Bosch)公司的一套企业访问控制和安防管理解决方案。该产品支持视频监控、实时报警等功能。

Bosch Access Professional Edition 3.7及之前版本中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感数据的访问权限。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://psirt.bosch.com/Advisory/BOSCH-SA-844044.html

4. Dell EMC Enterprise Copy Data Management 信任管理问题漏洞(CNNVD-201909-043)

Dell EMC Enterprise Copy Data Management(eCDM)是美国戴尔(Dell)公司的一套企业副本数据管理解决方案。

Dell EMC eCDM中存在信任管理问题漏洞。远程攻击者可通过提交特制的证书并拦截用户流量利用该漏洞实施中间人攻击。以下产品及版本受到影响:

- Dell EMC eCDM 1.0版本

- Dell EMC eCDM 1.1版本

- Dell EMC eCDM 2.0版本

- Dell EMC eCDM 2.1版本

- Dell EMC eCDM 3.0版本

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.dell.com/support/security/zh-cn/details/536848/DSA-2019-118-Dell-EMC-Enterprise-Copy-Data-Management-eCDM-Improper-Certificate-Validation-Vuln

5. Cisco IOS XE 输入验证错误漏洞(CNNVD-201909-1162)

Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。

Cisco IOS XE中的Unified Threat Defense (UTD)存在输入验证错误漏洞,该漏洞源于UTD功能没有正确验证IPv6数据包。远程攻击者可通过发送IPv6流量利用该漏洞造成拒绝服务。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

6.GitLab 授权问题漏洞(CNNVD-201909-339)

GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。

GitLab中存在授权问题漏洞。攻击者可利用该漏洞绕过邮件验证。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://about.gitlab.com/2019/07/29/security-release-gitlab-12-dot-1-dot-2-released/

7. Android NVIDIA BootROM 权限许可和访问控制问题漏洞(CNNVD-201909-176)

Android是美国谷歌(Google)和开放手持设备联盟(简称OHA)的一套以Linux为基础的开源操作系统。NVIDIA BootROM是其中的一个Boot ROM组件。

Android中的NVIDIA BootROM组件存在权限许可和访问控制问题漏洞。攻击者可利用该漏洞向任意的物理地址写入任意值。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://source.android.com/security/bulletin/2019-09-01

8. Cisco IOS XE 命令注入漏洞(CNNVD-201909-1139)

Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。

Cisco IOS XE中基于Web的用户界面存在命令注入漏洞,该漏洞源于程序没有正确处理用户提交的输入。攻击者可借助特制的输入参数利用该漏洞以提升的权限(15级)执行Cisco IOS命令。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

9. 3S-Smart Software Solutions CODESYS V3 web server 路径遍历漏洞(CNNVD-201909-657)

3S-Smart Software Solutions CODESYS V3 web server是德国3S-Smart Software Solutions公司的一款使用在CODESYS产品中的Web服务器。

3S-Smart Software Solutions CODESYS V3 web server 3.5.14.10之前版本中存在路径遍历漏洞。攻击者可通过发送特制的http或https请求利用该漏洞访问被限制工作目录之外的文件。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.codesys.com/

10. Dell EMC Integrated Data Protection Appliance 跨站脚本漏洞(CNNVD-201909-1310)

Dell EMC Integrated Data Protection Appliance是美国戴尔(Dell)公司的一套基于磁盘的备份和恢复解决方案。

Dell EMC Integrated Data Protection Appliance 2.3之前版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞执行恶意代码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.dell.com/support/security/zh-cn/details/536363/DSA-2019-112-Dell-EMC-Integrated-Data-Protection-Appliance-Multiple-Vulnerabilities

11. Mozilla Firefox 竞争条件问题漏洞(CNNVD-201909-049)

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。

基于Windows平台的Mozilla Firefox 69之前版本中存在竞争条件问题漏洞。攻击者可利用该漏洞获取提升的权限。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-25/

12. Microsoft Internet Explorer 缓冲区错误漏洞(CNNVD-201909-1071)

Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司的一款Windows操作系统附带的Web浏览器。

Microsoft IE 9、10和11中脚本引擎处理内存对象的方法存在缓冲区错误漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1367

13. Dell RSA Identity Governance and Lifecycle和RSA Via Lifecycle and Governance 代码注入漏洞(CNNVD-201909-585)

Dell RSA Identity Governance and Lifecycle和RSA Via Lifecycle and Governance都是美国戴尔(Dell)公司的一套身份验证和生命周期管理解决方案。

Dell RSA Identity Governance and Lifecycle和RSA Via Lifecycle and Governance 7.1.0 P08之前版本中存在代码注入漏洞。远程攻击者可利用该漏洞获取有限的权限,进而查看或修改Workflow系统上的信息。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.dell.com/support/security/zh-cn/details/DOC-106943/DSA-2019-134-RSA-Identity-Governance-and-Lifecycle-Product-Security-Update-for-Multiple-Vulnerabi

14. Epignosis eFront LMS 代码问题漏洞(CNNVD-201909-056)

Epignosis eFront LMS是美国Epignosis公司的一套在线电子学习平台。该平台提供测试构建、作业管理、内部消息传递、论坛和在线聊天等功能。

Epignosis eFront LMS 5.2.12版本中存在代码问题漏洞。攻击者可借助特制的Web请求利用该漏洞执行PHP代码。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.efrontlearning.com/

15. CloudBees Jenkins Git Client Plugin 操作系统命令注入漏洞(CNNVD-201909-632)

CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Git Client Plugin是使用在其中的一个Git客户端插件。

CloudBees Jenkins Git Client Plugin 2.8.4及之前版本中存在操作系统命令注入漏洞。攻击者可利用该漏洞执行操作系统命令。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://jenkins.io/security/advisory/2019-09-12/

16. Panasonic Video Insight VMS SQL注入漏洞(CNNVD-201909-023)

Panasonic Video Insight VMS是日本松下电器(Panasonic)公司的一套企业监控视频管理系统。

Panasonic Video Insight VMS 7.3.2.5及之前版本中存在SQL注入漏洞。远程攻击者可利用该漏洞对数据库执行任意的SQL语句。

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.panasonic.com/global/home.html

二、接报漏洞情况

本月接报漏洞共计6784个,其中信息技术产品漏洞(通用型漏洞)75个,网络信息系统漏洞(事件型漏洞)6709个。

表7 2019年9月漏洞接报情况

三、重大漏洞预警

3.1 CNNVD 关于Internet Explorer远程代码执行漏洞的通报

本月,国家信息安全漏洞库(CNNVD)收到关于Internet Explorer远程代码执行漏洞(CNNVD-201909-1071、CVE-2019-1367)情况的报送。成功利用此漏洞的攻击者,可以获得当前用户的所有权限,并执行任意代码。InternetExplorer 9、10、11等多个版本均受此漏洞影响。目前,微软官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

.漏洞简介

Internet Explorer是微软公司推出的一款浏览器。2019年9月23日微软紧急发布安全更新,修复了一个影响IE浏览器的远程代码执行漏洞。微软指出,该漏洞能够损坏内存,使攻击者能够在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者能够获取和当前用户一样的用户权限。如当前用户以管理员权限登录,攻击者便能够控制受影响系统,随后执行安装程序、查看、更改、删除数据、或者创建管理员账户。

.漏洞危害

成功利用此漏洞的攻击者,可以获得当前用户的所有权限,并执行任意代码。InternetExplorer 9、10、11等多个版本均受此漏洞影响。

.修复措施

目前,微软官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方更新链接地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367

3.2 CNNVD 关于IBM WebSphere任意文件读取漏洞情况的通报

本月,国家信息安全漏洞库(CNNVD)收到关于IBM WebSphere任意文件读取漏洞(CNNVD-201909-864、CVE-2019-4505)情况的报送。成功利用此漏洞的攻击者,可以读取目标系统特定目录下的任意文件,造成IBM WebSphere账号及数据库配置等敏感信息泄漏。WebSphere Application Server Version 7.0、8.0、8.5、9.0等多个版本均受此漏洞影响。目前,IBM官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

.漏洞简介

IBM WebSphere Application Server是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。该漏洞存在于MiddlewareAgentWebapp.war文件中,攻击者可以攻击者可对远程目标系统的/MiddlewareAgentRPCService/noadmin/发出GET请求,以此读取目标系统特定目录下的任意文件,获取登陆控制台用户id及密码hash,造成Websphere账号及数据库配置等敏感信息泄漏。

通过对IBM WebSphere在互联网中的IP地址进行分析,2019年全球共35911个用户,国内共10080个,其中域名为gov的政府用户共50个。目前该漏洞poc已经在网络中流传,存在较大风险,建议用户及时修复。

.漏洞危害

成功利用此漏洞的攻击者,可以读取目标系统特定目录下的任意文件,造成IBM WebSphere账号及数据库配置等敏感信息泄漏。受漏洞影响版本如下:

WebSphere Application Server Version 9.0

WebSphere Application Server Version 8.5

WebSphere Application Server Version 8.0

WebSphere Application Server Version 7.0

.安全建议

目前,IBM官方已经发布更新修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。IBM官方更新链接地址:

https://www.ibm.com/support/pages/node/964766

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。