1.CVSSV3评分7.2,Cisco IOS XE CAPWAP 数据包的堆溢出,用于 Cisco Catalyst 9000 系列无线控制器的 Cisco IOS XE 软件的无线接入点控制和配置 (CAPWAP) 协议处理中存在一个漏洞,该漏洞可以允许未经身份验证的远程攻击者以管理权限执行任意代码或导致拒绝服务 (DoS) 受影响设备的状况。该漏洞是由于验证 CAPWAP 数据包过程中发生的逻辑错误造成的。攻击者可以通过向受影响的设备发送精心 *** 的 CAPWAP 数据包来利用此漏洞。成功的利用可以允许攻击者以管理权限执行任意代码或导致受影响的设备崩溃并重新加载,从而导致 DoS 。(NVD发布日期:2021-09-22)
2.CVSSV3评分9.8, Cisco IOS XE SD-WAN 软件中 vDaemon 进程中的漏洞可以允许未经身份验证的远程攻击者在受影响的设备上造成缓冲区溢出。此漏洞是由于受影响的设备处理流量时边界检查不足造成的。攻击者可以通过向设备发送精心设计的流量来利用此漏洞。成功的利用可以允许攻击者导致缓冲区溢出并可以使用 root 级权限执行任意命令,或导致设备重新加载,这可以导致拒绝服务。(NVD发布日期:2021-09-22)
3.CVSSV3评分9.1,Cisco IOS XE软件的AAA (authentication, authorization, and accounting)功能存在一个漏洞,可以允许未经认证的远程攻击者绕过NETCONF或RESTCONF认证,执行以下任意一种操作:安装、操作或删除受影响设备的配置导致内存损坏,导致受影响设备上拒绝服务(DoS)。该漏洞是由于一个未初始化的变量造成的。攻击者可以通过向受影响的设备发送一系列NETCONF或RESTCONF请求来利用这个漏洞。一个成功的攻击可以允许攻击者使用NETCONF或RESTCONF来安装、操作或删除 *** 设备的配置,或破坏设备上的内存,从而导致DoS。(NVD发布日期:2021-09-22)
4. CVSSV3评分9.8,Cisco Small Business RV340、RV340W、RV345 和 RV345P 双 WAN 千兆 VPN 路由器的基于 Web 的管理界面中的多个漏洞可以允许攻击者执行以下操作:执行任意代码导致拒绝服务 (DoS) 、执行任意命令。 (NVD发布日期:2021-08-04)
5.CVSSV3评分8.8,Cisco Small Business RV340、RV340W、RV345 和 RV345P 双 WAN 千兆 VPN 路由器的基于 Web 的管理界面中的多个漏洞可以允许攻击者执行以下操作:执行任意代码导致拒绝服务 (DoS)、执行任意命令。(NVD发布日期:2021-08-04)
6.CVSSV3评分9.8,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的通用即插即用 (UPnP) 服务中存在一个漏洞,该漏洞可以允许未经身份验证的远程攻击者执行任意代码或导致受影响的设备意外重启,从而导致拒绝服务 (DoS) 。此漏洞是由于对传入 UPnP 流量的验证不当造成的。攻击者可以通过向受影响的设备发送精心设计的 UPnP 请求来利用此漏洞。成功的利用可以允许攻击者以 root 用户身份在底层操作系统上执行任意代码或导致设备重新加载,从而导致 DoS 。(NVD发布日期:2021-08-18)
1.CVSSV3评分8.0,TP-LINK Archer A7 AC1750 tdpServer Endpoint 内存损坏,此漏洞允许邻近 *** 的攻击者在受影响的 TP-Link Archer A7 AC1750 1.0.15 路由器安装上执行任意代码。利用此漏洞不需要身份验证。该漏洞存在于 tdpServer 端点处理 MAC 地址的过程中。精心设计的 TCP 消息可以将堆栈指针写入堆栈。攻击者可以利用此漏洞在 root 用户的上下文中执行代码。(NVD发布日期:2021-04-15)
2.CVSSV3评分8.8,TP-Link TL-WR841N V13 Traceroute 权限升级,固件版本低于 201216 的TP-Link TL-WR841N V13 (JP) 上的 traceroute 功能中的命令注入允许经过身份验证的用户通过 shell 元字符以 root 身份执行任意代码,这是与 CVE-2018-12577 不同的漏洞。(NVD发布日期:2021-01-27)
1.CVSSV3评分8.8,Juniper Networks Junos OS 的 J-Web 中的不正确输入验证漏洞允许经过本地身份验证的 J-Web 攻击者将其权限提升为目标设备的 root权限。(NVD发布日期:2021-10-19)
2.CVSSV3评分9.8,Juniper 128 Technology Session Smart Router HTTP Header 弱身份验证,使用内部 HTTP 标头创建的身份验证绕过漏洞 (CWE-287),允许攻击者查看内部文件、更改设置、操纵服务和执行任意代码。(NVD发布日期:2021-10-19)
3.CVSSV3评分9.8,在配置了UTM服务的SRX系列设备上,Juniper Networks Junos OS的数据包转发引擎(PFE)中存在缓冲区溢出漏洞,攻击者可通过向设备发送精心编制的数据包,在目标上执行任意代码或命令。(NVD发布日期:2021-04-22)
4.CVSSV3评分8.8,Juniper Networks Junos OS 和 Junos OS Evolved 的第 2 层控制协议守护进程 (l2cpd) 在处理特制 LLDP 帧时存在越界读取漏洞,可以允许攻击者导致拒绝服务 (DoS),或导致远程代码执行 (RCE)。继续接收和处理从本地广播域发送的这些帧,将反复使 l2cpd 进程崩溃造成拒绝服务 (DoS) 。(NVD发布日期:2021-07-15)
1.CVSSV3评分9.6,某些 NETGEAR 设备会受到未经身份验证的攻击者命令注入的影响。(NVD发布日期:2021-12-25)
2.CVSSV3评分9.8,某些 NETGEAR 设备会受到未经身份验证的攻击者命令注入的影响。(NVD发布日期:2021-12-25)
3.CVSSV3评分9.8,某些NETGEAR设备会受到未经认证的攻击者的命令注入的影响。(NVD发布日期:2021-12-25)
4.CNA评分9.6,某些NETGEAR设备会受到未经认证的攻击者的命令注入的影响。(NVD发布日期:2021-12-25)
1.CVSSV3评分9.8,在 16.0.1.1 之前的 BIG-IP 版本 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x 和 12.1.5.3 之前的 12.1.x 和 BIG-IQ 7.1.0.x 7.1.0.3 之前和 7.0.0.x 7.0.0.2 之前,iControl REST 接口存在未经身份验证的远程命令执行漏洞。(NVD发布日期:2021-3-31)
2.CVSSV3评分9.9,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3 在设备模式下运行时,流量管理用户界面 (TMUI),在未公开的页面中存在一个经过身份验证的远程命令执行漏洞(NVD发布日期:2021-3-31)
3.CVSSV3评分8.8,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3、TMUI,也称为配置实用程序,在未公开的页面中存在一个经过身份验证的远程命令执行漏洞。(NVD发布日期:2021-3-31)
5.CVSSV3评分9.8,F5 BIG-IP/BIG-IP Virtual Edition 信息公开,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3 对策略中配置了登录页面的高级 WAF/BIG-IP A *** 虚拟服务器的恶意 HTTP 响应会触发缓冲区溢出,从而导致 DoS 攻击。在某些情况下,它可以允许远程代码执行 (RCE),从而导致系统完全受损。注意:不评估已达到软件开发结束 (EoSD) 的软件版本。(NVD发布日期:2021-03-31)
6.CVSSV3评分9.1,经身份验证的远程命令执行,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3,当在配置了高级 WAF 或 BIG-IP A *** 的设备模式下运行时,TMUI在未公开的页面中存在一个经过身份验证的远程命令执行漏洞。(NVD发布日期:2021-03-31)
1.CVSSV3评分9.8 ,允许远程攻击者通过发送特定的 HTTP 请求尝试任意次数的登录尝试。(NVD发布日期:2021-11-19)
2.CVSSV3评分9.8 ,3.0.0.4.386.42643 之前版本的 ASUS GT-AC2900 设备上的管理员应用程序在处理来自未经身份验证的用户的远程输入时允许绕过身份验证,从而导致未经授权访问管理员界面。这与 router/httpd/httpd.c 中的 handle_request 和 web_hook.o 中的 auth_check 有关。在某些情况下,攻击者提供的值“\0”与设备的默认值“\0”匹配。(NVD发布日期:2021-05-06)
3.CVSSV3评分7.5,ASUS RT-AX3000固件版本3.0.0.4.384_10177及更早版本的拒绝服务允许攻击者通过持续的登录错误来中断设备安装服务的使用。(NVD发布日期:2021-02-05)
5.CVSSV3评分7.5,ASUS ROG Rapture GT-AX11000、RT-AX3000、RT-AX55、RT-AX56U、RT-AX56U_V2、RT-AX58U、RT-AX82U、RT-AX82U GUNDAM EDITION、RT-AX86系列网页应用程序中的HTTP请求走私,0.4.386.45898 和 3.0.0.4.386.45911 之前的 RT-AX68U 允许远程未经身份验证的攻击者通过发送特制的 HTTP 数据包进行 DoS。(NVD发布日期:2021-11-19)
1.CVSSV3评分9.8,通过goform/SetIpMacBind中的post请求中的list参数,Tenda AC15 V15.03.05.18_multi设备存在一个基于堆栈的缓冲区溢出漏洞。(NVD发布日期:2021-12-03)
2.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setportList中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07)
3.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setVLAN中的堆栈缓冲区溢出漏洞允许攻击者通过一个精编的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07)
4.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/gofrom/setwanType中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。当恶意攻击控制的输入向量被复制到堆栈变量时,就会发生这种情况。(NVD发布日期:2021-05-07)
5.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setmac中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07)
(注:数据均来自CVE数据库)
(内容及封面来源:
)3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人...
尽管苹果一直在警告侧载应用程序的危险性,并坚持对上架 App Store 的应用展开严格的审查。但由于 TestFlight 和 WebClips 这两项功能的存在,越来越多的恶意软件开发者正在积极利用这两大“官方漏洞”。比如欺诈者可忽悠 iPhone / iPad 用户侧带有恶意软件的应用程序,进...
Hackernews 编译,转载请注明出处: 研究人员披露了 TerraMaster NAS设备的关键安全漏洞的细节,这些设备可以链接到未经身份验证的远程代码执行,且具有最高权限。 埃塞俄比亚网络安全研究公司 Octagon Networks 的 Paulos yibello 在分...
丰田汽车旗下零部件制造商日本电装于13日宣布,其德国当地法人受到了网络攻击。该公司确认其网络感染了勒索软件。被认定发动了此次攻击的黑客集团已经发布了勒索声明。公司称虽然目前并没有立刻对公司经营造成影响,但是“关于受害的详细情况正在调查中”。公司已向德国当地政府提交了受害报告。 据信息安全公司三井物...
电动汽车(EV)革命来了。在过去的十年里,插电式混合动力电动车已经从16000辆增长到超过200万辆,汽车高管们预计到2030年,超过50%的美国汽车将是全电动的。不难看出,专家们为何做出如此乐观的预测。除了不断增长的电动汽车车队,今年早些时候签署的美国国会两党基础设施协议将包括75亿美元,以帮助规...
伊朗国家石油产品分销公司(NIOPDC)的加油站26日停工,原因是网络攻击波及了整个分销网络。 NIOPDC网络在全国拥有3500多个加油站,80多年来一直供应石油产品。 调查机构正在查找造成破坏的原因,目前还没有公开说明幕后黑手的信息,但伊朗正在指责一个敌对国家。 并非全无线索,ISNA 通讯社首...