根据国家信息安全漏洞库(CNNVD)统计,本周(2022年12月19日至2022年12月25日)安全漏洞情况如下:
公开漏洞情况
本周CNNVD采集安全漏洞380个。
接报漏洞情况
本周CNNVD接报漏洞13833,其中信息技术产品漏洞(通用型漏洞)144个,网络信息系统漏洞(事件型漏洞)1165个,漏洞平台推送漏洞12524个。
重大漏洞通报
Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475):成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9等版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞380个,漏洞新增数量有所下降。从厂商分布来看WordPress基金会新增漏洞最多,有24个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到8.16%。新增漏洞中,超危漏洞29个,高危漏洞117个,中危漏洞223个,低危漏洞11个。相应修复率分别为65.52%、66.67%、85.20%和100.00%。根据补丁信息统计,合计298个漏洞已有修复补丁发布,整体修复率为78.42%。
(一) 安全漏洞增长数量情况
本周CNNVD采集安全漏洞380个。
图1 近五周漏洞新增数量统计图
(二) 安全漏洞分布情况
从厂商分布来看,WordPress基金会新增漏洞最多,有24个。各厂商漏洞数量分布如表1所示。
表1 新增安全漏洞排名前五厂商统计表
序号 | 厂商名称 | 漏洞数量(个) | 所占比例 |
1 | WordPress基金会 | 24 | 6.32% |
2 | 腾达 | 24 | 6.32% |
3 | OpenImageIO | 24 | 6.32% |
4 | IBM | 23 | 6.05% |
5 | IP-COM | 15 | 3.95% |
本周国内厂商漏洞54个,腾达公司漏洞数量最多,有24个。国内厂商漏洞整体修复率为52.50%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看, 跨站脚本类的安全漏洞占比最大,达到8.16%。漏洞类型统计如表2所示。
表2 漏洞类型统计表
序号 | 漏洞类型 | 漏洞数量(个) | 所占比例 |
1 | 跨站脚本 | 31 | 8.16% |
2 | 缓冲区错误 | 14 | 3.68% |
3 | 代码问题 | 10 | 2.63% |
4 | SQL注入 | 8 | 2.11% |
5 | 命令注入 | 7 | 1.84% |
6 | 输入验证错误 | 6 | 1.58% |
7 | 访问控制错误 | 6 | 1.58% |
8 | 路径遍历 | 5 | 1.32% |
9 | 授权问题 | 5 | 1.32% |
10 | 加密问题 | 4 | 1.05% |
11 | 跨站请求伪造 | 3 | 0.79% |
12 | 资源管理错误 | 2 | 0.53% |
13 | 操作系统命令注入 | 2 | 0.53% |
14 | 注入 | 2 | 0.53% |
15 | 格式化字符串错误 | 2 | 0.53% |
16 | 数据伪造问题 | 1 | 0.26% |
17 | 信任管理问题 | 1 | 0.26% |
18 | 日志信息泄露 | 1 | 0.26% |
19 | 其他 | 270 | 71.05% |
(三) 安全漏洞危害等级与修复情况
本周共发布超危漏洞29个,高危漏洞117个,中危漏洞223个,低危漏洞11个。相应修复率分别为65.52%、66.67%、85.20%和100.00%。根据补丁信息统计,合计298个漏洞已有修复补丁发布,整体修复率为78.42%。详细情况如表3所示。
表3 漏洞危害等级与修复情况
序号 | 危害等级 | 漏洞数量(个) | 修复数量(个) | 修复率 |
1 | 超危 | 29 | 19 | 65.52% |
2 | 高危 | 117 | 78 | 66.67% |
3 | 中危 | 223 | 190 | 85.20% |
4 | 低危 | 11 | 11 | 100.00% |
合计 | 380 | 298 | 78.42% |
(四) 本周重要漏洞实例
本周重要漏洞实例如表4所示。
表4 本期重要漏洞实例
序号 | 漏洞 | 漏洞编号 | 厂商 | 漏洞实例 | 是否修复 | 危害等级 |
类型 | ||||||
1 | SQL注入 | CNNVD-202212-3535 | WordPress基金会 | WordPress plugin JoomSport SQL注入漏洞 | 是 | 超危 |
2 | 缓冲区错误 | CNNVD-202212-3507 | IBM | IBM Domino 缓冲区错误漏洞 | 是 | 高危 |
3 | 代码问题 | CNNVD-202212-3564 | Apache基金会 | Apache Traffic Server 代码问题漏洞 | 是 | 高危 |
1.WordPress plugin JoomSport SQL注入漏洞(CNNVD-202212-3535)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin JoomSport 5.2.8之前版本存在SQL注入漏洞,该漏洞源于在SQL语句中未正确清理和转义某些参数。攻击者利用该漏洞可以执行SQL注入攻击。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/vulnerability/5c96bb40-4c2d-4e91-8339-e0ddce25912f
2. IBM Domino 缓冲区错误漏洞(CNNVD-202212-3507)
IBM Domino是美国国际商业机器(IBM)公司的一套企业级应用程序开发平台。
IBM Domino存在安全漏洞。攻击者利用该漏洞可以使应用程序崩溃或通过特制的Lotus Ami Pro文件执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0102151
3. Apache Traffic Server 代码问题漏洞(CNNVD-202212-3564)
Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。
Apache Traffic Server 8.0.0版本至9.1.3版本存在代码问题漏洞,该漏洞源于在处理请求时未检查异常或未正确处理异常条件,从而导致服务器崩溃。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/mrj2lg4s0hf027rk7gz8t7hbn9xpfg02
二、漏洞平台推送情况
本周漏洞平台推送漏洞12524个。
序号 | 漏洞平台 | 漏洞总量 |
1 | 补天平台 | 10124 |
2 | 360漏洞云 | 1285 |
3 | 漏洞盒子 | 1115 |
推送总计 | 12524 |
三、接报漏洞情况
本周CNNVD接报漏洞1309个,其中信息技术产品漏洞(通用型漏洞)144个,网络信息系统漏洞(事件型漏洞)1165个。
序号 | 报送单位 | 漏洞总量 |
1 | 北京山石网科信息技术有限公司 | 1120 |
2 | 个人 | 34 |
3 | 河南听潮盛世信息技术有限公司 | 29 |
4 | 上海斗象信息科技有限公司 | 16 |
5 | 苏州棱镜七彩信息科技有限公司 | 14 |
6 | 北京天融信网络安全技术有限公司 | 8 |
7 | 北京安帝科技有限公司 | 7 |
8 | 杭州默安科技有限公司 | 6 |
9 | 卫士通(广州)信息安全技术有限公司 | 6 |
10 | 北京梆梆安全科技有限公司 | 5 |
11 | 北京国舜科技股份有限公司 | 5 |
12 | 北京华顺信安信息技术有限公司 | 5 |
13 | 南京众智维信息科技有限公司 | 5 |
14 | 神州灵云(北京)科技有限公司 | 5 |
15 | 四维创智(北京)科技发展有限公司 | 5 |
16 | 北京六方云信息技术有限公司 | 4 |
17 | 河南天祺信息安全技术有限公司 | 3 |
18 | 三六零数字安全科技集团有限公司 | 3 |
19 | 统信软件技术有限公司 | 3 |
20 | 郑州埃文计算机科技有限公司 | 3 |
21 | 中电信数智科技有限公司 | 3 |
22 | 北京网猿科技有限公司 | 2 |
23 | 北京微步在线科技有限公司 | 2 |
24 | 北京优炫软件股份有限公司 | 2 |
25 | 博智安全科技股份有限公司 | 2 |
26 | 福建经联网络技术有限公司 | 2 |
27 | 瑞数信息技术(上海)有限公司 | 2 |
28 | 新华三技术有限公司 | 2 |
29 | 北京五一嘉峪科技有限公司 | 1 |
30 | 内蒙古御网科技有限责任公司 | 1 |
31 | 奇安信网神信息技术(北京)股份有限公司 | 1 |
32 | 赛尔网络有限公司 | 1 |
33 | 西安四叶草信息技术有限公司 | 1 |
34 | 长春嘉诚信息技术股份有限公司 | 1 |
报送总计 | 1309 |
四、收录漏洞通报情况
本周CNNVD收录漏洞通报63份。
序号 | 报送单位 | 通报总量 |
1 | 北京华云安信息技术有限公司 | 12 |
2 | 北京云科安信科技有限公司 | 11 |
3 | 上海斗象信息科技有限公司 | 4 |
4 | 深圳市深信服信息安全有限公司 | 4 |
5 | 北京赛宁网安科技有限公司 | 3 |
6 | 北京网猿科技有限公司 | 3 |
7 | 杭州迪普科技股份有限公司 | 3 |
8 | 奇安信网神信息技术(北京)股份有限公司 | 3 |
9 | 苏州棱镜七彩信息科技有限公司 | 3 |
10 | 新华三技术有限公司 | 3 |
11 | 北京知道创宇信息技术股份有限公司 | 2 |
12 | 杭州默安科技有限公司 | 2 |
13 | 京东科技信息技术有限公司 | 2 |
14 | 深信服科技股份有限公司 | 2 |
15 | 北京山石网科信息技术有限公司 | 1 |
16 | 北京五一嘉峪科技有限公司 | 1 |
17 | 博智安全科技股份有限公司 | 1 |
18 | 贵州泰若数字科技有限公司 | 1 |
19 | 卫士通(广州)信息安全技术有限公司 | 1 |
20 | 中国电信股份有限公司网络安全产品运营中心 | 1 |
收录总计 | 63 |
五、重大漏洞通报
CNNVD关于Fortinet FortiOS 安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475)情况的报送。成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
.漏洞介绍
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS 存在安全漏洞,攻击者可利用该漏洞在未经身份认证的情况下,通过发送恶意数据导致堆缓冲区溢出,从而实现远程代码执行。
.危害影响
成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K 6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。
.修复建议
目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://www.fortiguard.com/psirt/FG-IR-22-398
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...