您所在的位置: 首頁 >
安全研究 >
安全通告 >
信息安全漏洞周報(2022年第37期)
(2022年9月5日至2022年9月11日)
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周(2022年9月5日至2022年9月11日)安全漏洞情況如下:
公開漏洞情況
本周CNNVD采集安全漏洞505個。
接報漏洞情況
本周CNNVD接報漏洞5704個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)214個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)197個,漏洞平臺推送漏洞5293個。
重大漏洞通報
Linux kernel 數(shù)字錯誤漏洞(CNNVD-202208-3763、CVE-2022-2639):成功利用漏洞的攻擊者可提升本地用戶權(quán)限。linux kernel 3.13-5.18版本受漏洞影響。目前,Linux官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
一、公開漏洞情況
根據(jù)國家信息安全漏洞庫(CNNVD)統(tǒng)計,本周新增安全漏洞505個,漏洞新增數(shù)量有所上升。從廠商分布來看WordPress基金會新增漏洞最多,有69個;從漏洞類型來看,緩沖區(qū)錯誤類的安全漏洞占比最大,達到9.90%。新增漏洞中,超危漏洞60個,高危漏洞147個,中危漏洞281個,低危漏洞17個。相應修復率分別為55.00%、82.99%、72.60%和70.59%。根據(jù)補丁信息統(tǒng)計,合計371個漏洞已有修復補丁發(fā)布,整體修復率為73.47%。
(一) 安全漏洞增長數(shù)量情況
本周CNNVD采集安全漏洞505個。
圖1 近五周漏洞新增數(shù)量統(tǒng)計圖
(二) 安全漏洞分布情況
從廠商分布來看,WordPress基金會新增漏洞最多,有69個。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計表
本周國內(nèi)廠商漏洞87個,華為公司漏洞數(shù)量最多,有26個。國內(nèi)廠商漏洞整體修復率為69.32%。請受影響用戶關(guān)注廠商修復情況,及時下載補丁修復漏洞。
從漏洞類型來看, 緩沖區(qū)錯誤類的安全漏洞占比最大,達到9.90%。漏洞類型統(tǒng)計如表3所示。
表2 漏洞類型統(tǒng)計表
(三) 安全漏洞危害等級與修復情況
本周共發(fā)布超危漏洞60個,高危漏洞147個,中危漏洞281個,低危漏洞17個。相應修復率分別為55.00%、82.99%、72.60%和70.59%。根據(jù)補丁信息統(tǒng)計,合計371個漏洞已有修復補丁發(fā)布,整體修復率為73.47%。詳細情況如表3所示。
表3 漏洞危害等級與修復情況
(四) 本周重要漏洞實例
本周重要漏洞實例如表4所示。
表4 本期重要漏洞實例
1.Apache James 安全漏洞(CNNVD-202209-494)
Apache James是美國阿帕奇(Apache)基金會的一個完全用 Java 編寫的開源 Smtp 和 Pop3 郵件傳輸代理的 Nntp 新聞服務(wù)器。
Apache James 3.6.3和 3.7.1 之前版本存在安全漏洞。攻擊者利用該漏洞可執(zhí)行命令注入攻擊。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://james.apache.org/james/update/2022/08/26/james-3.7.1.html
2. WordPress plugin uContext for Amazon 安全漏洞(CNNVD-202209-304)
WordPress和WordPress plugin都是WordPress基金會的產(chǎn)品。WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。WordPress plugin是一個應用插件。
WordPress plugin uContext for Amazon 3.9.1版本及之前版本存在安全漏洞,該漏洞源于在~/app/sites/ajax/actions/keyword_save.php文件的doAjax()函數(shù)缺少隨機數(shù)驗證。攻擊者利用該漏洞可注入惡意 Web 腳本。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.wordfence.com/vulnerability-advisories/#CVE-2022-2541
3. Dell BIOS 安全漏洞(CNNVD-202209-374)
Dell BIOS是美國戴爾(Dell)公司的一個計算機主板上小型內(nèi)存芯片上的嵌入式軟件。
Dell BIOS存在安全漏洞。攻擊者利用該漏洞通過發(fā)送惡意輸入來繞過安全檢查,從而執(zhí)行任意代碼。
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.dell.com/support/kbdoc/000202194
二、漏洞平臺推送情況
本周漏洞平臺推送漏洞5293個。
三、接報漏洞情況
本周CNNVD接報漏洞411個,其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)214個,網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)197個。
(詳情略)
四、接報漏洞通報情況
本周CNNVD接報漏洞通報79份。
(詳情略)
五、重大漏洞通報
CNNVD 關(guān)于Linux kernel 數(shù)字錯誤漏洞
情況的通報
近日,國家信息安全漏洞庫(CNNVD)收到關(guān)于Linux kernel 數(shù)字錯誤漏洞(CNNVD-202208-3763、CVE-2022-2639)情況的報送。成功利用漏洞的攻擊者可提升本地用戶權(quán)限。linux kernel 3.13-5.18版本受漏洞影響。目前,Linux官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。
.漏洞介紹
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux Kernel openvswitch 模塊在處理大量actions的情況下可能會觸發(fā)越界寫入問題。本地經(jīng)過身份認證的攻擊者可利用此漏洞將低權(quán)限用戶提升至ROOT權(quán)限。
.危害影響
成功利用漏洞的攻擊者可提升本地用戶權(quán)限。linux kernel 3.13-5.18版本受漏洞影響。
.修復建議
目前,Linux官方已經(jīng)發(fā)布了版本更新修復了該漏洞,建議用戶及時確認產(chǎn)品版本,盡快采取修補措施。官方鏈接如下:
https://www.kernel.org/
來源:CNNVD安全動態(tài)