威胁情报预警通告
2018年10月29日,国信安全湖北中心通过CNNVD、CNVD、SIC等渠道收集的威胁情报信息如下:
漏洞情报:11个
事件情报:0个
一、漏洞情报
据统计,10月29日共收集漏洞情报11个,环比有所减少。其中需要重点关注的高危漏洞如下:
1、Cisco Digital Network Architecture Center认证绕过漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-21931 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | Cisco Digital Network Architecture Center <1.1.4 | ||
事件描述 | Cisco Digital Network Architecture Center(DNA Center)是美国思科(Cisco)公司的一套数字网络体系结构解决方案。该方案能够扩展并保护网络内的设备、应用程序等。Cisco DNA Center 1.1.4之前版本中的身份管理服务存在r认证绕过漏洞,该漏洞源于程序未能对重要的管理功能进行充分的限制。远程攻击者可通过发送有效的身份管理请求利用该漏洞绕过身份验证并控制身份验证功能。 | ||
应对措施 | 厂商已发布了漏洞修复程序,请及时关注更新: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass |
2、Cisco Firepower System Software命令执行漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-21930 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | Cisco Firepower System Software | ||
事件描述 | Cisco Firepower System Software是美国思科(Cisco)公司的一款下一代防火墙产品(NGFW)。Cisco Firepower System Software(运行在Cisco Firepower Threat Defense (FTD)传感器上)中的Sourcefire tunnel control channel协议存在权限许可和访问控制漏洞,该漏洞源于受影响的软件对CLI命令未能执行充分的检测。本地攻击者可通过对Firepower传感器和Cisco FMC进行身份验证,然后向Cisco FMC或借助Cisco FMC向其他Firepower传感器发送CLI命令利用该漏洞修改设备配置或删除文件。 | ||
应对措施 | 厂商已发布了漏洞修复程序,请及时关注更新: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-cmd-injection |
3、Cisco Firepower System Software Detection Engine拒绝服务漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-21929 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | Cisco Firepower System Software | ||
事件描述 | Cisco Firepower System Software是美国思科(Cisco)公司的一款下一代防火墙产品(NGFW)。Cisco Firepower System Software中的Server Message Block Version 2 (SMBv2)和Version 3 (SMBv3)协议的实现存在拒绝服务漏洞,该漏洞源于程序未能正确的验证SMB包头。远程攻击者可利用该漏洞消耗大量的系统内存并阻止SNORT进程发送网络流量。 | ||
应对措施 | 厂商已发布了漏洞修复程序,请及时关注更新: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort |
4、Quick Count 'txtInstID'参数SQL注入漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-21946 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | Slashdot Media Quick Count 2.0 | ||
事件描述 | Quickcount是一种在自己的虚拟主机上测量受众响应的方法,无需准备特殊幻灯片或其他设置。Quick Count 2.0版本'txtInstID'参数存在SQL注入漏洞,攻击者可利用漏洞获得数据库敏感信息。 | ||
应对措施 | 目前没有详细的解决方案提供: https://quickcount.sourceforge.io/ |
5、Joomla Component Responsive eXtro jQuery Gallery 'filter_category'参数SQL注入漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-21950 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | eXtro.media Joomla Component Responsive eXtro jQuery Gallery 2.1.0 | ||
事件描述 | eXtro Responsive Gallery根据存储在服务器目录中的图像创建完全响应的库。该模块还可根据设置创建优化的预览图片。Joomla Component Responsive eXtro jQuery Gallery 2.1.0版本'filter_category'参数存在SQL注入漏洞,攻击者利用漏洞可获得数据库敏感信息。 | ||
应对措施 | 目前没有详细的解决方案提供: https://extro.media/ |
6、杭州翰臣科技hansunCMS存在信息泄露漏洞
预警通告 | |||
通告时间 | 2018/10/29 | 威胁级别 | 高危 |
漏洞编号 | CNVD-2018-19752 | ||
来源 | CNVD | 更新来源 | 国家信息中心漏洞平台 |
影响范围 | hansunCMS | ||
事件描述 | hansunCMS(翰臣科技cms)是由杭州翰臣科技有限公司开发的门户网站内容管理系统。杭州翰臣科技hansunCMS存在信息泄露漏洞,漏洞是由于程序在后台留有宣传外链所致,攻击者可利用漏洞连接数据库,获取数据库敏感信息。 | ||
应对措施 | 厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.68team.com |
二、2018年10月29日漏洞信息列表如下:
序号 | 漏洞名称 | 来源 | 漏洞编号 |
1 | Quick Count 'txtInstID'参数SQL注入漏洞 | CNVD | CNVD-2018-21946 |
2 | Apache OFBiz XML外部实体注入漏洞 | CNVD | CNVD-2018-21945 |
3 | Cisco Digital Network Architecture Center认证绕过漏洞 | CNVD | CNVD-2018-21931 |
4 | Cisco Firepower System Software命令执行漏洞 | CNVD | CNVD-2018-21930 |
5 | Cisco Firepower System Software Detection Engine拒绝服务漏洞 | CNVD | CNVD-2018-21929 |
6 | Joomla Component Responsive eXtro jQuery Gallery 'filter_category'参数SQL注入漏洞 | CNVD | CNVD-2018-21950 |
7 | 深圳市吉屋科技股份有限公司吉屋APP存在信息泄露漏洞 | CNVD | CNVD-2018-20046 |
8 | 北京嘉农在线信息技术有限公司蛋鸡管家APP存在信息泄露漏洞 | CNVD | CNVD-2018-20047 |
9 | 杭州翰臣科技hansunCMS存在越权访问和跨站请求伪造漏洞 | CNVD | CNVD-2018-19751 |
10 | 杭州翰臣科技hansunCMS存在信息泄露漏洞 | CNVD | CNVD-2018-19752 |
11 | coremail邮箱系统存在多个漏洞 | CNVD | CNVD-2018-12497 |