各类网络安全事件汇总统计 (医疗行业常见网络安全常见漏洞)

大家好,小编近日将国内主流网络安全媒体发布的重要网络安全漏洞进行了梳理汇总,在这里分享给大家学习。让我们来共同提升网络安全防范意识吧!

01

D-Link DIR-816存在缓冲区溢出高危漏洞

D-LinkDIR-816A2是友讯(D-Link)公司一款无线路由器产品。该产品goform/form2userconfig.cgi处理器函数存在缓冲区溢出高危漏洞,远程攻击者可借助‘newpass’参数利用该漏洞执行代码。可影响D-LinkDIR-816 A2 1.10 B05产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

02

Microsoft.NET Framework和VisualStudio远程代码执行漏洞

Microsoft.NET Framework是一种全面且一致的编程模型,VisualStudio是开发工具包系列产品。Microsoft.NET Framework和VisualStudio中存在远程代码执行高危漏洞,该漏洞源于程序无法检测文件源标记,远程攻击者可通过诱使用户打开特制文件利用该漏洞在当前用户上下文中执行任意代码。可影响Microsoft.NET Framework 2.0/3.5/4.6/4.7、MicrosoftVisual Studio 2017 15.9等产品。目前厂商已发布升级补丁以修复漏洞。

03

Ubuntu Linux存在本地提权高危漏洞

Ubuntu Linux是英国科能(Canonical)公司和Ubuntu基金会共同开发的一套以桌面应用为主的GNU/Linux操作系统。该系统存在本地提权高危漏洞,漏洞源于默认安装的snapd运行时在本地通过UNIX_AFsocket启动RESTAPI,攻击者可利用该漏洞获取root权限。可影响snapd< 2.37.1产品。厂商已发布升级补丁以修复漏洞。

04

KARMA 存在SQL注入高危漏洞

KARMA是一款用于浏览器执行JavaScript代码的工具。该工具ArchiveNews.aspx文件ContentPlaceHolder1_uxTitle组件存在SQL注入高危漏洞,远程攻击者可借助‘id’参数利用该漏洞执行任意SQL命令。可影响jcoKARMA 6.0.0产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

05

GeutebrückE2 Camera Series存在操作系统命令注入漏洞

GeutebrückE2 Camera Series是德国Geutebrück公司一款E2系列网络摄像头。该产品固件中GeutebrückE2 CameraSeries网络配置面板的DDNS配置存在操作系统命令注入高危漏洞,远程攻击者可利用该漏洞以root权限注入操作系统命令。可影响GeutebruckE2 Camera Series <1.12.0.25产品。目前厂商已发布升级补丁以修复漏洞。

06

SolarWinds Serv-U FTP Server存在权限提升高危漏洞

SolarWindsServ-U FTPServer是一款FTP服务程序。该程序存在权限提升高危漏洞,攻击者可利用该漏洞进行权限提升或在受影响的应用程序上下文中执行任意代码。可影响SolarWindsServ-U FTP Server 15.1.6产品。厂商已发布升级补丁以修复漏洞。

07

ymlref存在代码注入高危漏洞

ymlref是一款用于加载Yaml文档并解析其中JSON指针的库。该产品存在代码注入高危漏洞,攻击者可利用该漏洞执行任意python命令。可影响ymlref产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

08

VyOS存在权限提升高危漏洞

VyOS是基于Linux网络操作系统,主要提供基于软件的网络路由、防火墙和VPN等功能。该系统存在权限提升高危漏洞,攻击者可利用该漏洞以提升的权限执行二进制文件命令。可影响VyOS1.1.8产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

09

OpenAM 存在开放重定向高危漏洞

OpenAM(开源版)是一套开源的单点登录框架。该产品通过提供核心标识服务(CoreServer)实现在一个网络架构中的透明单点登录(如集中式、分布式的单点登录)。OpenAM存在开放重定向高危漏洞,远程攻击者可借助特制页面利用该漏洞将用户重定向至任意网站实施钓鱼攻击。可影响OpenAM开源版13.0版本产品。目前厂商已发布升级补丁以修复漏洞。

10

Microsoft Windows Audio Service存在信息泄露中危漏洞

WindowsAudioService是美国微软(Microsoft)公司发布的Windows操作系统中一个音频服务组件。该组件存在信息泄露中危漏洞,漏洞源于程序未能正确处理内存对象,本地攻击者可通过运行特制应用程序利用该漏洞泄露内存内容。可影响MicrosoftWindows Server 1803/2019、MicrosoftWindows 10 1803/1809等版本产品。厂商已发布了漏洞修复程序。