• 风险预警
  • 第18周网络安全风险提示
  • 第18周网络安全风险提示

    (发布日期:2023年6月20日)

     

    一、重要漏洞安全提示

    1.Google产品安全漏洞

    Google Chrome是美国谷歌(Google)公司的一款Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在系统上执行任意代码或导致应用程序崩溃。

    CNVD收录的相关漏洞包括:Google Chrome类型混肴漏洞、Google Chrome Extensions组件内存错误引用漏洞、Google Chrome PDF组件内存错误引用漏洞(CNVD-2023-46113、CNVD-2023-46115、CNVD-2023-46110)、Google Chrome V8组件代码执行漏洞(CNVD-2023-46117、CNVD-2023-46116)、Google Chrome Mojo组件代码执行漏洞。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    参考链接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46107

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46110

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46109

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46113

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46117

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46116

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46115

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-46119

    2.Linux产品安全漏洞

    Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞在未经授权的情况下执行管理命令,导致用户崩溃或提升系统权限等。

    CNVD收录的相关漏洞包括:Linux kernel命令执行漏洞、Linux kernel ntfs_set_ea越界读取漏洞、Linux kernel缓冲区溢出漏洞(CNVD-2023-48543)、Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540、CNVD-2023-48546、CNVD-2023-48545)、Linux kernel数字错误漏洞(CNVD-2023-48544)。其中,“Linux kernel资源管理错误漏洞(CNVD-2023-48542、CNVD-2023-48540)”漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    参考链接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48539

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48537

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48543

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48542

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48540

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48546

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48545

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48544

    3.Adobe产品安全漏洞

    Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。本周,上述产品被披露存在URL重定向漏洞,攻击者可利用漏洞将用户重定向到恶意网站。

    CNVD收录的相关漏洞包括:Adobe Experience Manager URL重定向漏洞(CNVD-2023-45904、CNVD-2023-45903、CNVD-2023-45901、CNVD-2023-45906、CNVD-2023-45905、CNVD-2023-45909、CNVD-2023-45908、CNVD-2023-45907)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    参考链接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45904

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45903

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45901

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45906

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45905

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45909

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45908

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-45907

    4.Juniper Networks产品安全漏洞

    Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是美国瞻博网络(Juniper Networks)公司的Junos OS的升级版系统。Juniper Networks Paragon Active Assurance是美国瞻博网络(Juniper Networks)公司的一种可编程的测试和服务保证解决方案。使用基于软件和流量生成的测试代理,可作为SaaS解决方案从云中轻松使用和交付,或在NFV环境中本地部署。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞绕过控制台访问控制,将潜在的恶意文件复制到本地系统上的现有Docker容器中,随后管理员可能会无意中启动Docker容器,导致恶意文件以root身份执行等。

    CNVD收录的相关漏洞包括:Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Junos OS Evolved权限提升漏洞、Juniper Networks Junos OS资源管理错误漏洞(CNVD-2023-48482、CNVD-2023-49464)、Juniper Networks Junos OS输入验证错误漏洞(CNVD-2023-48481)、Juniper Networks Junos OS拒绝服务漏洞(CNVD-2023-49463)、Juniper Networks Junos OS bbe-smgd拒绝服务漏洞、Juniper Networks Paragon Active Assurance跨站脚本漏洞。其中,“Juniper Networks Junos OS访问控制错误漏洞(CNVD-2023-48478)、Juniper Networks Paragon Active Assurance跨站脚本漏洞”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

    参考链接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48478

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48477

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48482

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-48481

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-49463

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-49462

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-49465

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-49464

    5.TP-Link Archer VR1600V命令注入漏洞

    TP-Link Archer VR1600V是中国普联(TP-LINK)公司的一款无线调制解调器。本周,TP-Link Archer VR1600V被披露存在命令注入漏洞。攻击者可利用该漏洞以管理员用户身份通过“X_TP_IfName”参数打开操作系统级shell。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

    参考链接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2023-49482

    6. 微软发布了2023年6月份的月度例行安全公告

    修复了多款产品存在的81个安全漏洞。受影响的产品包括:Windows 11 22H2(31个)、Windows 11(29个)、Windows Server 2022(34个)、Windows 10 22H2(29个)、Windows 10 21H2(29个)、Windows 10 1809 & Windows Server 2019(32个)、Server 2012 R2(23个)、Windows Server 2012(20个)和Microsoft Office-related software(9个)。

    利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

    CVE编号

    公告标题

    最高严重等级和漏洞影响

    受影响的软件

    CVE-2023-29363

    Windows Pragmatic General Multicast (PGM)远程代码执行漏洞

    严重

    远程代码执行

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-29373

    Microsoft ODBC Driver远程代码执行漏洞

    重要

    远程代码执行

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-32009

    Windows Collaborative Translation Framework权限提升漏洞

    重要

    权限提升

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    CVE-2023-29372

    Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞

    重要

    远程代码执行

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-29351

    Windows Group Policy权限提升漏洞

    重要

    权限提升

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-29362

    Remote Desktop Client远程代码执行漏洞

    重要

    远程代码执行

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-29358

    Windows GDI权限提升漏洞

    重要

    权限提升

    Windows 11 22H2

    Windows 11 version 21H2

    Server 2022

    Server 2019

    Windows 10

    Server 2016

    Server 2012 R2

    Server 2012

    CVE-2023-29357

    Microsoft SharePoint Server权限提升漏洞

    重要

    权限提升

    SharePoint Server 2019

    CVE-2023-33131

    Microsoft Outlook远程代码执行漏洞

    重要

    远程代码执行

    Outlook 2016

    Outlook 2013

    Office LTSC 2021

    Office 2019

    365 Apps Enterprise

    CVE-2023-33146

    Microsoft Office远程代码执行漏洞

    重要

    远程代码执行

    Office LTSC for Mac 2021

    365 Apps Enterprise

    Office 2019 for Mac

    CVE-2023-32029

    Microsoft Excel远程代码执行漏洞

    重要

    远程代码执行

    Office LTSC 2021

    Office LTSC for Mac 2021

    Excel 2013

    Excel 2016

    Office 2019 for Mac

    Office 2019

    365 Apps Enterprise

    Office Online Server

     

    (重要漏洞安全提示内容来源:国家信息安全漏洞共享平台www.cnvd.org.cn)

     

    二、网络安全重点工作提示

    1.请对以上漏洞排查、修复。

    2.提高网络安全意识,做好个人账号密码管理(例如:钉钉、邮箱、上网认证等),定期修改密码,提高密码强度,不泄露给他人,发现账号异常及时修改密码。

    3.请各网络安全管理员落实工作,提示本部门做好以上工作。    

  • 上一篇: 第19周网络安全风险提示
  • 下一篇:第17周网络安全风险提示