根据国家信息安全漏洞库(CNNVD)统计,本周(2022年12月19日至2022年12月25日)安全漏洞情况如下:
公开漏洞情况
本周CNNVD采集安全漏洞380个。
接报漏洞情况
本周CNNVD接报漏洞13833,其中信息技术产品漏洞(通用型漏洞)144个,网络信息系统漏洞(事件型漏洞)1165个,漏洞平台推送漏洞12524个。
重大漏洞通报
Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475):成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K6.4.0-6.4.9等版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞380个,漏洞新增数量有所下降。从厂商分布来看WordPress基金会新增漏洞最多,有24个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到8.16%。新增漏洞中,超危漏洞29个,高危漏洞117个,中危漏洞223个,低危漏洞11个。相应修复率分别为65.52%、66.67%、85.20%和100.00%。根据补丁信息统计,合计298个漏洞已有修复补丁发布,整体修复率为78.42%。
(一) 安全漏洞增长数量情况
本周CNNVD采集安全漏洞380个。
图1 近五周漏洞新增数量统计图
(二) 安全漏洞分布情况
从厂商分布来看,WordPress基金会新增漏洞最多,有24个。各厂商漏洞数量分布如表1所示。
表1 新增安全漏洞排名前五厂商统计表
序号
|
厂商名称
|
漏洞数量(个)
|
所占比例
|
1
|
WordPress基金会
|
24
|
6.32%
|
2
|
腾达
|
24
|
6.32%
|
3
|
OpenImageIO
|
24
|
6.32%
|
4
|
IBM
|
23
|
6.05%
|
5
|
IP-COM
|
15
|
3.95%
|
本周国内厂商漏洞54个,腾达公司漏洞数量最多,有24个。国内厂商漏洞整体修复率为52.50%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看, 跨站脚本类的安全漏洞占比最大,达到8.16%。漏洞类型统计如表2所示。
表2 漏洞类型统计表
序号
|
漏洞类型
|
漏洞数量(个)
|
所占比例
|
1
|
跨站脚本
|
31
|
8.16%
|
2
|
缓冲区错误
|
14
|
3.68%
|
3
|
代码问题
|
10
|
2.63%
|
4
|
SQL注入
|
8
|
2.11%
|
5
|
命令注入
|
7
|
1.84%
|
6
|
输入验证错误
|
6
|
1.58%
|
7
|
访问控制错误
|
6
|
1.58%
|
8
|
路径遍历
|
5
|
1.32%
|
9
|
授权问题
|
5
|
1.32%
|
10
|
加密问题
|
4
|
1.05%
|
11
|
跨站请求伪造
|
3
|
0.79%
|
12
|
资源管理错误
|
2
|
0.53%
|
13
|
操作系统命令注入
|
2
|
0.53%
|
14
|
注入
|
2
|
0.53%
|
15
|
格式化字符串错误
|
2
|
0.53%
|
16
|
数据伪造问题
|
1
|
0.26%
|
17
|
信任管理问题
|
1
|
0.26%
|
18
|
日志信息泄露
|
1
|
0.26%
|
19
|
其他
|
270
|
71.05%
| (三) 安全漏洞危害等级与修复情况
本周共发布超危漏洞29个,高危漏洞117个,中危漏洞223个,低危漏洞11个。相应修复率分别为65.52%、66.67%、85.20%和100.00%。根据补丁信息统计,合计298个漏洞已有修复补丁发布,整体修复率为78.42%。详细情况如表3所示。
表3 漏洞危害等级与修复情况
序号
|
危害等级
|
漏洞数量(个)
|
修复数量(个)
|
修复率
|
1
|
超危
|
29
|
19
|
65.52%
|
2
|
高危
|
117
|
78
|
66.67%
|
3
|
中危
|
223
|
190
|
85.20%
|
4
|
低危
|
11
|
11
|
100.00%
|
合计
|
380
|
298
|
78.42%
| (四) 本周重要漏洞实例
本周重要漏洞实例如表4所示。
表4 本期重要漏洞实例
序号
|
漏洞
|
漏洞编号
|
厂商
|
漏洞实例
|
是否修复
|
危害等级
|
类型
|
1
|
SQL注入
|
CNNVD-202212-3535
|
WordPress基金会
|
WordPress plugin JoomSport SQL注入漏洞
|
是
|
超危
|
2
|
缓冲区错误
|
CNNVD-202212-3507
|
IBM
|
IBM Domino 缓冲区错误漏洞
|
是
|
高危
|
3
|
代码问题
|
CNNVD-202212-3564
|
Apache基金会
|
Apache Traffic Server 代码问题漏洞
|
是
|
高危
|
1.WordPress pluginJoomSport SQL注入漏洞(CNNVD-202212-3535)
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。
WordPress pluginJoomSport 5.2.8之前版本存在SQL注入漏洞,该漏洞源于在SQL语句中未正确清理和转义某些参数。攻击者利用该漏洞可以执行SQL注入攻击。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/vulnerability/5c96bb40-4c2d-4e91-8339-e0ddce25912f
2.IBM Domino 缓冲区错误漏洞(CNNVD-202212-3507)
IBM Domino是美国国际商业机器(IBM)公司的一套企业级应用程序开发平台。
IBM Domino存在安全漏洞。攻击者利用该漏洞可以使应用程序崩溃或通过特制的Lotus Ami Pro文件执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0102151
3.Apache Traffic Server 代码问题漏洞(CNNVD-202212-3564)
Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。
Apache Traffic Server 8.0.0版本至9.1.3版本存在代码问题漏洞,该漏洞源于在处理请求时未检查异常或未正确处理异常条件,从而导致服务器崩溃。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/mrj2lg4s0hf027rk7gz8t7hbn9xpfg02
二、漏洞平台推送情况
本周漏洞平台推送漏洞12524个。
序号
|
漏洞平台
|
漏洞总量
|
1
|
补天平台
|
10124
|
2
|
360漏洞云
|
1285
|
3
|
漏洞盒子
|
1115
|
推送总计
|
12524
|
三、接报漏洞情况
本周CNNVD接报漏洞1309个,其中信息技术产品漏洞(通用型漏洞)144个,网络信息系统漏洞(事件型漏洞)1165个。
序号
|
报送单位
|
漏洞总量
|
1
|
北京山石网科信息技术有限公司
|
1120
|
2
|
个人
|
34
|
3
|
河南听潮盛世信息技术有限公司
|
29
|
4
|
上海斗象信息科技有限公司
|
16
|
5
|
苏州棱镜七彩信息科技有限公司
|
14
|
6
|
北京天融信网络安全技术有限公司
|
8
|
7
|
北京安帝科技有限公司
|
7
|
8
|
杭州默安科技有限公司
|
6
|
9
|
卫士通(广州)信息安全技术有限公司
|
6
|
10
|
北京梆梆安全科技有限公司
|
5
|
11
|
北京国舜科技股份有限公司
|
5
|
12
|
北京华顺信安信息技术有限公司
|
5
|
13
|
南京众智维信息科技有限公司
|
5
|
14
|
神州灵云(北京)科技有限公司
|
5
|
15
|
四维创智(北京)科技发展有限公司
|
5
|
16
|
北京六方云信息技术有限公司
|
4
|
17
|
河南天祺信息安全技术有限公司
|
3
|
18
|
三六零数字安全科技集团有限公司
|
3
|
19
|
统信软件技术有限公司
|
3
|
20
|
郑州埃文计算机科技有限公司
|
3
|
21
|
中电信数智科技有限公司
|
3
|
22
|
北京网猿科技有限公司
|
2
|
23
|
北京微步在线科技有限公司
|
2
|
24
|
北京优炫软件股份有限公司
|
2
|
25
|
博智安全科技股份有限公司
|
2
|
26
|
福建经联网络技术有限公司
|
2
|
27
|
瑞数信息技术(上海)有限公司
|
2
|
28
|
新华三技术有限公司
|
2
|
29
|
北京五一嘉峪科技有限公司
|
1
|
30
|
内蒙古御网科技有限责任公司
|
1
|
31
|
奇安信网神信息技术(北京)股份有限公司
|
1
|
32
|
赛尔网络有限公司
|
1
|
33
|
西安四叶草信息技术有限公司
|
1
|
34
|
长春嘉诚信息技术股份有限公司
|
1
|
报送总计
|
1309
|
四、收录漏洞通报情况
本周CNNVD收录漏洞通报63份。
序号
|
报送单位
|
通报总量
|
1
|
北京华云安信息技术有限公司
|
12
|
2
|
北京云科安信科技有限公司
|
11
|
3
|
上海斗象信息科技有限公司
|
4
|
4
|
深圳市深信服信息安全有限公司
|
4
|
5
|
北京赛宁网安科技有限公司
|
3
|
6
|
北京网猿科技有限公司
|
3
|
7
|
杭州迪普科技股份有限公司
|
3
|
8
|
奇安信网神信息技术(北京)股份有限公司
|
3
|
9
|
苏州棱镜七彩信息科技有限公司
|
3
|
10
|
新华三技术有限公司
|
3
|
11
|
北京知道创宇信息技术股份有限公司
|
2
|
12
|
杭州默安科技有限公司
|
2
|
13
|
京东科技信息技术有限公司
|
2
|
14
|
深信服科技股份有限公司
|
2
|
15
|
北京山石网科信息技术有限公司
|
1
|
16
|
北京五一嘉峪科技有限公司
|
1
|
17
|
博智安全科技股份有限公司
|
1
|
18
|
贵州泰若数字科技有限公司
|
1
|
19
|
卫士通(广州)信息安全技术有限公司
|
1
|
20
|
中国电信股份有限公司网络安全产品运营中心
|
1
|
收录总计
|
63
|
五、重大漏洞通报
CNNVD关于Fortinet FortiOS 安全漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiOS 安全漏洞(CNNVD-202212-2946、CVE-2022-42475)情况的报送。成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS 7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。
.漏洞介绍
Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。Fortinet FortiOS 存在安全漏洞,攻击者可利用该漏洞在未经身份认证的情况下,通过发送恶意数据导致堆缓冲区溢出,从而实现远程代码执行。
.危害影响
成功利用漏洞的攻击者,可向目标设备发送特殊请求,从而远程执行恶意代码。FortiOS7.2.0-7.2.2、FortiOS 7.0.0-7.0.8、FortiOS 6.4.0-6.4.10、FortiOS 6.2.0-6.2.11、FortiOS-6K7K 7.0.0-7.0.7、FortiOS-6K7K6.4.0-6.4.9、FortiOS-6K7K 6.2.0-6.2.11、FortiOS-6K7K 6.0.0-6.0.14等版本均受此漏洞影响。
.修复建议
目前,Fortinet官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://www.fortiguard.com/psirt/FG-IR-22-398
|