2021年CNVD漏洞周报第46期(2021年11月15日-2021年11月21日)

发布时间:2021-11-22 | 点击数:6409

本周漏洞态势研判情况

 

本周信息安全漏洞威胁整体评价级别为中。

国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞585个,其中高危漏洞137个、中危漏洞409个、低危漏洞39个。漏洞平均分值为5.77。本周收录的漏洞中,涉及0day漏洞393个(占67%),其中互联网上出现“AyaCMS跨站请求伪造漏洞、Sourcecodester Complaint Management System SQL注入漏洞”等零日代码攻击漏洞。本周CNVD接到的涉及党政机关和企事业单位的原创漏洞总数10498个,与上周(20493个)环比减少49%。

图1 CNVD收录漏洞近10周平均分值分布图

 

本周漏洞事件处置情况

 

本周,CNVD向银行、保险、能源等重要行业单位通报漏洞事件18起,向基础电信企业通报漏洞事件41起,协调CNCERT各分中心验证和处置涉及地方重要部门漏洞事件826起,协调教育行业应急组织验证和处置高校科研院所系统漏洞事件109起,向国家上级信息安全协调机构上报涉及部委门户、子站或直属单位信息系统漏洞事件84起。

此外,CNVD通过已建立的联系机制或涉事单位公开联系渠道向以下单位通报了其信息系统或软硬件产品存在的漏洞,具体处置单位情况如下所示:

淄博闪灵网络科技有限公司、珠海玖时光科技有限公司、珠海金山办公软件有限公司、中国船舶重工集团国际工程有限公司、浙江中易慧能科技有限公司、浙江宇视科技有限公司、浙江蓝联科技股份有限公司、浙江大华技术股份有限公司、长沙市同迅计算机科技有限公司、友讯电子设备(上海)有限公司、用友网络科技股份有限公司、兄弟(中国)商业有限公司、新天科技股份有限公司、武汉盛帆电子股份有限公司、武汉达梦数据库股份有限公司、微软(中国)有限公司、松下电器(中国)有限公司、思科系统(中国)网络技术有限公司、视联动力信息技术股份有限公司、世邦通信股份有限公司、石家庄市征红网络科技有限公司、深圳维盟科技股份有限公司、深圳市宇隆移动互联网有限公司、深圳市微客互动有限公司、深圳市网心科技有限公司、深圳市华波美通信技术有限公司、深圳市皓峰通讯技术有限公司、深圳市必联电子有限公司、深圳警翼智能科技股份有限公司、深电能科技集团有限公司、上海亿速网络科技有限公司、上海星鸟网络科技有限公司、上海建文软件科技有限公司、上海斐讯数据通信技术有限公司、上海泛微网络科技股份有限公司、山石网科通信技术股份有限公司、山东山大华天软件有限公司、三星(中国)投资有限公司、瑞斯康达科技发展股份有限公司、普联技术有限公司、南京云网汇联软件技术有限公司、南京旭顶通讯科技有限公司、南京科远智慧科技集团股份有限公司、罗技(中国)科技有限公司、龙采科技集团有限责任公司、岭博科技(北京)有限公司、理光(中国)投资有限公司、科大讯飞股份有限公司、精华教育科技股份有限公司、江苏银行股份有限公司、佳能(中国)有限公司、济南中维世纪科技有限公司、吉翁电子(深圳)有限公司、惠普贸易(上海)有限公司、淮南市银泰软件科技有限公司、湖北三新文化传媒有限公司、合肥奇乐网络科技有限公司、杭州伊柯夫科技有限公司、杭州雄伟科技开发股份有限公司、杭州汇点网络科技有限公司、杭州恒生数字设备科技有限公司、杭州海康威视数字技术股份有限公司、杭州迪普科技股份有限公司、汉王科技股份有限公司、哈尔滨伟成科技有限公司、国核电力规划设计研究院有限公司、桂林佳朋信息科技有限公司、广州安网通信技术有限公司、广联达科技股份有限公司、帆软软件有限公司、东方雨虹民用建材有限责任公司、戴尔(中国)有限公司、成都卓越远扬信息技术有限公司、成都今网科技有限公司、成都瀚维特科技有限公司、成都飞鱼星科技股份有限公司、贝尔金国际有限公司、北京中创视讯科技有限公司、北京中成科信科技发展有限公司、北京雪迪龙科技股份有限公司、北京星网锐捷网络技术有限公司、北京小米科技有限责任公司、北京我知科技有限公司、北京网康科技有限公司、北京通达志成科技有限公司、北京通达信科科技有限公司、北京天恒昕业科技发展有限公司、北京闼闼同创工贸有限公司、北京世纪超星信息技术发展有限责任公司、北京勤云科技发展有限公司、北京汉邦高科数字技术股份有限公司、北京百卓网络技术有限公司、北大医疗信息技术有限公司、安徽晶奇网络科技股份有限公司、ZIONCOM(香港)科技有限公司、TCL商用信息科技(惠州)有限责任公司、宝创科技、帝国软件、华夏ERP、乘风原创程序、深圳好生意网络工作室、zzcms、XnSoft、The PHP Group、The Apache Software Foundation、Sindoh (China) Marketing Co. Ltd、Jeeplus、Hancom、DD-WRT和COVID19-TMS 。

本周,CNVD发布了《关于SonarQube系统存在未授权访问漏洞的安全公告》。详情参见CNVD网站公告内容。

https://www.cnvd.org.cn/webinfo/show/7041

 

本周漏洞报送情况统计

 

本周报送情况如表1所示。其中,北京神州绿盟科技有限公司、北京数字观星科技有限公司、哈尔滨安天科技集团股份有限公司、新华三技术有限公司、恒安嘉新(北京)科技股份公司等单位报送公开收集的漏洞数量较多。北京华顺信安科技有限公司、北京信联科汇科技有限公司、贵州多彩宝互联网服务有限公司、南京树安信息技术有限公司、杭州迪普科技股份有限公司、河南灵创电子科技有限公司、山东云天安全技术有限公司、长春嘉诚信息技术股份有限公司、重庆都会信息科技有限公司、山东泽鹿安全技术有限公司、快页信息技术有限公司、北京安帝科技有限公司、浙江木链物联网科技有限公司、京东云安全、浙江大华技术股份有限公司、南京众智维信息科技有限公司、河南信安世纪科技有限公司、北京网御星云信息技术有限公司、广州易东信息安全技术有限公司、山东港口科技集团烟台有限公司、杭州天谷信息科技有限公司、福建省海峡信息技术有限公司、山东新潮信息技术有限公司、北京天地和兴科技有限公司、北京远禾科技有限公司、浙江大学控制科学与工程学院、天津偕行科技有限公司、广州安亿信软件科技有限公司、北方实验室(沈阳)股份有限公司、江苏云天网络安全技术有限公司、内蒙古洞明科技有限公司、北京惠而特科技有限公司、北京水木羽林科技有限公司、中资网络信息安全科技有限公司、博智安全科技股份有限公司、四川博恩信息技术有限公司、北京机沃科技有限公司、北京华云安信息技术有限公司及其他个人白帽子向CNVD提交了10498个以事件型漏洞为主的原创漏洞,其中包括奇安信网神(补天平台)、斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子报送的8293条原创漏洞信息 。

表1 漏洞报送情况统计表

报送单位或个人

漏洞报送数量

原创漏洞数

奇安信网神(补天平台)

3950

3950

斗象科技(漏洞盒子)

3673

3673

上海交大

670

670

北京神州绿盟科技有限公司

423

2

北京奇虎科技有限公司

287

0

北京数字观星科技有限公司

266

0

哈尔滨安天科技集团股份有限公司

246

0

新华三技术有限公司

175

0

恒安嘉新(北京)科技股份公司

119

0

深信服科技股份有限公司

112

0

华为技术有限公司

63

0

天津市国瑞数码安全系统股份有限公司

59

0

北京天融信网络安全技术有限公司

21

21

南京联成科技发展股份有限公司

5

5

北京知道创宇信息技术有限公司

2

2

北京启明星辰信息安全技术有限公司

1

1

北京智游网安科技有限公司

1

1

杭州安恒信息技术股份有限公司

1

1

沈阳东软系统集成工程有限公司

1

1

腾讯安全云鼎实验室

1

1

北京华顺信安科技有限公司

185

1

北京信联科汇科技有限公司

140

140

贵州多彩宝互联网服务有限公司

122

122

中国电信股份有限公司网络安全产品运营中心

80

0

南京树安信息技术有限公司

62

62

杭州迪普科技股份有限公司

60

16

河南灵创电子科技有限公司

59

59

山东云天安全技术有限公司

47

47

长春嘉诚信息技术股份有限公司

40

40

重庆都会信息科技有限公司

38

38

山东泽鹿安全技术有限公司

36

36

西门子(中国)有限公司

36

0

快页信息技术有限公司

20

20

北京安帝科技有限公司

20

20

浙江木链物联网科技有限公司

20

20

亚信科技(成都)有限公司

18

0

京东云安全

15

15

浙江大华技术股份有限公司

13

13

南京众智维信息科技有限公司

10

10

河南信安世纪科技有限公司

10

10

北京网御星云信息技术有限公司

9

9

广州易东信息安全技术有限公司

7

7

山东港口科技集团烟台有限公司

7

7

杭州天谷信息科技有限公司

6

6

福建省海峡信息技术有限公司

5

5

山东新潮信息技术有限公司

3

3

北京天地和兴科技有限公司

3

3

北京远禾科技有限公司

3

3

浙江大学控制科学与工程学院

2

2

天津偕行科技有限公司

2

2

广州安亿信软件科技有限公司

2

2

北方实验室(沈阳)股份有限公司

1

1

江苏云天网络安全技术有限公司

1

1

内蒙古洞明科技有限公司

1

1

北京惠而特科技有限公司

1

1

北京水木羽林科技有限公司

1

1

中资网络信息安全科技有限公司

1

1

博智安全科技股份有限公司

1

1

四川博恩信息技术有限公司

1

1

北京机沃科技有限公司

1

1

北京华云安信息技术有限公司

1

1

CNCERT北京分中心

9

9

CNCERT河北分中心

3

3

CNCERT宁夏分中心

3

3

CNCERT山东分中心

3

3

个人

1424

1424

报送总计

12608

10498

 

本周漏洞按类型和厂商统计

 

本周,CNVD收录了585个漏洞。WEB应用246个,应用程序163个,网络设备(交换机、路由器等网络端设备)89个,智能设备(物联网终端设备)36个,操作系统31个,安全产品18个,数据库2个。

表2 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

WEB应用

246

应用程序

163

网络设备(交换机、路由器等网络端设备)

89

智能设备(物联网终端设备)

36

操作系统

31

安全产品

18

数据库

2

图2 本周漏洞按影响类型分布

CNVD整理和发布的漏洞涉及D-Link、Siemens、IBM等多家厂商的产品,部分漏洞数量按厂商统计如表3所示。

表3 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

D-Link

32

6%

2

Siemens

26

5%

3

IBM

24

4%

4

Microsoft

24

4%

5

XnSoft

23

4%

6

Wildbit

14

2%

7

JetBrains

13

2%

8

Bandisoft

12

2%

9

爱青檬CMS

11

2%

10

其他

406

69%

 

本周行业漏洞收录情况

 

本周,CNVD收录了58个电信行业漏洞,11个移动互联网行业漏洞,20个工控行业漏洞(如下图所示)。其中,“Zoho ManageEngine Network Configuration Manager SQL注入漏洞、Siemens SIMATIC PCS 7和SIMATIC WinCC路径遍历漏洞(CNVD-2021-89422)、Zoho ManageEngine Desktop Central远程代码执行漏洞(CNVD-2021-88243)”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

图3 电信行业漏洞统计

图4 移动互联网行业漏洞统计

图5 工控系统行业漏洞统计

 

本周重要漏洞安全告警

 

本周,CNVD整理和发布以下重要安全漏洞信息。

1、Adobe产品安全漏洞

Adobe Reader(也被称为Acrobat Reader)是Adobe公司开发的一款PDF文件阅读软件。Adobe Acrobat是由Adobe公司开发的一款PDF编辑软件。Adobe InCopy是Adobe公司推出的专业文字处理程序,与Adobe InDesign集成在一起。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码,导致拒绝服务等。

CNVD收录的相关漏洞包括:Adobe InCopy内存越界访问漏洞(CNVD-2021-87304)、Adobe Acrobat/Reader空指针解引用漏洞(CNVD-2021-87305、CNVD-2021-87307、CNVD-2021-87306、CNVD-2021-87308、CNVD-2021-87309、CNVD-2021-87310)、Adobe Acrobat/Reader释放后重用漏洞(CNVD-2021-87312)。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87304

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87305

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87307

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87306

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87308

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87309

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87310

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87312

2、Microsoft产品安全漏洞

Microsoft Windows Active Directory是美国微软(Microsoft)公司的一个负责架构中大型网络环境的集中式目录管理服务。Microsoft Windows Installer是美国微软(Microsoft)公司的Windows 操作系统的一个组件。为安装和卸载软件提供了标准基础。Microsoft Windows Media Foundation是适用于Windows的下一代多媒体平台。Microsoft Windows Diagnostic Hub是美国微软(Microsoft)公司的一款应用程序。它不仅仅是任务管理器,也是设备诊断中心。此应用程序将Windows开发人员工具与UWP功能相结合,以获取新信息和功能。Microsoft Windows NTFS是美国微软(Microsoft)公司的一个为计算机文件服务的文件系统。Microsoft Dynamics 365是一套适用于跨国企业的ERP业务解决方案。Microsoft Windows Fastfat Driver是美国微软(Microsoft)公司的一个完整的文件系统,它解决了各种问题,例如在磁盘上存储数据、与缓存管理器交互以及处理各种I/O操作,例如文件创建、对文件执行读/写、设置文件信息以及对文件系统执行控制操作。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞提升权限,在目标主机上执行代码。

CNVD收录的相关漏洞包括:Microsoft Windows Active Directory权限提升漏洞、Microsoft Windows Installer权限提升漏洞、Microsoft Windows Media Foundation远程代码执行漏洞、Microsoft Windows Diagnostic Hub权限提升漏洞、Microsoft Windows NTFS权限提升漏洞、Microsoft Dynamics 365远程代码执行漏洞、Microsoft Windows NTFS远程代码执行漏洞、Microsoft Windows Fastfat Driver权限提升漏洞。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87324

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87329

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87326

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87325

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87333

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87332

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87331

https://www.cnvd.org.cn/flaw/show/CNVD-2021-87330

3、IBM产品安全漏洞

IBM Security Access Manager是美国IBM公司的一款应用于信息安全管理的产品。IBM Sterling Secure Proxy是一个用于确保组织非保护区(DMZ)中文件安全传输的应用程序代理。IBM Ts7700是美国Ibm公司的一款大型机虚拟磁带解决方案。用于优化数据安全性和业务连续性。IBM AIX是美国IBM公司的一款为IBM Power体系架构开发的一种基于开放标准的UNIX操作系统。IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。IBM QRadar User Behavior Analytics(UBA)是美国IBM公司的一款用户行为分析软件。IBM QRadar Advisor with Watson是美国IBM公司的一套安全威胁分析解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞解密高度敏感的信息,从系统发送未经授权的请求,进而探测系统内网,执行任意命令,导致拒绝服务等。

CNVD收录的相关漏洞包括:IBM Security Access Manager加密问题漏洞、IBM Sterling Secure Proxy服务器端请求伪造漏洞、IBM TS7700授权问题漏洞、IBM AIX拒绝服务漏洞(CNVD-2021-88195、CNVD-2021-88194)、IBM Maximo Asset Management CSV注入漏洞(CNVD-2021-88198)、IBM QRadar User Behavior Analytics跨站请求伪造漏洞、IBM QRadar Advisor with Watson跨站脚本漏洞。其中,“IBM TS7700授权问题漏洞、IBM Maximo Asset Management CSV注入漏洞(CNVD-2021-88198)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88180

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88181

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88191

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88195

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88194

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88198

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88201

https://www.cnvd.org.cn/flaw/show/CNVD-2021-88947

4、Siemens产品安全漏洞

SIMATIC PCS 7是一套过程控制系统。SIMATIC WinCC是一套自动化的数据采集与监控(SCADA)系统。Siemens Climatix Pol909是德国西门子(Siemens)公司的一个智能网络模块。Capital VSTAR是一个完整的解决方案。Nucleus NET模块集成了一系列符合标准的网络和通信协议、驱动程序和实用程序,以在任何嵌入式设备中提供全功能的网络支持。Nucleus RTOS是一种基于微内核的实时操作系统。Siemens Nucleus ReadyStart是一个捆绑式解决方案。用于加速完整系统的快速启动并提供丰富的板级支持包(Bsp)。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞读取敏感数据,导致拒绝服务条件等。

CNVD收录的相关漏洞包括:Siemens SIMATIC PCS 7和SIMATIC WinCC路径遍历漏洞(CNVD-2021-89422、CNVD-2021-89425)、Siemens Climatix POL909 (AWM)信息泄露漏洞、Siemens SIMATIC PCS 7和SIMATIC WinCC日志信息泄露漏洞、多款Siemens产品缓冲区溢出漏洞(CNVD-2021-89441、CNVD-2021-89442)、多款Siemens产品越界读取漏洞 、Siemens Nucleus ReadyStart拒绝服务漏洞。其中,“Siemens SIMATIC PCS 7和SIMATIC WinCC路径遍历漏洞(CNVD-2021-89422)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。CNVD提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89422

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89425

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89433

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89451

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89441

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89442

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89443

https://www.cnvd.org.cn/flaw/show/CNVD-2021-89423

5WildBit Viewer缓冲区溢出漏洞(CNVD-2021-88229)

WildBit Viewer是一款带有幻灯片放映和编辑器的小巧型图像查看器。本周,WildBit Viewer被披露存在缓冲区溢出漏洞。攻击者可通过特制tga文件利用该漏洞导致拒绝服务。目前,厂商尚未发布上述漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-88229

更多高危漏洞如表4所示,详细信息可根据CNVD编号,在CNVD官网进行查询。参考链接:http://www.cnvd.org.cn/flaw/list.htm

表4 部分重要高危漏洞列表

CNVD编号

漏洞名称

综合评级

修复方式

CNVD-2021-88233

Zoho ManageEngine Patch Connect Plus远程代码执行漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.manageengine.com/sccm-third-party-patch-management/kb/unauthenticated-remote-code-execution.html

CNVD-2021-88202

Cron Utils代码注入漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/jmrozanec/cron-utils/commit/cfd2880f80e62ea74b92fa83474c2aabdb9899da

CNVD-2021-88243

Zoho ManageEngine Desktop Central远程代码执行漏洞(CNVD-2021-88243)

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.manageengine.com/products/desktop-central/unauthenticated-command-injection-vulnerability.html

CNVD-2021-89057

JetBrains Hub认证限制机制绕过漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://blog.jetbrains.com/blog/2021/11/08/jetbrains-security-bulletin-q3-2021/

CNVD-2021-89447

Aruba Instant命令注入漏洞(CNVD-2021-89447)

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.cybersecurity-help.cz/vdb/SB2021100720

CNVD-2021-88235

Zoho ManageEngine ADAudit Plus任意文件写入漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://pitstop.manageengine.com/portal/en/community/topic/fix-released-for-a-vulnerability-in-manageengine-adaudit-plus

CNVD-2021-89058

JetBrains TeamCity远程代码执行漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://blog.jetbrains.com/blog/2021/11/08/jetbrains-security-bulletin-q3-2021/

CNVD-2021-88249

ZOHO ManageEngine ADSelfService Plus远程代码执行漏洞(CNVD-2021-88249)

厂商已发布了漏洞修复程序,请及时关注更新:

https://pitstop.manageengine.com/portal/en/community/topic/adselfservice-plus-6104-released

CNVD-2021-89431

Siemens Mendix不正确授权漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://cert-portal.siemens.com/productcert/pdf/ssa-779699.pdf

CNVD-2021-88252

Zoho ManageEngine ADSelfService Plus访问控制错误漏洞

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.manageengine.com/products/self-service-password/release-notes.html

小结:本周,Adobe产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码,导致拒绝服务等。此外,Microsoft、IBM、Siemens等多款产品被披露存在多个漏洞,攻击者可利用漏洞解密高度敏感的信息,从系统发送未经授权的请求,进而探测系统内网,提升权限,执行任意命令,导致拒绝服务等。另外,WildBit Viewer被披露存在缓冲区溢出漏洞。攻击者可通过特制tga文件利用该漏洞导致拒绝服务。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

(编辑:CNVD)


华体网页版 版权所有