Jun 26, 2022

Vulnerability Summary for the Week of June 6, 2022, Severity Not Yet Assigned 抜粋

はじめに

先日、「出典」のHigh Vulnerabilities を取り上げたが、同発表には、Severity Not Yet Assignedとして相当数が挙がっていた。今回は、それらを羅列し、幾つかピックアップして内容説明する。


Primary Vendor -- Product

0day.today -- opennetadmin, ajenti -- ajenti, aleksis -- aleksis-core, alibaba -- fastjson
apache -- dubbo

以上の内容は割愛します。


apache -- http_server   

以下、8個の脆弱性が挙がっていた。今日現在では既にSeverityが割り当てられている。

CVE-2022-28615
Apache HTTP Server 2.4.53 and earlier may crash or disclose information due to a read beyond bounds in ap_strcmp_match() when provided with an extremely large input buffer. While no code distributed with the server can be coerced into such a call, third-party modules or lua scripts that use ap_strcmp_match() may hypothetically be affected.

 Apache HTTP Server 2.4.53 以前のバージョンでは、非常に大きな入力バッファが提供された場合、 ap_strcmp_match() の境界を越えた読み込みによりクラッシュしたり情報を公開したりする可能性があります。サーバで配布されているどのコードもこのような呼び出しに強制されることはありませんが、 ap_strcmp_match() を使用するサードパーティモジュールまたは lua スクリプトは、仮想的に影響を受ける可能性があります。

NIST: NVD Base Score:  9.1 CRITICAL 

ベンダーアドバイザリーによると、新しいバージョンにアップデートすれば良い。 

CVE-2022-26377
NIST: NVD Base Score:  7.5 HIGH 

ベンダーアドバイザリーによると、新しいバージョンにアップデートすれば良い。 

CVE-2022-28614

NIST: NVD Base Score:  5.3 MEDIUM 

CVE-2022-28330

NIST: NVD Base Score:  5.3 MEDIUM 

CVE-2022-31813
Apache HTTP Server 2.4.53 and earlier may not send the X-Forwarded-* headers to the origin server based on client side Connection header hop-by-hop mechanism. This may be used to bypass IP based authentication on the origin server/application.
Apache HTTP Server 2.4.53 以前のバージョンでは、クライアント側の Connection ヘッダーの hop-by-hop メカニズムに基づき、X-Forwarded-* ヘッダーをオリジンサーバーに送信しない場合があります。これは、オリジンサーバ/アプリケーションのIPベースの認証を回避するために使用される可能性があります。


NIST: NVD Base Score:  9.8 CRITICAL Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
つまりベクターは、次の通り
攻撃元区分(AV:Attack Vector) = ネットワーク(N)
攻撃条件の複雑さ(AC:Attack Complexity) = 低(L)
必要な特権レベル(PR:Privileges Required) = 不要(N)
ユーザ関与レベル(UI:User Interaction) = 不要(N)
ベンダーアドバイザリーによると、新しいバージョンにアップデートすれば良い。
※X-Forwarded-For (XFF)は、squidの場合だと、組織内IPを上位プロキシや外部Webサーバに渡す機能である。外部を意識する場合は、内部のIPの秘匿の為に使う。アクセス制御目的で、apacheでX-Forwarded-* を使うのはポピュラーなのだろうか? ベクター値は危険そうだが、実環境で影響あるのは限られているのではないか? それがベンダーアドバイザリーにはには"Low"と記されている根拠かもしれない。評価の難しいところである。以上、私が事例把握しないまま、推測しているに過ぎないので、apacheの他の脆弱性対策も含めてアップデートするに越した事はない。 

CVE-2022-30522
NIST: NVD Base Score:  7.5 HIGH 
ベンダーアドバイザリーによると、新しいバージョンにアップデートすれば良い。 


CVE-2022-29404

NIST: NVD  Base Score:  7.5 HIGH 


atlassian -- multiple_server, avantune -- genialcloud_proj, axigen -- mobile_webmail, axiomatic_systems -- bento4, axiomatic_systems -- bento4
axiomatic_systems -- bento4_mp4dump, axios_italia -- axios_re, axios_italia -- axios_re, bbge -- netwave_ip, brandbugle -- brandbugle
caphyon_ltd -- advanced_installer

carrier -- multiple_products         

クリティカル三つを含む、8つの脆弱性が挙がっている。中でも一番スコアが高いのは以下のもの。


CVE-2022-31481
An unauthenticated attacker can send a specially crafted update file to the device that can overflow a buffer. This vulnerability impacts products based on HID Mercury Intelligent Controllers LP1501, LP1502, LP2500, LP4502, and EP4502 which contain firmware versions prior to 1.302 for the LP series and 1.296 for the EP series. The overflowed data can allow the attacker to manipulate the “normal” code execution to that of their choosing. An attacker with this level of access on the device can monitor all communications sent to and from this device, modify onboard relays, change configuration files, or cause the device to become unstable.

認証されていない攻撃者が、特別に細工されたアップデートファイルをデバイスに送信することで、バッファーをオーバーフローさせることができます。この脆弱性は、HID Mercury Intelligent Controllers LP1501, LP1502, LP2500, LP4502, EP4502 をベースにした製品で、LP シリーズは 1.302, EP シリーズは 1.296 より前のファームウェアバージョンを含んでいる製品に影響します。オーバーフローしたデータにより、攻撃者は「通常の」コード実行を任意のものに操作することができます。このレベルのアクセス権を持つ攻撃者は、このデバイスに送受信されるすべての通信を監視し、オンボードリレーを変更し、設定ファイルを変更し、デバイスを不安定にさせることができます。

CNA:  Carrier Global Corporation Base Score:  10.0 CRITICAL 


chshcms -- cscms, churchcrm -- churchcrm, cla-assistant -- cla-assistant, cms_made_simple -- cms_made_siple, containerd -- containerd, convert-svg-core -- convert-svg-core, convert-svg-core -- convert-svg-core, cookiecutter -- cookiecutter, corehr -- core_portal, couchbase -- sync_gateway, cyberthoth -- fast_food_order_system


d-link -- dir-890L  

CVE-2022-29778

** UNSUPPORTED WHEN ASSIGNED ** D-Link DIR-890L 1.20b01 allows attackers to execute arbitrary code due to the hardcoded option Wake-On-Lan for the parameter 'descriptor' at SetVirtualServerSettings.php.

** UNSUPPORTED WHEN ASSIGNED ** D-Link DIR-890L 1.20b01 では、攻撃者が SetVirtualServerSettings.php のパラメータ 'descriptor' でハードコードされたオプション Wake-On-Lan により、任意のコードを実行することが可能です。

NIST: NVD  Base Score:  8.8 HIGH 

※ 当該製品はWi-Fiルータのようだ。すでに exploitが発表されている。以前、廉価な品揃えの同社を知ったのだが、ベンダーアドバイザリーには2021以降のupdate記事が無い。私だったら購入リストの順位はずっと下にしたくなる。


dell -- supportassist_client_consumer   

全部で4件の脆弱性に今日現在ではSeverityが割り当てられている。Critical 1件、High 3件。スコア最高案件は以下の通り。


CVE-2022-29095
Dell SupportAssist Client Consumer versions (3.10.4 and prior) and Dell SupportAssist Client Commercial versions (3.1.1 and prior) contain a cross-site scripting vulnerability. A remote unauthenticated malicious user could potentially exploit this vulnerability under specific conditions leading to execution of malicious code on a vulnerable system.
NIST: NVD Base Score:  9.6 CRITICAL  Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:R

Dell SupportAssist Client Consumer バージョン (3.10.4 およびそれ以前) および Dell SupportAssist Client Commercial バージョン (3.1.1 およびそれ以前) には、クロスサイトスクリプティングの脆弱性が存在します。この脆弱性を利用すると、遠隔地にいる認証されていない悪意のあるユーザが、特定の条件下で、脆弱性のあるシステム上で悪意のあるコードを実行される可能性があります

CNA:  Dell Base Score:  8.3 HIGH  Vector:  CVSS:3.1/AV:N/AC:H/PR:N/UI:R

※ 攻撃元区分(AV:Attack Vector) = ネットワーク(N)、攻撃条件の複雑さ(AC:Attack Complexity)で、「高い(H)」とするDellと、「低(L)い」とするNISTとの見解の相違がある。ユーザ関与レベル(UI:User Interaction) = 要(R)。つまり、遠隔の攻撃者が犠牲者にリンクを踏ませるなどして、結果的に悪意のコードの実行が可能になるという事か。この際に、NIST見解では、攻撃の成立条件は複雑でない、と。  


その他の製品、続き 

discourse -- discourse, django-s3file -- django-s3file, dolibarr -- dolibarr


drupal -- saml_sp_2.0_single_sign_on_-_saml_service_provide

CVE-2022-26493

Multiple vulnerabilities vulnerability in Drupal SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider in certain non-default configurations allow a malicious user to login as any chosen user. The vulnerability is mitigated by the module's default settings which require the options "Either sign SAML assertions" and "x509 certificate". This issue affects: Drupal SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider 8.x version 8.x-2.24 and prior versions; 7.x version 7.x-2.57 and prior versions.
Drupal SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider の特定の非デフォルト設定に複数の脆弱性があり、悪意のあるユーザが選択した任意のユーザとしてログインすることが可能です。この脆弱性は、モジュールのデフォルト設定で、"Either sign SAML assertions" と "x509 certificate" のオプションが必要なことにより緩和されます(筆者注、SAMLアサーションのサインまたは、x509の証明書が、デフォルトでは必要なので、そうそう誰でもなりすましが可能な訳では無い、ということか)。この問題の影響は、次の通り。Drupal SAML SP 2.0 Single Sign On (SSO) - SAML Service Provider 8.x version 8.x-2.24 and prior versions; 7.x version 7.x-2.57 and prior versions.

※  SAMLとは、Security Assertion Markup Languageの略称であり、OASISによって策定された異なるインターネットドメイン間でユーザー認証を行うための XML をベースにした標準規格です。(Wikipedia)

NIST: NVD Base Score:  8.8 HIGH 


dynamicmarkt -- dynamicmarkt  3件, easyii_cms -- easyii_cms, eatan_cms -- eatan_cms


elastic -- elasticsearch

CVE-2022-23712
DoS脆弱性がある。

NIST: NVD Base Score:  7.5 HIGH 


emicklei -- go-restful, emlog_pro -- emlog_pro
envoy_proxy -- envoy  5件
everywhere_cms -- everywhere_cms, fex-team -- kity_minder, filerun -- afian_filerun, filezilla -- filezilla, firejail -- firejail, flatcore -- flatcore-cms, francoisjacquet -- rosariosis, francoisjacquet -- rosariosis, fudforum -- fudforum
gatsby -- gatsby, git-promise -- git-promise
gitlab -- ce/ee  3件
gitlab -- ee 3件
gitlab -- gitlab_ee
gitlab -- gitlab_runner
glpl-project -- glpl, gogs -- gogs, google -- android, gosecure-- phone_system, gosecure-- phone_system, gpac -- gpac, gradle_enterprise -- gradle_enterprise, grafana -- grafana, gunet -- open_eclass, guzzle -- guzzle 


h3c -- magic_r100_r100v100r005 

H3C Magic R100 R100V100R005 は、様々なモジュールの様々なパラメータにスタックオーバーフローの脆弱性がある。
既に17件全てに「9.8 Critical」が割り当てられている。

※ これも D-Link同様、Wi-Fiルータの脆弱性。近所にハッカーが住んでいたら、物理接触無し(Attack Vector = Network)で侵害可能ということ。 


hcl_software -- onetest_server


hitachi_energy -- txpert_hub_coretec

全三件で、既にSeverityが割り当てられている。High 1件、Medium 2件の内、スコア最高のものは以下の通り。
CVE-2021-35530
A vulnerability in the application authentication and authorization mechanism in Hitachi Energy's TXpert Hub CoreTec 4, that depends on a token validation of the session identifier, allows an unauthorized modified message to be executed in the server enabling an unauthorized actor to change an existing user password, and further gain authorized access into the system via login mechanism. This issue affects: Hitachi Energy TXpert Hub CoreTec 4 version 2.0.0 2.1.0; 2.1.0; 2.1.1; 2.1.2; 2.1.3; 2.2.0; 2.2.1.
NIST: NVD Base Score:  8.2 HIGH Vector:  CVSS:3.1 .. Attack Vector: Local .. Privileges Required: High
CNA:  Hitachi Energy Base Score:  6.0 MEDIUM 

日立エネルギーの「TXpert Hub CoreTec 4」のアプリケーション認証・認可機構には、セッション識別子のトークン検証に依存する脆弱性があり、サーバー内で不正に変更されたメッセージを実行することで、不正な行為者が既存のユーザーパスワードを変更し、さらにログイン機構を介してシステムに不正アクセスすることを可能にします。この問題の影響がある製品は、日立エネルギー TXpert Hub CoreTec 4 バージョン 2.0.0 2.1.0; 2.1.0; 2.1.1; 2.1.2; 2.1.3; 2.2.0; 2.2.1.

※ ビル管理事務所が狙われるのか。アタックベクターはローカル。目下猛暑である。レッドチーム等で攻める人は、水分補給にも留意されたい。


humhub -- humhub, ibm -- infosphere_information_server クリティカル 1件
ibm -- spectrum_copy_data_management  5件(High 1, Medium 3, Low 1)
ibm -- spectrum_protect_plus
ideaco.ir -- idealms
igel -- universal_management_suite  4件
ihb_eg_flexnow -- ihb_eg_flexnow, intelliants -- subrion_cms, istio -- istio, itarian -- endpoint_manage_communication_client, itarian -- saas/on-premise, itop_hub -- itop. jamf -- private_access, jgraph -- drawio
jizhicms -- jizhicms, jizhicms -- jizhicms, jodd_http -- jodd_http, joy_ebike -- joy_ebike, jupyter_hub -- oauthenticator
kromitgmbh -- titra, laravel -- laravel, lepin -- ep-kp001, libjpeg -- libjpeg
librehealth -- lh-ehr_base 数件

lighttpd -- lighttpd
linux -- kernel   4件(High 1, Low 1, NVD score not yet provided 2)
mechanize -- mechanize, mediatek -- apusys_driver, mediatek -- ccu, mediatek -- imgsensor
mediatek -- telephony  2件
mediatek -- wifi_firmware 2件
mediatek -- wlan_driver 7件
mediatek --android
minio -- minio, minmax -- minmax


mitsubishi -- multiple_products

CVE-2022-24296

Use of a Broken or Risky Cryptographic Algorithm vulnerability in the List1 below allows a remote unauthenticated attacker to cause a disclosure of encrypted message of the air conditioning systems by sniffing encrypted communications. 

  * List 1
Air Conditioning System G-150AD Ver. 3.21 and prior,
Air Conditioning System AG-150A-A Ver. 3.21 and prior,
Air Conditioning System AG-150A-J Ver. 3.21 and prior,
Air Conditioning System GB-50AD Ver. 3.21 and prior,
Air Conditioning System GB-50ADA-A Ver. 3.21 and prior,
Air Conditioning System GB-50ADA-J Ver. 3.21 and prior,
Air Conditioning System EB-50GU-A Ver. 7.10 and prior,
Air Conditioning System EB-50GU-J Ver. 7.10 and prior,
Air Conditioning System AE-200J Ver. 7.97 and prior,
Air Conditioning System AE-200A Ver. 7.97 and prior,
Air Conditioning System AE-200E Ver. 7.97 and prior,
Air Conditioning System AE-50J Ver. 7.97 and prior,
Air Conditioning System AE-50A Ver. 7.97 and prior,
Air Conditioning System AE-50E Ver. 7.97 and prior,
Air Conditioning System EW-50J Ver. 7.97 and prior,
Air Conditioning System EW-50A Ver. 7.97 and prior,
Air Conditioning System EW-50E Ver. 7.97 and prior,
Air Conditioning System TE-200A Ver. 7.97 and prior,
Air Conditioning System TE-50A Ver. 7.97 and prior and
Air Conditioning System TW-50A Ver. 7.97 and prior
上記「List 1」 の製品における『壊れた、或いはリスキーな暗号アルゴリズム』の脆弱性の使用は、遠隔地の認証されていない攻撃者が暗号通信を盗聴することによって, 空調システムの暗号メッセージを漏洩させることを可能にします。

NIST: NVD Base Score:  7.5 HIGH 

※ G-150ADの集中コントローラーは、こんな感じらしい(↓)

 引用サイト(リンク)


modzero -- klapp_app, monstaftp -- monstaftp, monyog_ultimate -- monyog_ultimate
nbnbk_cms -- nbnbk_cms, neorazorx -- facturascripts, next_generation_of_genealogy_sitebuilding -- next_generation_of_genealogy_sitebuilding
nocodb -- nocodb
open_edx -- open_edx, opswat -- metadefender_core, oracle -- multiple_products, owncloud -- core
partkeepr -- partkeepr
phplist -- phplist  8件
pjsip -- pjsip, platinum_mobile -- platinum_mobile, podman -- podman, publiccms -- publiccms, pyil -- pypl
razer -- sila_gaming_router, realnetworks -- real_player, realvnc -- vnc_server, redhat -- cri-o, riverbed -- appresponse
samsung_mobile -- find_my_mobile, samsung_mobile -- internet, samsung_mobile -- kies, samsung_mobile -- members, samsung_mobile -- my_files, samsung_mobile -- pass, samsung_mobile -- quick_share, samsung_mobile -- smart_things

sap -- sap_business_objects_business_intelligence_platform  

seeddms -- seeddms, semantic-release -- semantic-release, sevone -- network_management_system, sialweb_cms -- sialweb_cms, sicunet -- access_controller, silver_stripe -- silverstripe-ominpay, snyk -- jpeg-js, snyk -- posix, snyk -- metacalc, 


solare_datensysteme -- solar-log

全7件、内クリティカル一件。エネルギー管理の仕組みらしい。2017に発見されていたが、この度更新された情報である。

CVE-2017-20025

A vulnerability was found in Solare Solar-Log 2.8.4-56/3.5.2-85. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the component Flash Memory. The manipulation leads to privilege escalation. The attack can be launched remotely. Upgrading to version 3.5.3-86 is able to address this issue. It is recommended to upgrade the affected component.

Solare Solar-Log 2.8.4-56/3.5.2-85 に脆弱性が発見されました。この脆弱性は、Critical(重要)であると宣言されています。この脆弱性の影響を受けるのは、コンポーネントのフラッシュメモリの未知の機能です。この操作により、特権の昇格が可能となります。この脆弱性を利用した攻撃は、リモートで実行可能です。バージョン 3.5.3-86 にアップグレードすることで、この問題に対処できます。該当するコンポーネントをアップグレードすることを推奨します。

NIST: NVD Base Score:  9.8 CRITICAL
CNA:  VulDB Base Score:  7.3 HIGH 


sonicwall -- ssl-vpn_sma100    

CVE-2022-1703

Improper neutralization of special elements in the SonicWall SSL-VPN SMA100 series management interface allows a remote authenticated attacker to inject OS Commands which potentially leads to remote command execution vulnerability or denial of service (DoS) attack.

SonicWall SSL-VPN SMA100シリーズの管理インターフェースにおける特殊要素の不適切な無効化により、リモートで認証された攻撃者がOSコマンドを注入し、リモートコマンド実行脆弱性またはサービス拒否(DoS)攻撃につながる可能性があります。

NIST: NVD Base Score:  8.8 HIGH 


sourcecodester -- money_transfer_management_system


sourcecodester -- prison_management_system

全4件のうち、Highは以下を含む3件。

CVE-2022-2019

A vulnerability classified as critical was found in SourceCodester Prison Management System 1.0. Affected by this vulnerability is an unknown functionality of the file /classes/Users.php?f=save of the component New User Creation. The manipulation leads to improper authorization. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

SourceCodester Prison Management System 1.0に、Criticalに分類される脆弱性が発見されました。本脆弱性の影響を受けるのは、New User Creation コンポーネントの /classes/Users.php?f=save ファイルに存在する未知の機能です。この操作により、不適切な認証が行われます。この攻撃は、リモートで実行することができます。この脆弱性は一般に公開されており、利用される可能性があります。

NIST: NVD Base Score:  7.5 HIGH 


sourcecodester -- siple_task_scheduling_system, sricam -- ip_cctv_camera, stackoverflow -- jmespath.rb, tenable -- scorm_engive
thales_group -- safenet_keysecure, thedaylightstudio -- fuel_cms, tigera -- multiple_products, toaruos -- toaruos, tooljet -- tooljet, totolink --ex1200t


tp-linnk -- router_ax50 

CVE-2022-30075

In TP-Link Router AX50 firmware 210730 and older, import of a malicious backup file via web interface can lead to remote code execution due to improper validation.

TP-Link Router AX50 ファームウェア 210730 およびそれ以前のバージョンにおいて、Web インターフェース経由で不正なバックアップファイルをインポートすると、不適切な検証のためにリモートでコードが実行される可能性があります。

NIST: NVD Base Score:  8.8 HIGH 


trend_micro -- security_2021_and_2022

全2件(High 1件、Medium 1件)

うちHigh なのは次のCVE

CVE-2022-30703

Trend Micro Security 2021 and 2022 (Consumer) is vulnerable to an exposed dangerous method vulnerability that could allow an attacker to obtain access to leaked kernel addresses and disclose sensitive information. This vulnerability could also potentially be chained for privilege escalation.


trilogy - trilogy, tuleap -- tuleap
u-boot -- u-boot. uboot -- uboot
vapor -- vapor, verbatim -- multiple_products, vim -- vim, virtua_software -- cobranca, vyperlang -- vyper


watchguard -- multiple_products

CVE-2022-25361 

WatchGuard Firebox and XTM appliances allow an unauthenticated remote attacker to delete arbitrary files from a limited set of directories on the system. This vulnerability impacts Fireware OS before 12.7.2_U2, 12.x before 12.1.3_U8, and 12.2.x through 12.5.x before 12.5.9_U2.

WatchGuard Firebox および XTM アプライアンスでは、認証されていないリモートの攻撃者が、システム上の限られたディレクトリのセットから任意のファイルを削除することができます。この脆弱性は、12.7.2_U2 以前の Fireware OS、12.1.3_U8 以前の 12.x および 12.2.x ~ 12.5.x 以前の 12.5.9_U2 に影響を及ぼします。

NIST: NVD Base Score:  9.1 CRITICAL 


wolfcms -- wolfcms, wolterskulwer -- teammate+_audit


wordpress plugin 関係

個々のプラグイン脆弱性は割愛する。随分前のことになるが、脆弱性と言えば IIS, FlashPlayer, Java が他を圧する件数で、三兄弟のようだった。下記リストから当時の空気感を思い出した。

これを見ると私なら「ワードプレスのプラグインを積極的に使っていきたい」とは考えないが(参考、以前の記事)、或いは出所のしっかりしたプラグインは大丈夫だったりするのか? その場合、さらに、同プラグインだけを許可し、他のプラグインは設定で使用できなくする事が果たして可能か?

ひとまず「プラグインを使わなければ一定の安全性が確保できる」との説があるが、果たしてそれで十分だろうか。多くの失敗事例が起きていることからも、「失敗事例が自分たちに起こりうるシナリオを想定した上で、それを予防ないしは早期発見する統制設計が可能か。その統制は現実的に機能するか。さらに、プラグイン以外の脆弱性は収束感があるか」など調査・検討が必要だろう。

 ・以下、問題のプラグイン一覧(当該週分のみ)

wordpress -- amtythumb_wordpress_plugin 
wordpress -- cp_image_store_with_slideshow_wordpress_plugin
wordpress -- cube_slider_wordpress_plugin
wordpress -- database_backup_for_wordpress_plugin
wordpress -- fibosearch_wordpress_plugin
wordpress -- files_download_delay_wordpress_plugin
wordpress -- five_minute_webshop_wordpress_plugin
wordpress -- five_minute_webshop_wordpress_plugin
wordpress -- formcraft_wordpress_plugin
wordpress -- livesync_for_wordpress_plugin
wordpress -- logo_slider_wordpress_plugin
wordpress -- multiple_plugins
wordpress -- note_press_wordpress_plugin
wordpress -- note_press_wordpress_plugin
wordpress -- note_press_wordpress_plugin
wordpress -- photo_gallery_by_10wev_wordpress_plugin
wordpress -- realty_workstation_wordpress_plugin
wordpress -- throws_spam_away_wordpress_plugin
wordpress -- user_meta_wordpress_plugin
wordpress -- video_slider_wordpress_plugin
wordpress -- woocommerce_green_wallet_gateway_wordpress_plugin
wordpress -- wp_born_babies_wordpress_plugin
wordpress -- wp_fundraising_donation_and_crowdfunding_platform_wordpress_plugin
wordpress -- wp_siple_adsense_insertion_wordpress_plugin
wordpress -- wp_statistics_wordpress_plugin
wordpress -- wpqa_builder_wordpress_plugin
wordpress -- wpqa_builder_wordpress_plugin


wpscan -- ask_me_wordpress_theme, wpscan -- discy_wordpress_theme
xampp -- xampp, xen_project -- xen


xiaomi -- xiaomi

CVE-2020-14125 

A denial of service vulnerability exists in some Xiaomi models of phones. The vulnerability is caused by out-of-bound read/write and can be exploited by attackers to make denial of service.

Xiaomiの一部機種の携帯電話には、サービス拒否の脆弱性が存在します。この脆弱性は、out-of-bound read/writeによって引き起こされ、攻撃者がサービス拒否を行うことが可能です。

NIST: NVD Base Score:  7.5 HIGH 


xxl-job -- xxl-job, zangband -- zangband-data, zeroshell -- zeroshell, zte -- mf297d, zyxel -- gs1200


あとがき

ここ1, 2週間、CISA発表をじっくり見ている。こんなに真面目に読むのは、実は何年ぶりかになる。以前に比べるとスマホ案件数の上昇の他に、エアコン・エネルギ管理システムや、モデムの件数上昇が目立ってきた気がする。

エアコン・ハックは今のところ直ちに内部機密の漏えいに繋がるようには見えず、むしろ従来は避けられたようなターゲットへの恐ろしいDoSが懸念される。例えば地域の市役所・病院など公共セクターに対する次の攻撃である。

  1. 機能停止とランサム請求によるマネタイズ
  2. 地域への侵攻時のハイブリッド戦による地域攪乱
今どきの世界情勢を踏まえれば、残念だが現実味のある話と言えるだろう。

また、ルータなどの通信機器の脆弱性については、件数増加に加えて、Severity=High以上の案件も散見されるようになった。これは、現実の侵入のイニシャルベクターとしても増えているのではないか。

通信機器選定にあたって、ベンダーサポートが充実している事が重要である。しかし廉価版では保守品質は低そうだ。ご家庭や小さな事務所ではログ監視はもちろん、ファームウェアアップデートさえも難しいだろうから、多少割高に見えても『ベンダー保守が充実しているもの』を選びたい(ルータレンタルと自動保守や交換のサービスが有ったら良さそうだ)。さらに『ログ監視を外注化』出来るとベターだろう。課題は「決裁者の理解を得られるか」に尽きる。

出典

Bulletin (SB22-164)
Vulnerability Summary for the Week of June 6, 2022


No comments: