Jul 31, 2022

High Vulnerabilities (Week of July 11)

There are many high level vulnerabilities listed as high vulnerabilities for the week of July 11.

Number of cases, vendor and product are ...

  • 1 ceneo-web-scrapper_project -- ceneo-web-scrapper
  • 1 clinic's_patient_management_system_project -- clinic\'s_patient_management_system
  • 2 google -- android
  • 1 huawei -- ese620x_vess_firmware
  • 8 microsoft -- windows_10
  • 1 microweber -- microweber
  • 1 redhat -- keycloak
  • 1 roxy-wi -- roxy-wi
  • 1 rpc.py_project -- rpc.py
  • 3 samsung -- galaxy_store
  • 1 siemens -- scalance_x200-4p_irt_firmware
  • 2 siemens -- scalance_x204-2_firmware
  • 3 siemens -- simatic_cp_1242-7_v2_firmware
  • 1 syntactics -- free_booking_plugin_for_hotels\,_restaurant_and_car_rental
  • 1 varktech -- pricing_deals_for_woocommerce
  • 1 zimbra -- collaboration


Among them, I picked up 2 items below, which I think is having bigger difficulty than the ones with automatic update system like Windows Update and/or apt update and so on.

◆roxy-wi -- roxy-wi

Roxy-WI is a web interface for managing Haproxy, Nginx, Apache and Keepalived servers. Versions prior to 6.1.1.0 are subject to a remote code execution vulnerability. System commands can be run remotely via the subprocess_execute function without processing the inputs received from the user in the /app/options.py file. Attackers need not be authenticated to exploit this vulnerability. Users are advised to upgrade. There are no known workarounds for this vulnerability.

Roxy-WIはHaproxy, Nginx, Apache, Keepalivedサーバを管理するためのWebインターフェースです。6.1.1.0 より前のバージョンには、リモートでコードが実行される脆弱性があります。/app/options.py ファイルでユーザーから受け取った入力を処理せずに、subprocess_execute 関数経由でシステムコマンドをリモートで実行することが可能です。攻撃者は、この脆弱性を悪用するために認証される必要はありません。ユーザは、アップグレードすることを推奨します。本脆弱性に対する回避策はありません。

Published on: 2022-07-08 

CVSS Score: 10

CVE-2022-31137  CONFIRM  MISC


◆siemens -- simatic_cp_1242-7_v2_firmware

A vulnerability has been identified in SIMATIC CP 1242-7 V2 (All versions), SIMATIC CP 1243-1 (All versions), SIMATIC CP 1243-7 LTE EU (All versions), SIMATIC CP 1243-7 LTE US (All versions), SIMATIC CP 1243-8 IRC (All versions), SIMATIC CP 1542SP-1 IRC (All versions >= V2.0), SIMATIC CP 1543-1 (All versions < V3.0.22), SIMATIC CP 1543SP-1 (All versions >= V2.0), SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (All versions >= V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC (All versions >= V2.0), SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (All versions >= V2.0), SIPLUS NET CP 1242-7 V2 (All versions), SIPLUS NET CP 1543-1 (All versions < V3.0.22), SIPLUS S7-1200 CP 1243-1 (All versions), SIPLUS S7-1200 CP 1243-1 RAIL (All versions). By injecting code to specific configuration options for OpenVPN, an attacker could execute arbitrary code with elevated privileges.

SIMATIC CP 関連製品の各バージョン(委細英語原文参照)で脆弱性が確認されました。 OpenVPN の特定の設定オプションにコードを注入することで、攻撃者は昇格した特権で任意のコードを実行することができます。

Published on: 2022-07-12

CVSS Score: 9.3 

CVE-2022-34821  CONFIRM


Source:

Bulletin (SB22-199)
Vulnerability Summary for the Week of July 11, 2022
Original release date: July 18, 2022 | Last revised: July 19, 2022 

Jul 30, 2022

Severity Not Yet Assigned (Week of July 11)

◆adobe -- acrobat_reader

執筆現在、High Vulnerabilities が10件以上、割り当てられている。他にも多数。

CVE-2022-34219 CVE-2022-34230 CVE-2022-34221 CVE-2022-34222 CVE-2022-34223 CVE-2022-34225 CVE-2022-34220 CVE-2022-34228 CVE-2022-34229 CVE-2022-34226 CVE-2022-34215 CVE-2022-34233 CVE-2022-34216 CVE-2022-34234 CVE-2022-34236 CVE-2022-34237 CVE-2022-34239 CVE-2022-34217 CVE-2022-34232 

* I picked up CVE-2022-34219 below.  CVE-2022-34219を以下に取り上げる。

Adobe Acrobat Reader versions 22.001.20142 (and earlier), 20.005.30334 (and earlier) and 17.012.30229 (and earlier) are affected by a Use After Free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.

Adobe Acrobat Reader バージョン 22.001.20142 (およびそれ以前), 20.005.30334 (およびそれ以前), 17.012.30229 (およびそれ以前) には、現在のユーザーのコンテキストで任意のコードを実行する可能性がある Use After Free の脆弱性が存在します。この問題を利用するには、被害者が悪意のあるファイルを開く必要があるため、ユーザーとの対話が必要です。

2022-07-15

CVE-2022-34219

CVSS 3.x Severity and Metrics:

CNA:  Adobe Systems Incorporated
・Base Score:  7.8 HIGH 


◆dell -- bsafe_crypto-c_micro_edition_and_bsafe_micro_edition_suite

* 7 critical and 2 high vulnerabilities are listed in this week summary of CISA.
   I will pick up CVE-2020-35166 below. 

Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability. 

Dell BSAFE Crypto-C Micro Edition, 4.1.5 以前のバージョン、および Dell BSAFE Micro Edition Suite, 4.6 以前のバージョンには、Observable Timing Discrepancy 脆弱性が存在します。

2022-07-11

CVE-2020-35166

CVSS 3.x Severity and Metrics:

NIST: NVD
・Base Score:  9.8 CRITICAL
・Vector:  CVSS:3.1 /Attack Vector: Network/ Attack Complexity:  Low/ Integrity Impact: High /Availability Impact: High

CNA:  Dell
・Base Score:  5.1 MEDIUM
・Vector:  CVSS:3.1 /Attack Vector: Local/ Attack Complexity: High/ Integrity Impact: No /Availability Impact: No


◆honeywell -- honeywell_alerton_ascent_control_module

Honeywell Alerton Ascent Control Module (ACM) through 2022-05-04 allows unauthenticated programming writes from remote users. This enables code to be store on the controller and then run without verification. A user with malicious intent can send a crafted packet to change and/or stop the program without the knowledge of other users, altering the controller's function. After the programming change, the program needs to be overwritten in order for the controller to restore its original operational function.

2022-05-04 までの Honeywell Alerton Ascent Control Module (ACM) は、リモートユーザーからの認証されていないプログラミングの書き込みを許可します。これにより、コードをコントローラ上に保存し、検証することなく実行することができます。悪意のあるユーザーは、他のユーザーに知られることなく、プログラムを変更または停止するために細工したパケットを送信し、コントローラの機能を変更することができます。また、プログラム変更後、元の動作に戻すためには、プログラムの上書きが必要です。

2022-07-15
CVE-2022-30244
  NIST: NVD Base Score:  8.0 HIGH 

◆ibm -- security_verify_identify_manager

IBM Security Verify Identity Manager 10.0 uses weaker than expected cryptographic algorithms that could allow an attacker to decrypt highly sensitive information. IBM X-Force ID: 224919.

IBM Security Verify Identity Manager 10.0 は、予想よりも弱い暗号アルゴリズムを使用しており、攻撃者が非常に機密性の高い情報を復号化することができる可能性があります。IBM X-Force ID: 224919. 

2022-07-14

CVE-2022-22453  

CVSS 3.x Severity and Metrics:

NIST: NVD
・Base Score:  7.5 HIGH
・Vector:  CVSS:3.1/Attack Vector: Network, Attack Complexity: Low

CNA:  IBM Corporation
・Base Score:  5.1 MEDIUM 
Vector:  CVSS:3.0/Attack Vector: Local, Attack Complexity: High

Taro's Note: There are notable differences between NIST and CNA claims. 

タロウ注:NISTとCNAの主張には顕著な違いがある。

XF  CONFIRM


◆ibm -- security_verify_identify_manager

IBM Security Verify Identity Manager 10.0 contains sensitive information in the source code repository that could be used in further attacks against the system. IBM X-Force ID: 225013.

IBM Security Verify Identity Manager 10.0 は、ソースコードリポジトリに機密情報を含んでおり、システムに対する更なる攻撃に使用される可能性があります。IBM X-Force ID: 225013.

CVE-2022-22460

CVSS 3.x Severity and Metrics:

NIST: NVD
・Base Score:  7.5 HIGH
・Vector:  CVSS:3.1/Attack Complexity: Low /Privileges Required: No /Scope: Unchanged /Confidentiality Impact: High

CNA:  IBM Corporation
・Base Score:  3.0 LOW
・Vector:  CVSS:3.0/Attack Complexity: High /Privileges Required: :High /Scope: Changed /Confidentiality Impact: Low

Taro's Note: There are notable differences between NIST and CNA claims.
タロウ注:NISTとCNAの主張には顕著な違いがある。

XF CONFIRM


◆ibm -- security_verify_identify_manager

IBM Security Verify Identity Manager 10.0 uses an inadequate account lockout setting that could allow a remote attacker to brute force account credentials. IBM X-Force ID: 224918. 

IBM Security Verify Identity Manager 10.0 は、不適切なアカウントロックアウト設定を使用しているため、リモートの攻撃者がアカウント認証情報をブルートフォースで取得できる可能性があります。IBM X-Force ID: 224918. 

2022-07-14

CVE-2022-22452

CVSS 3.x Severity and Metrics: 
NIST: NVD
・Base Score:  7.5 HIGH
・Vector:  CVSS:3.1  Confidentiality Impact: High 
CNA:  IBM Corporation
・Base Score:  5.3 MEDIUM
・Vector:  CVSS:3.0 Confidentiality Impact: Low

CONFIRM XF


◆ibm -- siteprotector_appliance

IBM SiteProtector Appliance 3.1.1 contains hard-coded credentials, such as a password or cryptographic key, which it uses for its own inbound authentication, outbound communication to external components, or encryption of internal data. IBM X-Force ID: 174142.

IBM SiteProtector Appliance 3.1.1 には、パスワードや暗号キーなどのハードコードされた資格情報が含まれており、この資格情報は、自身の受信認証、外部コンポーネントへの送信通信、または内部データの暗号化に使用されます。IBM X-Force ID: 174142.

2022-07-11

CVE-2020-4150

CVSS 3.x Severity and Metrics:

NIST: NVD
・Base Score:  9.8 CRITICAL
・Vector:  CVSS:3.1/Attack Complexity: Low /Scope: Unchanged /Integrity Impact: High/ Availability Impact: High

CNA:  IBM Corporation
・Base Score:  6.8 MEDIUM
・Vector:  CVSS:3.0/Attack Complexity: High /Scope: Changed /Integrity Impact: No/ Availability Impact: No

Taro's Note: There are significant differences between NIST and CNA claims.

タロウ注:NISTとCNAの主張には重大な違いがある。 

XF CONFIRM


◆sap -- hana

Under special integration scenario of SAP Business one and SAP HANA - version 10.0, an attacker can exploit HANA cockpit's data volume to gain access to highly sensitive information (e.g., high privileged account credentials) 

SAP Business oneとSAP HANAの特別な統合シナリオ(バージョン10.0)では、攻撃者がHANAのコックピットのデータ量を悪用して、高度な機密情報(例えば、高権限のアカウント情報)にアクセスすることが可能です。

2022-07-12

CVE-2022-32249
 NIST CVSS score NIST: NVD Base Score:  7.5 HIGH 


◆siemens -- ruggedcom_ros

A vulnerability has been identified in RUGGEDCOM ROS M2100 (All versions), RUGGEDCOM ROS M2200 (All versions), RUGGEDCOM ROS M969 (All versions), RUGGEDCOM ROS RMC (All versions), RUGGEDCOM ROS RMC20 (All versions), RUGGEDCOM ROS RMC30 (All versions), RUGGEDCOM ROS RMC40 (All versions), RUGGEDCOM ROS RMC41 (All versions), RUGGEDCOM ROS RMC8388 (All versions < V5.6.0), RUGGEDCOM ROS RP110 (All versions), RUGGEDCOM ROS RS400 (All versions), RUGGEDCOM ROS RS401 (All versions), RUGGEDCOM ROS RS416 (All versions), RUGGEDCOM ROS RS416v2 (All versions < V5.6.0), RUGGEDCOM ROS RS8000 (All versions), RUGGEDCOM ROS RS8000A (All versions), RUGGEDCOM ROS RS8000H (All versions), RUGGEDCOM ROS RS8000T (All versions), RUGGEDCOM ROS RS900 (32M) (All versions < V5.6.0), RUGGEDCOM ROS RS900G (All versions), RUGGEDCOM ROS RS900G (32M) (All versions < V5.6.0), RUGGEDCOM ROS RS900GP (All versions), RUGGEDCOM ROS RS900L (All versions), RUGGEDCOM ROS RS900W (All versions), RUGGEDCOM ROS RS910 (All versions), RUGGEDCOM ROS RS910L (All versions), RUGGEDCOM ROS RS910W (All versions), RUGGEDCOM ROS RS920L (All versions), RUGGEDCOM ROS RS920W (All versions), RUGGEDCOM ROS RS930L (All versions), RUGGEDCOM ROS RS930W (All versions), RUGGEDCOM ROS RS940G (All versions), RUGGEDCOM ROS RS969 (All versions), RUGGEDCOM ROS RSG2100 (All versions), RUGGEDCOM ROS RSG2100 (32M) (All versions < V5.6.0), RUGGEDCOM ROS RSG2100P (All versions), RUGGEDCOM ROS RSG2200 (All versions), RUGGEDCOM ROS RSG2288 (All versions < V5.6.0), RUGGEDCOM ROS RSG2300 (All versions < V5.6.0), RUGGEDCOM ROS RSG2300P (All versions < V5.6.0), RUGGEDCOM ROS RSG2488 (All versions < V5.6.0), RUGGEDCOM ROS RSG907R (All versions < V5.6.0), RUGGEDCOM ROS RSG908C (All versions < V5.6.0), RUGGEDCOM ROS RSG909R (All versions < V5.6.0), RUGGEDCOM ROS RSG910C (All versions < V5.6.0), RUGGEDCOM ROS RSG920P (All versions < V5.6.0), RUGGEDCOM ROS RSL910 (All versions < V5.6.0), RUGGEDCOM ROS RST2228 (All versions < V5.6.0), RUGGEDCOM ROS RST2228P (All versions < V5.6.0), RUGGEDCOM ROS RST916C (All versions < V5.6.0), RUGGEDCOM ROS RST916P (All versions < V5.6.0), RUGGEDCOM ROS i800 (All versions), RUGGEDCOM ROS i801 (All versions), RUGGEDCOM ROS i802 (All versions), RUGGEDCOM ROS i803 (All versions).
Affected devices are vulnerable to a web-based code injection attack via the console. An attacker could exploit this vulnerability to inject code into the web server and cause malicious behavior in legitimate users accessing certain web resources on the affected device.

影響を受けるデバイスには、コンソールを経由したウェブベースのコードインジェクション攻撃の脆弱性があります。攻撃者は、この脆弱性を利用して、ウェブサーバーにコードを注入し、影響を受けるデバイス上の特定のウェブリソースにアクセスする正規のユーザーに悪意のある動作をさせることができます。

2022-07-12

CVE-2022-34663
 NIST: NVD Base Score:  8.0 HIGH 


◆tp-link -- tp-link_tl-wr841n

A buffer overflow in the httpd daemon on TP-Link TL-WR841N V12 (firmware version 3.16.9) devices allows an authenticated remote attacker to execute arbitrary code via a GET request to the page for the System Tools of the Wi-Fi network. This affects TL-WR841 V12 TL-WR841N(EU)_V12_160624 and TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 and TL-WR841 V10 TL-WR841N_V10_150310 are also affected.

TP-Link TL-WR841N V12 (ファームウェアバージョン 3.16.9) デバイスの httpd デーモンにバッファオーバーフローがあり、認証済みのリモート攻撃者が Wi-Fi ネットワークのシステムツールのページへの GET リクエストを介して任意のコードを実行することができます。この問題は、TL-WR841 V12 TL-WR841N(EU)_V12_160624 および TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 と TL-WR841 V10 TL-WR841N_V10_150310 にも影響を及ぼします。

2022-07-14

CVE-2022-30024 
 NIST: NVD Base Score:  8.8 HIGH 


◆verizon -- verizon_5g_home_lvskihp_indoorunit

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 does not validate the user-provided URL within the crtcmode function's enable_ssh sub-operation of the crtcrpc JSON listener (found at /lib/functions/wnc_jsonsh/crtcmode.sh) A remote attacker on the local network can provide a malicious URL. The data (found at that URL) is written to /usr/sbin/dropbear and then executed as root.

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 は、(/lib/functions/wnc_jsonsh/crtcmode.sh にある) crtcrpc JSON リスナーの crtcmode 関数の enable_ssh サブ操作内で、ユーザーが提供する URL を検証しません。ローカルネットワーク上のリモート攻撃者が悪質なURLを提供できます。(その URL で見つかった) データは /usr/sbin/dropbear に書き込まれ、その後 root 権限で実行されます。

2022-07-14

CVE-2022-28369
 NIST: NVD Base Score:  9.8 CRITICAL

* Other critical ones are in CVE-2022-28373 for IDU and CVE-2022-28375 for ODU (OutDoorUnit).


Source:

Bulletin (SB22-199)
Vulnerability Summary for the Week of July 11, 2022
Original release date: July 18, 2022 | Last revised: July 19, 2022 


Atlassian Confluence Server/Data Center added in K.E.V. Catalog (2022/07/29)

A week after Atlassian rolled out patches to contain a critical flaw in its Questions For Confluence app for Confluence Server and Confluence Data Center, the real-world exploitation follows the release of the hard-coded credentials on Twitter, prompting the Australian software company to prioritize patches to mitigate potential threats targeting the flaw.

アトラシアンは、Confluence Server および Confluence Data Center 用アプリ「Questions For Confluence」の重大な欠陥を抑制するパッチを配布してから1週間後、ハードコードされた認証情報が Twitter で公開されたことを受け、オーストラリアのソフトウェア会社は、この欠陥を標的とする潜在的な脅威を軽減するためのパッチを優先的に適用するよう促されることになったのです。


CISA added the issue in the Known Exploited Vulnerabilities Catalog as follows.

CVE-2022-26138 Vendor:Atlassian Product:Confluence 

Vulnerability Name: Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability

脆弱性の名称: Atlassian Questions For Confluence App のハードコードされたクレデンシャルの脆弱性 

Date Added to Catalog: 2022-07-29

Short Description: Atlassian Questions For Confluence App has hard-coded credentials, exposing the username and password in plaintext. A remote unauthenticated attacker can use these credentials to log into Confluence and access all content accessible to users in the confluence-users group.

短い説明: Atlassian Questions For Confluence App にはハードコードされた認証情報があり、ユーザー名とパスワードが平文で公開されています。リモートの未認証の攻撃者はこれらの認証情報を使って Confluence にログインし、confluence-users グループ内のユーザーがアクセスできるすべてのコンテンツにアクセスできます。

Action: Apply updates per vendor instructions.

対処法: ベンダーの指示に従い、アップデートを適用してください。

Due Date: 2022-08-19


The vendor reports ...

Summary of Vulnerability

When the Questions for Confluence app is enabled on Confluence Server or Data Center, it creates a Confluence user account with the username disabledsystemuser. This account is intended to aid administrators that are migrating data from the app to Confluence Cloud. The disabledsystemuser account is created with a hardcoded password and is added to the confluence-users group, which allows viewing and editing all non-restricted pages within Confluence by default. A remote, unauthenticated attacker with knowledge of the hardcoded password could exploit this to log into Confluence and access any pages the confluence-users group has access to.

Confluence Server または Data Center で Questions for Confluence アプリが有効化されると、ユーザー名 disabledsystemuser の Confluence ユーザーアカウントが作成されます。このアカウントは、アプリから Confluence Cloud にデータを移行する管理者を支援するためのものです。disabledsystemuser アカウントはハードコードされたパスワードで作成され、confluence-users グループに追加されます。このグループはデフォルトで Confluence 内のすべての非制限ページの表示と編集を許可します。ハードコードされたパスワードを知っているリモートの未認証の攻撃者は、これを悪用して Confluence にログインし、confluence-users グループがアクセスできるすべてのページにアクセスすることができます。


How To Determine If You Are Affected

A Confluence Server or Data Center instance is affected if it has an active user account with the following information: Confluence Server または Data Center インスタンスは、以下の情報を持つアクティブなユーザーアカウントを持っている場合に影響を受けます。

    User: disabledsystemuser

    Username: disabledsystemuser

    Email: dontdeletethisuser@email.com

(warning) It is possible for this account to be present if the Questions for Confluence app has previously been installed and uninstalled.  (警告) 以前に Confluence 用の質問アプリをインストールおよびアンインストールしたことがある場合、このアカウントが存在する可能性があります。

If this account does not show up in the list of active users, the Confluence instance is not affected. このアカウントがアクティブユーザーのリストに表示されない場合、Confluence インスタンスは影響を受けません。

Translator's Note: It could be exploited if you just only uninstalled the app. 訳者注:アプリをアンインストールしただけでは侵害される可能性が残っています。 


Option 1: Update to a non-vulnerable version of Questions for Confluence  オプション 1: Questions for Confluence の脆弱性のないバージョンにアップデートする。

Option 2: Disable or delete the disabledsystemuser account  .. オプション 2: disabledsystemuser アカウントを無効化または削除する。


Again, the software firm also emphasized that uninstalling the Questions for Confluence app does not address the vulnerability, as the created account does not get automatically removed after the app has been uninstalled. It's instead recommending that users either update to the latest version of the app or manually disable or delete the account.

もう一度言いますが、アプリをアンインストールしても、作成されたアカウントは自動的に削除されないため、「Questions for Confluence」アプリをアンインストールしても脆弱性に対処できないことも強調されています。その代わりに、ユーザーはアプリを最新バージョンにアップデートするか、手動でアカウントを無効化または削除することを推奨しています。

Translator's Note: Please also note that the other vulnerability CVE-2022-26134 is also listed in the Known Exploited Vulnerabilities Catalog.

訳者注:もう一つの脆弱性CVE-2022-26134も、Known Exploited Vulnerabilities Catalogに掲載されていますので、ご注意ください。


Sources/Refs:


Jul 24, 2022

著作権に関するモンキービジネス

  1. YouTube動画のBGMが、コピーライトフリーサイトからダウンロードした物であるにも関わらず、著作権侵害との申し立てを受け取った。
  2. 本日 下記の異議申し立てをしておいた。

「ご指摘の音楽ソースは次のサイトで入手しました。

 https://pixabay.com/music/

同サイトには『商用・非商用の使用においてフリーである』と明示されています。従って、当該音楽ソースの利用には全く問題ありません。

疑義のある場合は、同サイトへの問い合わせをお願いいたします。」 


今どき、違法コピー・著作権侵害を行った挙句、YouTubeに上げる人は先進国では考えにくい。下記参考サイトの主張通り、申立者の『新ビジネス』なのだろう(私はダウンロードサイトも制作者もお仲間では? と疑っている)。


・・・進展が有り次第、経過掲示予定。

---> 07/26追記、ここから

   3. 約36時間後にYouTubeから
「お客様の異議申し立てを確認した後、・・・略・・・さんは YouTube 動画への著作権の申し立てを撤回するとの結論に達しました。

動画のタイトル: ・・・略・・・」

     とのメールが届いて落着した。


対策(案)

  1. 前述ダウンロードサイトは使わない(思案中)
  2. 同じミュージシャンの曲は使わない(思案中)
  3. 超大手(アルファベット、MSFT等)の提供素材に集中する
  4. ダウンロードの記録(日時、サイト、楽曲)をエビデンスとして残す(上記3は例外として良い)

備考

私は用途別にブラウザを使い分けている。楽曲ダウンロード用、ビデオアップロード用、等である。また今回のビデオはアップした後、数分で「公開日時設定」を行い、その日時までは非公開ビデオとした。にもかかわらずアップ後(の数分の公開後)数時間以内に著作権申立てを受け取ったのである。以上から次の仕組みがYouTubeに設けられている可能性があると思う。

  • YouTubeにはアップロードされた楽曲ほか諸々の著作権を自動判定する仕掛けがある(これはアップロード経験のある方は、ご存じだろう)。
  • 著作権違反の疑いが有る場合に備えて、楽曲の特長から楽曲を識別し、(申請されている著作者を特定し)、著作者に通知する仕掛けもある?
  • ここで著作者とは作曲者、プレイヤーに加えて、それらの者から依頼を受けた代理人(著作権争いに関わる手続き一切を代行する専門組織)?
  • これらの関係者を取りまとめるビジネスチェーンにはダウンロードサイトも加わっている?
以上の推察から「対策」を思いついた。詳しい方が居られたら教えて頂けると幸いです。

---> 07/26追記、ここまで


参考

【YouTube】HAAWK for a 3rd Partyから「著作権侵害の申し立て」が来たときに行ったこと (2020.07.30)
https://r-chapter.com/efficiency-solution/youtube-haawk-for-a-3rd-party#outline_1__1

 YouTubeをやっててHAAWK for a 3rd Partyから著作権侵害の申し立てが来た話。(2021.03.08)
https://note.com/yk825ymmt/n/ndd829ee61726






Jul 21, 2022

Microsoft Office 365には、ワーカーを「スパイ」する機能があります

やっぱりね。以下、「出典」の機械翻訳。 


Microsoftは、雇用主がスタッフの電子メールを読んだり、職場でのコンピューターの使用を監視したりできるOffice365のツールに対する「透明性」の要求に直面しています。

 

企業は、Microsoft Officeのリスク管理ツールを使用して、仕事で発行されたコンピューターでの従業員の活動を密かに監視できます。

このソフトウェア会社は、Office 365スイートにツールを提供しており、雇用主はこのツールを使用してスタッフの電子メールを読み、通話に費やす時間と会議に参加する回数を監視できます。

世界中の企業で広く使用されているMicrosoftOfficeスイートの監視機能は、University College LondonUCL)の研究者による論文で公開されました。

調査によると、Microsoftが従業員のプライバシーを保護するための措置を講じてから約18か月後、企業はOffice365に組み込まれた機能を利用してスタッフのコンピューターを監視し続けています。

この開示により、Microsoftは、企業がOffice 365生産性ツールを使用して特定された従業員を監視するときにスタッフに警告するようにソフトウェアを変更するよう求められました。

調査に参加したキャンペーングループPrivacyInternationalの上級技術者であるEliotBendinelli氏は、Microsoftは企業が収集できるデータについてより透明性を高めるべきだと述べた。

「雇用主またはIT管理者がすべての通信とドキュメントを読み、従業員のオンラインアクティビティに関するデータに知らないうちにアクセスできることは、Office365の最も問題のある機能の1つです」と彼はComputerWeeklyに語りました

マイクロソフトは、生産性スコアツールを使用してマネージャーが個々の従業員を監視できるとの批判を受けて2020年にOffice365の従業員のプライバシーを保護するための対策を導入しました。

「雇用主がすべての通信とドキュメントを読み、従業員のオンラインアクティビティに関するデータに知らないうちにアクセスできることは、Office365の最も問題のある機能の1つです。」 Eliot Bendinelli、プライバシーインターナショナル

同社は、レポートを、個々のユーザーが追跡できない方法で、従業員が電子メールを送信し、共有ドキュメントで共同作業し、グループチャットに参加した量を測定する集約データに置き換えました。

しかし、UCLコンピューターサイエンスの卒業生であるDemetrisDemetriadesPrivacyInternationalの調査によると、雇用主はOffice365の機能を使用して個々の従業員を監視できます。

Demetriadesは、雇用主がOffice 365のガバナンスおよびリスク管理ツールを使用して、特定の従業員から送信された電子メールまたはメッセージの内容を確認し、個々のユーザーが仕事用コンピューターを使用して実行したアクティビティを特定できることを発見しました。

マイクロソフトの「コンテンツ検索」および「監査」ツールは、雇用主が従業員の活動の詳細な全体像を構築するために使用できると、彼はComputerWeeklyに語った。

「ビジネス用の電子メールを介して実行される対話が何であれ、監査およびコンテンツ検索機能はそれを識別してログに記録します。たとえば、電子メールの時刻、受信者、および電子メールの内容をログに記録します。メールに添付ファイルや写真が含まれている場合、雇用主もそれを見ることができます」と彼は言いました。

プライバシーインターナショナルは、Demetriadesの調査に関する記事で これらのツールを使用して従業員の詳細なプロファイルを作成できると主張しています。  

「これらの2つの包括的な機能を組み合わせることで、雇用主はすべての従業員のかなり親密な絵を細部に至るまで描くことができます。これには、彼らがとるほとんどの行動のリストだけでなく、組織内で交換されているすべてのコンテンツや電子メールを介した外部コミュニケーションに簡単にアクセスできる可能性も含まれます」と述べています。

チームプレーヤーの監視

IT​​理者は、Microsoft Teamsビデオ会議、メッセージング、およびコラボレーションソフトウェアの管理センターを使用して、従業員が通話に費やす時間、交換するメッセージの数、および参加する11の会議の数を評価することもできます。

このソフトウェアは、従業員が各会議に出席したり、各メッセージを送信したりするために使用するデバイスを記録し、雇用主が従業員について推測できるようにする可能性があります。

たとえば、マネージャーは、ラップトップではなく電話から早朝の会議に参加する従業員がまだベッドにいる可能性があると想定する場合があります。

Microsoftは、組織全体または個々のグループの従業員がOffice365アプリケーションをどのように使用しているかを示す集約データを企業に提供します。また、同様の企業と比較して、従業員がOffice365の機能をどの程度使用しているかを示す生産性スコアも提供します。

小規模な組織の場合でも、このデータを使用して、個々の従業員のパフォーマンスを推測することができます。DemetriadesPrivacyInternational発見しました。

マイクロソフトが提供する監査およびコンテンツ検索ツールは、雇用主が雇用契約の違反、嫌がらせに関する会社の方針の違反、企業秘密の開示を特定できるようにするなど、正当な用途があります。

しかし、DemetriadesPrivacy Internationalは、監査ツールの誤用から従業員を保護するためのセーフガードはないと主張しており、企業がこれらのツールを有効にすることを選択した場合、Office365ユーザーには警告が表示されません。

「この透明性の欠如と従業員側の制限は、従業員の完全な知識なしに、それらが悪用されて監視マシンに変わる可能性があることを意味します」と彼らは主張します。

「デフォルトで仮名化」

MicrosoftUCLの調査に矛盾していませんが、Computer Weeklyに対する声明の中で、Office365のユーザーに関するマスクされた情報または「偽装された」情報を「デフォルトで」使用すると述べています。

「私たちは、テクノロジーを使用して個々の従業員をスパイすることを信じていません。採用と使用法に関する洞察を提供するMicrosoft365分析ツールのほとんどは、グループ全体または組織全体の集計レベルで提供します。」 マイクロソフトの広報担当者

識別可能なユーザー情報を明らかにすることは、Microsoft365コンプライアンスセンターの監査ログに記録されたイベントとして扱われると同社は付け加えた。

「私たちは、テクノロジーを使用して個々の従業員をスパイすることを信じていません。データ主導の洞察は、ITプロフェッショナルがソリューションを展開および管理し、サービスを提供し、規制要件を満たし、組織全体の問題を修正する方法の重要な部分でした」とスポークスマンは述べています。

「採用と使用法に関する洞察を提供するMicrosoft365分析ツールのほとんどは、グループ全体または組織全体の集計レベルで提供されます。これらのツールは、組織が効果的に運営され、投資を最大限に活用できるようにするための重要な部分です」とスポークスマンは付け加えました。

マイクロソフトは従業員に監視について警告する必要があります

Microsoftプライバシーポリシーで、組織がOffice 365を使用して「通信およびファイルのコンテンツ」を含む「データにアクセスして処理する」ことができると述べていますが、彼らの会社が使用しているソフトウェア。

Microsoftは、雇用主が「監査」および「コンテンツ検索」ツールを使用する方法を制限していません。つまり、雇用主が同意なしに従業員をスパイするためにそれらを悪用する可能性があります。

雇用主がどのOffice365機能がオンになっているのかを開示しない場合、従業員は「Office 365でのすべてのアクションが監視されているかどうか、または通信が誰かによって読み取られているかどうか」を知る方法がない、とプライバシーグループは主張しました。

Demetriades氏によると、Microsoftは、従業員が雇用主にスパイされるのを防ぐために、どの生産性アプリが有効または無効になっているか、組織がどのデータをどのような状況で収集しているかを一覧表示する、すべての従業員がアクセスできる専用のダッシュボードを導入するなど、さらに多くのことができると述べました。

Microsoftはまた、企業が「監査」および「コンテンツ検索」機能をオンにしたときにOffice 365ユーザーに通知する必要があり、管理者がOffice 365でユーザー名を非表示にして、名前付きの個人に関するレポートを生成するオプションを無効にした場合も、彼は付け加えました。

「これらの機能は生産性に優れているため、完全に削除する必要があると言っているわけではありませんが、集計情報を提供するために使用する必要があります」とDemetriades氏は述べています。

これらの指標を使用するのではなく、個々の従業員が生産的であるかどうかを確認する方法は他にもあります、と彼は付け加えました。

雇用主には法的責任があります

英国のデータ保護法の下では、雇用主は、ソフトウェアを使用して従業員を監視する際に、法律を確実に遵守する責任があります。

企業は、職場での従業員の監視が(社会通念等に対して)均衡していることを確認する必要があります。(社会通念等に対して)均衡している場合は、最初に通知せずに従業員に関するデータを収集することを正当化できるかどうかを確認する必要があります。

「本当の問題は、白黒の答えがないことです。ある状況で(社会通念等に対して)均衡しているものは、別の状況では(社会通念等に対して)均衡していません」と彼は言いました。

たとえば、小売業者が隠しカメラを設置することは、スタッフがティルからの盗難を疑う理由がある場合に、おそらく(社会通念等に対して)均衡的かつ合法です。ただし、企業が最も生産性の低いタイピストを特定するために、組織で雇用されているすべての秘書が行ったキーストロークを記録することは(社会通念等に対して)均衡していません。

「全員を監視することは、少数の人を監視することよりもはるかに問題があります。Microsoft Office 365の問題の1つは、すべての従業員を監視できるため、正当化するのが難しいことです」とDavis氏は述べています。

彼は、Microsoftは、雇用主がOffice365から収集したデータをスタッフに保持している他のデータと組み合わせることができることを認めていなかったと述べた。

従業員を監視する正当な理由

人材育成業界を専門とするアナリスト、フォスウェイグループのCEOであるデビッドウィルソン氏は、企業が従業員を監視したいと思う正当な理由があると述べた。

これには、職場のアプリを監視して使用パターンを特定したり、電子メールを監視して知的財産の盗難や職場での嫌がらせを特定したりすることが含まれます。

「ビジネス上重要または法的な理由がある場合、企業がスタッフの電子メールや閲覧履歴にアクセスすることを許可されるべきではないと主張するのは難しいです。問題は、ガバナンスと監視機能が悪用されないようにすることの1つです。」 デビッドウィルソン、フォスウェイグループ

「ビジネス上重要または法的な理由がある場合、企業がスタッフの電子メールや閲覧履歴にアクセスすることを許可されるべきではないと主張するのは難しいです。問題は、ガバナンスと監視機能が悪用されないようにすることの1つです」と彼は言いました。  

たとえば、製薬会社は、従業員が誤って機密情報を競合他社に漏らさないように、ソフトウェアを使用して電子メールやソーシャルメディアを自動的にスクリーニングし、競合他社が言及されているかどうかを確認することに同意を求めます。

同じソフトウェアを使用して、競合企業に仕事を申請した雇用主を特定することができます。

Office365シミュレーション

Demetriadesは、Office 365の試用版を使用して、UCLの情報セキュリティのマスターのための研究プロジェクトの一環として、2人のユーザーとシステム管理者で構成される企業ネットワークをシミュレートしました。

「私は雇用主を表す管理者アカウントを設定し、従業員を表す2のユーザーアカウントを追加しました」と彼はComputerWeeklyに語りました。「私はラップトップと電話を使用し、各ユーザーを1つのデバイスにログインさせ、簡単なメッセージを操作し、データを収集するための会議を設定しようとしました。プラットフォームはデータを追跡し、グラフとメトリックの生成を開始しました。」

ソフトウェアエンジニアのDemetriades氏は、雇用主が特定の従業員から送信された電子メールを選択して読むのは「非常に簡単」だと述べた。

マイクロソフトは2020年にOffice365のプライバシーを強化しました

マイクロソフトは、この機能が雇用主によって悪用される可能性があるという批判に応えて、202012月のブログ投稿で生産性スコアツールからユーザー名を削除する計画を発表しました。

「組織内の誰も、生産性スコアを使用して、個々のユーザーがMicrosoft365でアプリやサービスをどのように使用しているかに関するデータにアクセスすることはできません」と投稿で述べています。

同社はまた、ソフトウェアのインターフェースを変更して、生産性スコアの目的が個々の従業員を監視するのではなく、組織内のテクノロジーの採用を監視することであることを明確にしました。

しかし、Demetriadesの調査によると、雇用主はOffice365を使用してスタッフの活動を監視できます。

Microsoftは声明の中で、ITプロフェッショナルが問題を特定して修正したり、ソフトウェアライセンスを追跡したりするために、「ユーザーレベルの情報」にアクセスする必要があるシナリオがあると述べています。

「これらのレポートへのアクセスは、ITに重点を置いた少数の役割にのみ制限されています。さらに、マイクロソフトは通常、デフォルトでユーザー、グループ、サイトの情報を隠す措置を講じています」と広報担当者は述べています。

 

出典

Microsoft Office 365 has ability to ‘spy’ on workers (06/21)

https://www.computerweekly.com/news/252521757/Microsoft-Office-365-has-ability-to-spy-on-workers

 

Jul 20, 2022

Severity Not Yet Assigned (Week of July 4)

Severity Not Yet Assigned から幾つかピックアップして以下に記す。

 

apache -- commons_configuration

Apache Commons Configuration performs variable interpolation, allowing properties to be dynamically evaluated and expanded. The standard format for interpolation is "${prefix:name}", where "prefix" is used to locate an instance of org.apache.commons.configuration2.interpol.Lookup that performs the interpolation. Starting with version 2.4 and continuing through 2.7, the set of default Lookup instances included interpolators that could result in arbitrary code execution or contact with remote servers. These lookups are: - "script" - execute expressions using the JVM script execution engine (javax.script) - "dns" - resolve dns records - "url" - load values from urls, including from remote servers. Applications using the interpolation defaults in the affected versions may be vulnerable to remote code execution or unintentional contact with remote servers if untrusted configuration values are used. Users are recommended to upgrade to Apache Commons Configuration 2.8.0, which disables the problematic interpolators by default.


Apache Commons Configuration は変数の補間を行い、プロパティを動的に評価・拡張できるようにします。補間の標準的なフォーマットは "${prefix:name}" で、"prefix" は補間を行う org.apache.commons.configuration2.interpol.Lookup のインスタンスを探すために使われます。バージョン 2.4 から 2.7 までの間、デフォルトの Lookup インスタンスのセットに、任意のコードの実行やリモートサーバとの接触を引き起こす可能性のあるインターポレータが含まれていました。これらのルックアップは以下の通りです。- script" - JVM スクリプト実行エンジン (javax.script) を使った式の実行 - "dns" - DNS レコードの解決 - "url" - リモートサーバを含む URL からの値のロード。このため、信頼できない設定値を使用した場合、リモートでコードが実行されたり、 リモートサーバと意図せず通信してしまったりする可能性があります。Apache Commons Configuration 2.8.0 にアップグレードすることをお勧めします。このバージョンでは、問題のあるインターポレーターはデフォルトで無効になります。


2022-07-06

Base Score: not yet calculated 9.8 CRITICAL CVE-2022-33980 CONFIRM

 

asus -- rt-a88u

ASUS RT-A88U 3.0.0.4.386_45898 is vulnerable to Cross Site Scripting (XSS). The ASUS router admin panel does not sanitize the WiFI logs correctly, if an attacker was able to change the SSID of the router with a custom payload, they could achieve stored XSS on the device.


ASUS RT-A88U 3.0.0.4.386_45898 には、クロスサイトスクリプティング (XSS) の脆弱性があります。ASUS ルーターの管理画面は、WiFI ログを正しくサニタイズしておらず、攻撃者がカスタムペイロードでルーターの SSID を変更できた場合、デバイス上で保存型 XSS を実現することが可能です。


2022-07-05

Base Score: not yet calculated 9.0 CRITICAL CVE-2021-43702 MISC MISC

 

cisco -- expressway_series_and_telepresence_video_communication_server

Multiple vulnerabilities in the API and in the web-based management interface of Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) could allow a remote attacker to overwrite arbitrary files or conduct null byte poisoning attacks on an affected device. Note: Cisco Expressway Series refers to the Expressway Control (Expressway-C) device and the Expressway Edge (Expressway-E) device. For more information about these vulnerabilities, see the Details section of this advisory.


Cisco Expressway Series および Cisco TelePresence Video Communication Server (VCS)  API および Web ベース管理インターフェースに複数の脆弱性があり、リモートの攻撃者に任意のファイルを上書きされたり、影響を受けるデバイスで null バイトポイズニング攻撃を受けたりする可能性があります。注:Cisco Expressway シリーズは、Expressway Control (Expressway-C) デバイスと Expressway Edge (Expressway-E) デバイスを指します。これらの脆弱性の詳細については、本アドバイザリの詳細セクションを参照してください。


2022-07-06

Base Score: not yet calculated    

CVE-2022-20813 

NIST: NVD Base Score:  5.9 MEDIUM

CNA:  Cisco Systems, Inc.  Base Score:  9.0 CRITICAL

・訳者注. CNAの評価が二段階 シビアである。同様のCVE-2022-20812 にも注意すべし。

CISCO

 

cybozu  garoon

Operation restriction bypass vulnerability in Space of Cybozu Garoon 4.0.0 to 5.9.0 allows a remote authenticated attacker to delete the data of Space.


サイボウズ ガルーン 4.0.0  5.9.0  Space には、リモートで認証された攻撃者が Space のデータを削除できる、操作制限回避の脆弱性があります。


2022-07-04

Base Score: not yet calculated 8.1 HIGH CVE-2022-29484 MISC MISC

 

hewlett_packard_enterprise -- icewall_sso

Security vulnerabilities in HPE IceWall SSO 10.0 certd could be exploited remotely to allow SQL injection or unauthorized data injection. HPE has provided the following updated modules to resolve these vulnerabilities. HPE IceWall SSO version 10.0 certd library Patch 9 for RHEL and HPE IceWall SSO version 10.0 certd library Patch 9 for HP-UX.


HPE IceWall SSO 10.0 certd のセキュリティ脆弱性をリモートで悪用されると、SQL インジェクションや不正なデータ注入が可能になる可能性があります。HPEは、これらの脆弱性を解決するために、以下のアップデートモジュールを提供します。HPE IceWall SSO version 10.0 certd library Patch 9 for RHELHPE IceWall SSO version 10.0 certd library Patch 9 for HP-UXです。


2022-07-08

Base Score:  9.8 CRITICAL not yet calculated CVE-2022-28623 MISC

 

ibm -- security_access_manager_appliance

IBM Security Access Manager Appliance 10.0.0.0, 10.0.1.0, 10.0.2.0, and 10.0.3.0 uses weaker than expected cryptographic algorithms that could allow an attacker to decrypt highly sensitive information. IBM X-Force ID: 225081.


IBM Security Access Manager Appliance 10.0.0, 10.0.1.0, 10.0.2.0, 10.0.3.0 は、予想より弱い暗号アルゴリズムを使用しており、攻撃者が機密性の高い情報を復号化できる可能性がありました。IBM X-Force ID: 225081.


2022-07-08

Base Score: not yet calculated

CVE-2022-22464

NIST: NVD Base Score:  7.5 HIGH

CNA:  IBM Corporation Base Score:  5.9 MEDIUM

・訳者注対象ユーザの権限が低い場合は、安心してしまうかもしれない。しかし、「別途ローカルユーザ権限上昇可能な脆弱性(例CVE-2022-22465  Base Score:  7.8 HIGH)と合わせると、特権ID搾取が可能になるかもしれない」と想像力を働かせて考えると良い。

   CONFIRM XF

 

ibm -- websphere_application_server_liberty_and_open_liberty

IBM WebSphere Application Server Liberty 17.0.0.3 through 22.0.0.7 and Open Liberty are vulnerable to identity spoofing by an authenticated user using a specially crafted request. IBM X-Force ID: 225604.

IBM WebSphere Application Server Liberty 17.0.0.3 から 22.0.0.7 および Open Liberty には、特別に細工されたリクエストを使用した、認証済みユーザーによる ID スプーフィングに対する脆弱性が存在します。IBM X-Force ID: 225604.


2022-07-08

Base Score: not yet calculated

CVE-2022-22476

NIST: NVD Base Score:  8.8 HIGH

CNA:  IBM Corporation Base Score:  5.0 MEDIUM

・訳者注製作元の自己評価だけを妄信しないよう留意のこと。

CONFIRM XF

 

出典

Bulletin (SB22-192)

Vulnerability Summary for the Week of July 4, 2022

Original release date: July 11, 2022 | Last revised: July 12, 2022


11 High Vulnerabilities (Week of July 4)

「出典」の11個の High Vulnerabilities について、以下に記す。

 

gitlab -- gitlab

A critical issue has been discovered in GitLab affecting all versions starting from 14.0 prior to 14.10.5, 15.0 prior to 15.0.4, and 15.1 prior to 15.1.1 where it was possible for an unauthorized user to execute arbitrary code on the server using the project import feature.


GitLab には、14.0 から 14.10.5 まで、15.0 から 15.0.4 まで、および 15.1 から 15.1.1 までのすべてのバージョンで、無許可のユーザーがプロジェクトの読み込み機能を使用してサーバー上で任意のコードを実行できる可能性がある、重大な問題が発見されました。


Published: 2022-07-01  

CVSS Score: 7.5             CVE-2022-2185 CONFIRM MISC MISC

 

hospital_management_system_project -- hospital_management_system   

Hospital Management System v1.0 was discovered to contain a SQL injection vulnerability via the loginid parameter at adminlogin.php.              


病院管理システム v1.0 には、adminlogin.php  loginid パラメータを経由した SQL インジェクションの脆弱性があることが発見されました。         


Published: 2022-07-01

CVSS Score: 7.5             CVE-2022-32093 MISC

 

hospital_management_system_project -- hospital_management_system   

Hospital Management System v1.0 was discovered to contain a SQL injection vulnerability via the loginid parameter at doctorlogin.php.


病院管理システム v1.0 には、doctorlogin.php  loginid パラメータを経由した SQL インジェクションの脆弱性があることが発見されました。         


Published: 2022-07-01

CVSS Score: 7.5              CVE-2022-32094 MISC

 

hospital_management_system_project -- hospital_management_system   

Hospital Management System v1.0 was discovered to contain a SQL injection vulnerability via the editid parameter at orders.php.


病院管理システム v1.0 には、orders.php  editid パラメータを経由した SQL インジェクションの脆弱性があることが発見されました。


Published: 2022-07-01

CVSS Score: 7.5              CVE-2022-32095 MISC

 

tenda -- ax1806_firmware       

Tenda AX1806 v1.0.0.1 was discovered to contain a stack overflow via the deviceList parameter in the function formAddMacfilterRule.              


Tenda AX1806 v1.0.0.1 には、関数 formAddMacfilterRule  deviceList パラメータを経由したスタックオーバーフローがあることが発見されました。

・訳者注. Tenda AX1806Wi-Fiルータ。CVSS Scoreのリンク先のNISTによると、アタックベクターはネットワーク。既に PoCが公開されている。


Published: 2022-07-01

CVSS Score: 10               CVE-2022-32032 MISC

 

tenda -- ax1806_firmware       

Tenda AX1806 v1.0.0.1 was discovered to contain a stack overflow via the list parameter in the function formSetQosBand.    

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32030 MISC

 

tenda -- ax1806_firmware

Tenda AX1806 v1.0.0.1 was discovered to contain a stack overflow via the list parameter in the function fromSetRouteStatic.              

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32031 MISC

 

tenda -- ax1806_firmware       

Tenda AX1806 v1.0.0.1 was discovered to contain a stack overflow via the function formSetVirtualSer.          

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32033 MISC

 

tendacn -- m3_firmware

Tenda M3 V1.0.0.12 was discovered to contain a stack overflow via the items parameter in the function formdelMasteraclist.

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32034 MISC

 

tendacn -- m3_firmware

Tenda M3 V1.0.0.12 was discovered to contain a stack overflow via the function formMasterMng.

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32035 MISC

 

tendacn -- m3_firmware

Tenda M3 V1.0.0.12 was discovered to contain multiple stack overflow vulnerabilities via the ssidList, storeName, and trademark parameters in the function formSetStoreWeb.

Published: 2022-07-01

CVSS Score: 7.8              CVE-2022-32036 MISC

 

出典

Bulletin (SB22-192)

Vulnerability Summary for the Week of July 4, 2022

Original release date: July 11, 2022 | Last revised: July 12, 2022