以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1.Kyocera 多功能打印机敏感信息泄露漏洞
2. Tenda AC9 路由器远程代码执行漏洞
3. Wavlink WL-WN531P3 路由器未授权远程代码执行漏洞
1. Kyocera 多功能打印机敏感信息泄露漏洞
漏洞编号:
CVE-2022-1026
漏洞介绍:
Kyocera多功能打印机的Net View版本易受攻击,其中未充分保护的通讯簿导出功能会无意中暴露敏感的用户信息,包括用户名和密码。
Kyocera multifunction printers running vulnerable versions of Net View unintentionally expose sensitive user information, including usernames and passwords, through an insufficiently protected address book export function.
影响范围:
未知
厂商修复状态:
厂商暂没有发布修复补丁
漏洞类型:
敏感信息泄露
漏洞危害:
攻击者可以构造恶意请求得到敏感信息(例如用户名密码)
漏洞数据来源:
NVD,MITRE
漏洞详情链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1026
CVE 编号分配日期: 2022-03-18
漏洞发布日期: 2022-04-05
漏洞信息更新日期: 2022-04-05
2. Tenda AC9 路由器远程代码执行漏洞
漏洞编号:
CVE-2022-27022
漏洞介绍:
Tenda AC9 V15.03.2.21_cn的httpd服务中的setSystemCfg函数存在堆栈溢出漏洞。攻击者可以通过构造的负载获得稳定的root权限交互窗口。
There is a stack overflow vulnerability in the SetSysTimeCfg() function in the httpd service of Tenda AC9 V15.03.2.21_cn. The attacker can obtain a stable root shell through a constructed payload.
影响范围:
Tenda AC9 v15.03.2.21_cn
厂商修复状态:
厂商暂没有发布修复补丁
漏洞类型:
远程代码执行漏洞
漏洞危害:
攻击者可以构造恶意请求获取root权限
漏洞数据来源:
NVD,MITRE
漏洞详情链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27022
CVE 编号分配日期:2022-03-14
漏洞发布日期:2022-04-07
漏洞信息更新日期:2022-04-07
3. Wavlink WL-WN531P3 路由器未授权远程代码执行漏洞
漏洞编号:
CVE-2022-23900
漏洞介绍:
版本为M31G3.V5030.201204的Wavlink WL-WN531P3路由器中的API存在命令注入漏洞。允许攻击者通过/cgi-bin/adm.cgi构造恶意的POST请求实现未经授权的远程代码执行。
A command injection vulnerability in the API of the Wavlink WL-WN531P3 router, version M31G3.V5030.201204, allows an attacker to achieve unauthorized remote code execution via a malicious POST request through /cgi-bin/adm.cgi.
影响范围:
Wavlink WL-WN531P3 M31G3.V5030.201204
厂商修复状态:
厂商暂没有发布修复补丁
漏洞类型:
未授权远程代码执行
漏洞危害:
攻击者可以未经授权执行任意命令
漏洞数据来源:
NVD,MITRE
漏洞详情链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-23900
CVE 编号分配日期: 2022-01-24
漏洞发布日期:2022-04-07
漏洞信息更新日期: 2022-04-07