物联网漏洞预警周报10.24-10.30

来源: 2022-11-01 11:54:02

声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹   实验室以及文章作者不承担任何责任。

目录

  1. EZVIZ 智能摄像头堆栈溢出漏洞

  1. Tenda AC21堆栈溢出漏洞

  1. Huawei 终端设备输入验证漏洞

漏洞详情

  1. EZVIZ 智能摄像头堆栈溢出漏洞

漏洞编号

CVE-2022-2471

漏洞介绍

相机型号 CS-CV248、CS-C6N-A0-1C2WFR、CS-DB1C-A0-1E2W2FR、CS-C6N-B0-1G2WF、CS-C3W-A0-3H4WFRL 中使用的 EZVIZ 移动侦测组件中存在基于堆栈的缓冲区溢出漏洞,使得远程攻击者能够在设备上执行远程代码。此问题会影响:5.2.3 版本220725之前的 EZVIZ CS-CV248 版本。EZVIZ CS-C6N-A0-1C2WFR 5.3.0 之前的版本 220428.EZVIZ CS-DB1C-A0-1E2W2FR 5.3.0 之前的版本 220802.EZVIZ CS-C6N-B0-1G2WF 5.3.0 之前的版本 220712.EZVIZ CS-C3W-A0-3H4WFRL 5.3.5 构建220723之前的版本。

影响范围

  • CS-CV248 [20XXXXX72] - V5.2.1 build 180403

  • CS-C6N-A0-1C2WFR [E1XXXXX79] - V5.3.0 build 201719

  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] - V5.3.0 build 211208

  • CS-C6N-B0-1G2WF [G0XXXXX66] - v5.3.0 build 210731

  • CS-C3W-A0-3H4WFRL [F4XXXXX93] - V5.3.5 build 220120

  • .......

厂商修复状态

未知

漏洞类型

堆栈溢出漏洞

漏洞危害

攻击者可利用漏洞造成命令执行或拒绝服务

漏洞数据来源

MITRE

漏洞详情链接

https://www.bitdefender.com/blog/labs/vulnerabilities-identified-in-ezviz-smart-cams

编号分配日期

2022.07.19

  1. Tenda AC21堆栈溢出漏洞

漏洞编号

CVE-2022-40067 - CVE-2022-40076

漏洞介绍

Tenda AC21 V 16.03.08.15易受通过/bin/httpd中函数form_fast_setting_wifi_set、formSetVirtualSer、formSetQosBand、fromSetSysTime、formSetFirewallCfg、formSetDeviceName、setSmartPowerManagement、saveParentControlInfo、setSchedWifi、form_fast_setting_wifi_set、fromSetWifiGusetBasic的缓冲区溢出攻击

影响范围

  • Tenda AC21 V 16.03.08.15

厂商修复状态

未知

漏洞类型

堆栈溢出漏洞

漏洞危害

攻击者可利用漏洞造成命令执行或拒绝服务

漏洞数据来源

MITRE

漏洞详情链接

https://github.com/xxy1126/Vuln/tree/main/Tenda%20AC21

编号分配日期

2022.09.06

  1. Huawei 终端设备输入验证漏洞

漏洞编号

CVE-2022-37395

漏洞介绍

华为设备存在输入验证漏洞。成功利用此漏洞可能会导致DoS攻击。受影响的产品版本包括:CV81-WDM FW版本01.70.49.29.46。

影响范围

  • CV81-WDM FW  - 01.7 0.49.29.46

厂商修复状态

  • 已在01.94.59.32.46版本中修复

漏洞类型

输入验证漏洞

漏洞危害

攻击者可利用漏洞造成拒绝服务

漏洞数据来源

MITRE

漏洞详情链接

https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20220810-01-8cfecdcc-en

编号分配日期

2022.08.03