物联网漏洞预警周报11.7-11.13

来源: 2022-11-15 11:56:46

声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹   实验室以及文章作者不承担任何责任。

目录

  1. InHand Networks InRouter302 命令执行漏洞

  1. Citrix Gateway 和 Citrix ADC 认证绕过漏洞

漏洞详情

  1. InHand Networks InRouter302 命令执行漏洞

漏洞编号

  • CVE-2022-29481

  • CVE-2022-26023

  • CVE-2022-30543

  • CVE-2022-28689

  • CVE-2022-25932

  • CVE-2022-29888

漏洞介绍

InHand Networks InRouter302 V3.5.45 存在未授权访问操作、任意命令执行、任意文件删除、权限升级和信息泄露漏洞等多个漏洞

影响范围

  • InHand Networks InRouter302 V3.5.45

厂商修复状态

已修复,升级至3.5.56版本

https://inhandnetworks.com/upload/attachment/202210/25/InHand-PSA-2022-02.pdf

漏洞类型

命令执行漏洞

漏洞危害

攻击者可利用漏洞进行未授权访问操作、任意命令执行、任意文件删除、权限升级和信息泄露

漏洞数据来源

MITRE

漏洞详情链接

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1518

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1519

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1520

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1521

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1522

https://talosintelligence.com/vulnerability_reports/TALOS-2022-1523

https://inhandnetworks.com/upload/attachment/202210/25/InHand-PSA-2022-02.pdf

编号分配日期

2022.05.13

  1. Citrix Gateway 和 Citrix ADC 认证绕过漏洞

漏洞编号

CVE-2022-27510

漏洞介绍

当使用Citrix Gateway或Citrix ADC作为网关运行时(使用SSL VPN功能或部署为启用身份验证的ICA代理),未经授权的远程攻击者可利用此漏洞绕过目标设备的身份认证,进而访问敏感服务。

影响范围

  • Citrix ADC/Citrix Gateway(13.1) < 13.1-33.47

  • Citrix ADC/Citrix Gateway(13.0) < 13.0-88.12

  • Citrix ADC/Citrix Gateway(12.1) < 12.1.65.21

  • Citrix ADC 12.1-FIPS < 12.1-55.289

  • Citrix ADC 12.1-NDcPP < 12.1-55.289

厂商修复状态

官方已发布安全版本

漏洞类型

认证绕过漏洞

漏洞危害

攻击者可利用漏洞进行认证绕过

漏洞数据来源

MITRE

漏洞详情链接

https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516

编号分配日期

2022.03.21