信息安全漏洞周报(2024年第48期)

前言

漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,本周2024年11月18日至2024年11月24日)安全漏洞情况如下:

公开漏洞情况

本周CNNVD采集安全漏洞1224个。

接报漏洞情况
本周CNNVD接报漏洞11584个,其中信息技术产品漏洞(通用型漏洞)281个,网络信息系统漏洞(事件型漏洞)50个,漏洞平台推送漏洞11253个。

重大漏洞通报
Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012):攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

公开漏洞情况

根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞1224个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有400个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到21.32%。新增漏洞中,超危漏洞49个,高危漏洞296个,中危漏洞831个,低危漏洞48个。

(一) 安全漏洞增长数量情况

本周CNNVD采集安全漏洞1224个。

图片

图1 近五周漏洞新增数量统计图

(二) 安全漏洞分布情况

从厂商分布来看,WordPress基金会新增漏洞最多,有400个。各厂商漏洞数量分布如表1所示。

表1 新增安全漏洞排名前五厂商统计表

序号厂商名称漏洞数量(个)所占比例
1WordPress基金会40032.68%
2Linux基金会998.09%
3PDF-XChange393.19%
4Tungsten Automation322.61%
5谷歌302.45%

本周国内厂商漏洞89个,威联通科技公司漏洞数量最多,有19个。国内厂商漏洞整体修复率为66.67%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。

从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到21.32%。漏洞类型统计如表2所示。

表2 漏洞类型统计表

序号漏洞类型漏洞数量(个)所占比例
1跨站脚本26121.32%
2缓冲区错误1008.17%
3跨站请求伪造393.19%
4代码问题373.02%
5资源管理错误272.21%
6路径遍历241.96%
7操作系统命令注入231.88%
8后置链接221.80%
9访问控制错误120.98%
10SQL注入100.82%
11代码注入100.82%
12信息泄露80.65%
13授权问题70.57%
14注入60.49%
15格式化字符串错误60.49%
16命令注入60.49%
17输入验证错误50.41%
18日志信息泄露40.33%
19信任管理问题20.16%
20数据伪造问题20.16%
21数字错误10.08%
22加密问题10.08%
23其他61149.92%

(三) 安全漏洞危害等级与修复情况

本周共发布超危漏洞49个,高危漏洞296个,中危漏洞831个,低危漏洞48个。相应修复率分别为65.31%、64.19%、58.97%和81.25%。根据补丁信息统计,合计751个漏洞已有修复补丁发布,整体修复率为61.36%。详细情况如表3所示。

表3 漏洞危害等级与修复情况

序号危害等级漏洞数量(个)修复数量(个)修复率
1超危493265.31%
2高危29619064.19%
3中危83149058.97%
4低危483981.25%
合计122475161.36%

(四) 本周重要漏洞实例

本周重要漏洞实例如表4所示。

表4 本期重要漏洞实例

序号漏洞编号危害等级
1CNNVD-202411-3443超危
2CNNVD-202411-2764高危
3CNNVD-202411-2326高危

1. WordPress plugin WPGYM 代码问题漏洞(CNNVD-202411-3443)

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。

WordPress plugin WPGYM 67.1.0版本及之前版本存在代码问题漏洞,该漏洞源于MJ_gmgt_user_avatar_image_upload函数缺少文件类型验证。攻击者利用该漏洞可以远程执行代码。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://www.wordfence.com/threat-intel/vulnerabilities/

id/bae5f22d-5085-4230-a7fc-5db85aa6fbdb?source=cve

2. Google Android 安全漏洞(CNNVD-202411-2764)

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。

Google Android存在安全漏洞,该漏洞源于缺少边界检查,允许越界读取内存。攻击者利用该漏洞可以获取敏感信息。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://source.android.com/security/bulletin/2018-07-01

3. Linux kernel 安全漏洞(CNNVD-202411-2326)

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。

Linux kernel存在安全漏洞,该漏洞源于缺乏对用户提供的数据的正确验证。攻击者利用该漏洞可以获取敏感信息。

目前厂商已发布升级补丁以修复漏洞,参考链接:

https://lore.kernel.org/lkml/CAH2r5mv+Sy5mrZThrQUf1na-mg-B9DiLd5fkYs9sPo97GWirCA@mail.gmail.com/

漏洞平台推送情况

本周CNNVD接收漏洞平台推送漏洞11253个。

表5 本周漏洞平台推送情况

序号漏洞平台漏洞总量
1补天平台8881
2360漏洞云1489
3漏洞盒子883
推送总计11253

接报漏洞情况

本周CNNVD接报漏洞331个,其中信息技术产品漏洞(通用型漏洞)281个,网络信息系统漏洞(事件型漏洞)50个。

表6 本周漏洞报送情况

序号报送单位漏洞总量
1个人73
2超聚变数字技术有限公司34
3京铁云智慧物流科技有限公司20
4北京天融信网络安全技术有限公司12
5北京启明星辰信息安全技术有限公司11
6华为技术有限公司9
7杭州美创科技股份有限公司8
8北京华云安信息技术有限公司8
9北京长亭科技有限公司7
10中国电信股份有限公司网络安全产品运营中心7
11杭州迪普科技股份有限公司7
12永信至诚科技集团股份有限公司6
13安恒愿景(成都)信息科技有限公司6
14上海雾见安全科技有限公司6
15奇安信网神信息技术(北京)股份有限公司5
16北京中睿天下信息技术有限公司5
17河南灵创电子科技有限公司5
18内蒙古数字安全科技有限公司5
19湖南泛联新安信息科技有限公司5
20上海谋乐网络科技有限公司4
21上海斗象信息科技有限公司4
22浪潮电子信息产业股份有限公司4
23联通数字科技有限公司4
24广州竞远安全技术股份有限公司4
25三六零数字安全科技集团有限公司3
26京数安(北京)科技有限公司3
27广西百色英晖科技有限公司3
28广州安道信息技术有限公司3
29成都安美勤信息技术股份有限公司3
30中科方德软件有限公司3
31上海纽盾科技股份有限公司3
32北京水木羽林科技有限公司3
33成都思维世纪科技有限责任公司3
34北京纽盾网安信息技术有限公司3
35宁夏凯信特信息科技有限公司2
36北京安华金和科技有限公司2
37泉州延陵信息技术有限公司2
38天津市兴先道科技有限公司2
39上海矢安科技有限公司2
40北京国科数安科技有限公司2
41江苏保旺达软件技术有限公司2
42北京金睛云华科技有限公司2
43北京时代新威信息技术有限公司2
44杭州安恒信息技术股份有限公司2
45远江盛邦(北京)网络安全科技股份有限公司2
46北京江南天安科技有限公司2
47杭州中电安科现代科技有限公司2
48上海安几科技有限公司2
49网宿科技股份有限公司1
50西安安迈信科科技有限公司1
51锐捷网络股份有限公司1
52北京天下信安技术有限公司1
53南京众智维信息科技有限公司1
54深圳市博通智能技术有限公司1
55北京安信天行科技有限公司1
56北京安帝科技有限公司1
57内蒙古旌云科技有限公司1
58北京寰宇天穹信息技术有限公司1
59长扬科技(北京)股份有限公司1
60江苏正信信息安全测试有限公司1
61贵州多彩网安科技有限公司1
62中资网络信息安全科技有限公司1
报送总计331

收录漏洞通报情况

本周CNNVD收录漏洞通报115份。

表7 本周漏洞通报情况

序号报送单位通报总量
1中孚安全技术有限公司16
2奇安信网神信息技术(北京)股份有限公司7
3杭州迪普科技股份有限公司5
4安恒愿景(成都)信息科技有限公司5
5河南悦海数安科技有限公司5
6北京神州绿盟科技有限公司4
7网宿科技股份有限公司3
8京铁云智慧物流科技有限公司3
9浙江大华技术股份有限公司3
10京数安(北京)科技有限公司3
11广西百色英晖科技有限公司3
12上海纽盾科技股份有限公司3
13北京众安天下科技有限公司3
14北京纽盾网安信息技术有限公司3
15中科方德软件有限公司3
16北京知道创宇信息技术股份有限公司2
17长扬科技(北京)股份有限公司2
18杭州中电安科现代科技有限公司2
19博智安全科技股份有限公司2
20深信服科技股份有限公司2
21国威(北京)信息安全技术有限公司2
22杭州海康威视数字技术股份有限公司2
23华为技术有限公司2
24新华三技术有限公司2
25北京时代新威信息技术有限公司2
26上海云盾信息技术有限公司2
27广西网信信息技术有限公司1
28北京安天网络安全技术有限公司1
29云上广济(贵州)信息技术有限公司1
30广州非凡信息安全技术有限公司1
31河南灵创电子科技有限公司1
32杭州美创科技股份有限公司1
33上海谋乐网络科技有限公司1
34北京安帝科技有限公司1
35北京华云安信息技术有限公司1
36数字新时代(山东)数据科技服务有限公司1
37深圳市深信服信息安全有限公司1
38天地伟业技术有限公司1
39苏州棱镜七彩信息科技有限公司1
40北京山石网科信息技术有限公司1
41北京安信天行科技有限公司1
42塞讯信息技术(上海)有限公司1
43浪潮电子信息产业股份有限公司1
44郑州埃文科技有限公司1
45北京水木羽林科技有限公司1
46西安交大捷普网络科技有限公司1
47宁波和利时信息安全研究院有限公司1
48杭州安恒信息技术股份有限公司1
49北京华顺信安信息技术有限公司1
50华易数安科技(吉林省)有限公司1
收录总计115

重大漏洞通报

CNNVD关于****Palo Alto Networks PAN-OS

安全漏洞的通报

近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

1.漏洞介绍

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。

2.危害影响

PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。

3.修复建议

目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:

https://security.paloaltonetworks.com/CVE-2024-0012

零基础入门网络安全

【----帮助网安学习,以下所有学习资料文末免费领取!----】

> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)

大纲

首先要找一份详细的大纲。

在这里插入图片描述

学习教程

第一阶段:零基础入门系列教程

img

该阶段学完即可年薪15w+

第二阶段:技术入门

弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞

该阶段学完年薪25w+

img

阶段三:高阶提升

反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练

该阶段学完即可年薪30w+

面试刷题

img
在这里插入图片描述

最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。

但是,我觉得很多人拿到了却并不会去学习。

大部分人的问题看似是“如何行动”,其实是“无法开始”。

几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。

如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要

资料领取

上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 ↓↓↓ 或者 点击以下链接都可以领取

点击领取 《网络安全&黑客&入门进阶学习资源包》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值