从国家信息安全漏洞共享平台于近期公布的信息来看,多款与我们日常生活紧密相关的数码产品均受到安全漏洞的影响,这其中就包括小米A1智能手机、苹果操作系统(iOS、macOS Sierra和macOS High Sierra),以及友讯(D-Link)路由器和无线网络摄像头等。
在接下来的内容中,我们将依次为大家呈现这些漏洞。需要注意的是,几家厂商已经针对部分漏洞发布了解决方案,请大家务必及时安装升级补丁。
小米A1信息泄露漏洞
CVE编号:CVE-2018-18698
危害级别:中
影响产品:小米A1 8.1.0版本、小米A1 OPM1.171019.026版本和小米A1 9.6.4.0.ODHMIFE版本
漏洞描述:小米A1 8.1.0版本、小米A1 OPM1.171019.026版本和小米A1 9.6.4.0.ODHMIFE版本中存在信息泄露漏洞,该漏洞源于在将手机设置为热点的过程中设备在logcat中存储了明文Wi-Fi密码,攻击者可利用该漏洞获取Wi-Fi密码。
参考链接:hxxps://github.com/0x5h1v4m/CVE-ID-s/blob/master/CVE-2018-18698/MI1.txt
解决方案:厂商尚未提供漏洞修复方案,请关注厂商主页更新。
苹果iOS Messages UI欺骗漏洞
CVE编号:CVE-2018-4391
危害级别:中
影响产品:Apple iOS 12.1之前版本
漏洞描述:Apple iOS 12.1之前版本中的Messages组件存在安全漏洞。攻击者可借助特制的文本消息利用该漏洞伪造UI。
参考链接:hxxps://support.apple.com/zh-cn/HT209192
解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接(hxxps://support.apple.com/zh-cn/HT209192)
苹果macOS Spotlight内存破坏漏洞
CVE编号:CVE-2018-4393
危害级别:高
影响产品:苹果macOS Sierra 10.12.6和苹果macOS High Sierra 10.13.6
漏洞描述:苹果macOS Sierra 10.12.6版本和macOS High Sierra 10.13.6版本中的Spotlight组件存在安全漏洞。攻击者可利用该漏洞以系统权限执行任意代码(内存破坏)。
参考链接:hxxps://support.apple.com/zh-cn/HT209193
解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接(hxxps://support.apple.com/zh-cn/HT209193)
苹果macOS Security拒绝服务漏洞
CVE编号:CVE-2018-4395
危害级别:中
影响产品:苹果macOS Sierra 10.12.6和苹果macOS High Sierra 10.13.6
漏洞描述:苹果macOS Sierra 10.12.6版本和macOS High Sierra 10.13.6版本中的Security组件存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务。
参考链接:hxxps://support.apple.com/zh-cn/HT209193
解决方案:目前厂商已发布升级补丁以修复漏洞,补丁获取链接(hxxps://support.apple.com/zh-cn/HT209193)
D-Link DIR-140L和DIR-640L无线路由器信息泄露漏洞
CVE编号:CVE-2018-18009
危害级别:中
影响产品:D-Link DIR-140L 1.02版本和D-Link DIR-640L 1.01RU版本
漏洞描述:D-Link DIR-140L 1.02版本和DIR-640L 1.01RU版本中的dirary0.js文件存在信息泄露漏洞,远程攻击者可利用该漏洞泄露admin凭证。
参考链接:hxxp://seclists.org/fulldisclosure/2018/Dec/46
解决方案:厂商尚未提供漏洞修复方案,请关注厂商主页更新。
D-Link DSL-2770L无线路由器管理员凭证泄露漏洞
CVE编号:CVE-2018-18007
危害级别:中
影响产品:D-Link DSL-2770L ME_1.01版本、ME_1.02版本和AU_1.06版本
漏洞描述:D-Link DSL-2770L ME_1.01版本、ME_1.02版本和AU_1.06版本中的atbox.htm文件存在安全漏洞。攻击者可利用该漏洞泄露admin凭证。
参考链接:hxxps://seclists.org/fulldisclosure/2018/Dec/38
解决方案:厂商尚未提供漏洞修复方案,请关注厂商主页更新。
多款D-Link无线网络摄像头未授权访问漏洞
CVE编号:CVE-2018-18441
危害级别:中
影响产品:D-Link DCS-936L、D-Link DCS-942L、D-Link DCS-8000LH、D-Link DCS-942LB1、D-Link DCS-5222L、D-Link DCS-825L、D-Link DCS-2630L、D-Link DCS-820L、D-Link DCS-855L、D-Link DCS-2121、D-Link DCS-5222LB1和D-Link DCS-5020L
漏洞描述:使用1.00及之后版本固件的多款D-Link无线网络摄像头中存在安全漏洞。远程攻击者可借助/common/info.cgi文件利用该漏洞访问配置文件,获取型号、产品、品牌、版本、硬件版本、设备名称、位置、MAC地址、IP地址、网关IP地址、无线状态、输入/输出设置、扬声器和传感器设置信息等。
参考链接:hxxps://dojo.bullguard.com/dojo-by-bullguard/blog/i-got-my-eyeon-you-security-vulnerabilities-in-baby-monitor/
解决方案:厂商尚未提供漏洞修复方案,请关注厂商主页更新。
本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。