护网快开始了,给大家提供武器库,武器库内容:
CVE-2022-26998 Arris TR3300 v1.0.13 被发现在 wps 设置函数中通过 wps_enrolee_pin 参数包含命令注入漏洞。此漏洞允许攻击者通过精心制作的请求执行任意命令。
CVE-2022-26511 WPS Presentation 11.8.0.5745 在打开 .pps 文件时不安全地加载 d3dx9_41.dll(“当前目录类型”DLL 加载)。
CVE-2022-26081 WPS Office 版本 10.8.0.5745 的安装程序不安全地加载 shcore.dll,允许攻击者以调用安装程序的用户权限执行任意代码。
CVE-2022-25969 WPS Office 版本 10.8.0.6186 的安装程序不安全地加载 VERSION.DLL(或其他一些 DLL),允许攻击者以调用安装程序的用户权限执行任意代码。
CVE-2022-25949 KINGSOFT Internet Security 9 Plus 版本 2010.06.23.247 的内核模式驱动程序 kwatch3 无法正确处理精心设计的输入,导致基于堆栈的缓冲区溢出。
CVE-2022-25943 v11.2.0.10258 之前的 WPS Office for Windows 版本的安装程序无法正确配置服务程序安装目录的 ACL。
CVE-2022-24934 金山WPS Office中的wpsupdater.exe到11.2.0.10382允许通过修改注册表中的HKEY_CURRENT_USER来远程执行代码。
CVE-2021-37584 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界写入)。
CVE-2021-37563 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界写入)。
CVE-2021-37562 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界读取)。
CVE-2021-37561 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界写入)。
CVE-2021-37560 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界写入)。
CVE-2021-35055 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界写入)。
CVE-2021-3332 WPS Hide Login 1.6.1 允许远程攻击者通过 post_password 绕过保护机制。
CVE-2021-32469 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915 受影响的软件版本 7.4.0.0;越界读取)。
CVE-2021-32468 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界读取)。
CVE-2021-32467 从 2021 年 11 月 11 日到 2021 年 11 月 11 日,在 NETGEAR 设备和其他设备中使用的联发科微芯片对 WPS(Wi-Fi 保护设置)协议处理不当。(受影响的芯片组 MT7603E、MT7610、MT7612、MT7613、MT7615、MT7620、MT7622、MT7628、MT7629、MT7915;受影响的软件版本 7.4.0.0;越界读取)。
CVE-2021-24917 1.9.1 之前的 WPS 隐藏登录 WordPress 插件有一个错误,该错误允许通过设置随机引用字符串并以未经身份验证的用户身份向 /wp-admin/options.php 发出请求来获取秘密登录页面。
CVE-2020-25291 11.2.0.9403 之前的金山词霸 WPS Office 中的 GdiDrawHoriLineIALt 允许通过 Word 文档中 PNG 数据中精心制作的 PLTE 块进行远程堆损坏。这与 Qt 4.x 中 gui/painting/qbrush.cpp 中的 QBrush::setMatrix 有关。
CVE-2020-15023 通过 AP5100W_Dual_SIG_1.01.097 的 Askey AP5100W 设备受到 WPS PIN 离线暴力破解的影响。这是因为 Diffie-Hellman 交换的随机数选择问题。通过捕获尝试的(甚至失败的)WPS 身份验证尝试,可以暴力破解整个身份验证交换。这使得攻击者可以在几分钟甚至几秒钟内获得恢复的 WPS PIN,并最终获得 Wi-Fi PSK 密钥,从而获得对 Wi=Fi 网络的访问权限。
CVE-2020-14077 TRENDnet TEW-827DRU 设备到 2.06B04 包含 ssi 二进制文件中基于堆栈的缓冲区溢出。溢出允许经过身份验证的用户通过具有足够长的 wps_sta_enrollee_pin 密钥的操作 set_sta_enrollee_pin_wifi1(或 set_sta_enrollee_pin_wifi0)POST 到 apply.cgi 来执行任意代码。
CVE-2020-12695 2020 年 4 月 17 日之前的 Open Connectivity Foundation UPnP 规范不禁止接受具有与完全限定事件订阅 URL 不同的网段上的交付 URL 的订阅请求,即 CallStranger 问题。
CVE-2020-10213 在 D-Link DIR-825 Rev.B 2.10 设备上发现了一个问题。它们允许远程攻击者通过 set_sta_enrollee_pin.cgi POST 请求中的 wps_sta_enrollee_pin 参数执行任意命令。TRENDnet TEW-632BRP 1.010B32 也受到影响。
CVE-2019-3930 Crestron AM-100 固件 1.6.0.2、Crestron AM-101 固件 2.7.0.1、Barco wePresent WiPG-1000P 固件 2.3.0.10、Barco wePresent WiPG-1600W 固件 2.4.1.19、Extron ShareLink 200/250 固件 2.0.3.4、 Teq AV IT WIPS710 固件 1.1.0.7、SHARP PN-L703WA 固件 1.4.2.3、Optoma WPS-Pro 固件 1.0.0.5、Blackbox HD WPS 固件 1.0.0.5、InFocus LiteShow3 固件 1.0.16 和 InFocus LiteShow4 2.0.0.7 易受攻击libAwgCgi.so 的 PARSERtoCHAR 函数中的堆栈缓冲区溢出。未经身份验证的远程攻击者可以使用此漏洞通过对 return.cgi 端点的特制请求以 root 身份执行任意代码。
CVE-2019-3929 Crestron AM-100 固件 1.6.0.2、Crestron AM-101 固件 2.7.0.1、Barco wePresent WiPG-1000P 固件 2.3.0.10、Barco wePresent WiPG-1600W 固件 2.4.1.19、Extron ShareLink 200/250 固件 2.0.3.4、 Teq AV IT WIPS710 固件 1.1.0.7、SHARP PN-L703WA 固件 1.4.2.3、Optoma WPS-Pro 固件 1.0.0.5、Blackbox HD WPS 固件 1.0.0.5、InFocus LiteShow3 固件 1.0.16 和 InFocus LiteShow4 2.0.0.7 易受攻击通过 file_transfer.cgi HTTP 端点进行命令注入。未经身份验证的远程攻击者可以利用此漏洞以 root 身份执行操作系统命令。
CVE-2019-19843 Ruckus Wireless Unleashed 到 200.7.10.102.64 中的 Web 界面中的访问控制不正确,允许通过涉及 /tmp 和 web/user/wps_tool_cache 的符号链接的未经身份验证的 HTTP 请求远程获取凭据。
CVE-2019-15826 WordPress 1.5.3 之前的 wps-hide-login 插件在 Referer 字段中通过 wp-login.php 绕过保护。
CVE-2019-15825 WordPress 1.5.3 之前的 wps-hide-login 插件有一个 action=rp&key&login 保护绕过。
CVE-2019-15824 WordPress 1.5.3 之前的 wps-hide-login 插件有一个 adminhash 保护绕过。
CVE-2019-15823 WordPress 1.5.3 之前的 wps-hide-login 插件有一个 action=confirmaction 保护绕过。
CVE-2019-15822 WordPress 1.2 之前的 wps-child-theme-generator 插件有 classes/helpers.php 目录遍历。
CVE-2019-13151 在 2.05B11 之前的 TRENDnet TEW-827DRU 固件中发现了一个问题。通过操作 set_sta_enrollee_pin_5g 和密钥 wps_sta_enrollee_pin 在 apply.cgi 中有一个命令注入(可通过身份验证利用)。
CVE-2018-7546 金山软件 WPS Office 2016 和金山 PDF 10.1.0.6621 中的 wpsmain.dll 允许远程攻击者通过制作的 pdf 文件造成拒绝服务。
CVE-2018-6400 Kingsoft WPS Office Free 10.2.0.5978 允许本地用户通过使用 \.pipeWPSCloudSvrWpsCloudSvr(一种“不安全创建的命名管道”)模拟所有管道来获得特权或导致拒绝服务。确保对所有人用户组的完全访问权限。
CVE-2018-6390 金山 WPS Office 10.1.0.7106 和 10.2.0.5978 中 kso.dll 中的 WStr::assign 函数在 _copy 调用之前不会验证源内存块的大小,这使得远程攻击者可以导致拒绝服务(访问冲突和应用程序崩溃)通过精心设计的 (a) 网页、(b) 办公文档或 (c) .rtf 文件。
CVE-2018-6217 Kingsoft WPS Office 10.1.0.7106 和 10.2.0.5978 中 kso.dll 中的 WStr::_alloc_iostr_data() 函数允许远程攻击者通过精心制作的 (a) 网页,(b) 办公文档造成拒绝服务(应用程序崩溃) , 或 (c) .rtf 文件。
CVE-2018-19990 /HNAP1/SetWiFiVerifyAlpha 消息中,WPSPIN 参数存在漏洞,该漏洞影响 D-Link DIR-822 B1 202KRb06 设备。在SetWiFiVerifyAlpha.php源码中,WPSPIN参数保存在$rphyinf1.”/media/wps/enrollee/pin”和$rphyinf2.”/media/wps/enrollee/pin”和$rphyinf3.”/media/ wps/enrollee/pin” 内部配置内存,没有任何正则表达式检查。并且在 wps.php 源代码的 do_wps 函数中,$rphyinf3.”/media/wps/enrollee/pin” 中的数据与 wpatalk 命令一起使用,无需任何正则表达式检查。易受攻击的 /HNAP1/SetWiFiVerifyAlpha XML 消息可能在 WPSPIN 元素中包含 shell 元字符,例如 `telnetd` 字符串。
CVE-2018-12692 带有硬件版本 5 的 TP-Link TL-WA850RE Wi-Fi Range Extender 允许远程经过身份验证的用户通过 /data/wps.setup.json 的 wps_setup_pin 参数中的 shell 元字符执行任意命令。
CVE-2017-8878 固件版本低于 3.0.0.4.380.7378 的华硕 RT-AC* 和 RT-N* 设备允许远程验证用户通过 WPS_info.xml 发现 Wi-Fi 密码。
CVE-2017-17967 Kingsoft WPS Office 10.1.0.6930 中的 pptreader.dll 允许远程攻击者通过精心制作的 PPT 文件(即 CNVD-2017-35482)造成拒绝服务。
CVE-2017-10991 WordPress 12.0.9 之前的 WP Statistics 插件在 wps_referrers_page 页面上的 rangestart 和 rangeend 参数中有 XSS。
CVE-2016-4824 Corega CG-WLR300GNV 和 CG-WLR300GNV-W 设备上的 Wi-Fi 保护设置 (WPS) 实施不限制 PIN 身份验证尝试的次数,这使得远程攻击者更容易通过暴力攻击获得网络访问权限。
CVE-2016-4476 hostapd 0.6.7 到 2.5 和 wpa_supplicant 0.6.7 到 2.5 不拒绝密码参数中的 n 和 r 字符,这允许远程攻击者通过精心设计的 WPS 操作导致拒绝服务(守护程序中断)。
CVE-2016-1556 Netgear WN604 3.3.3之前的信息披露;3.5.5.0之前的WNAP210、WNAP320、WNDAP350和WNDAP360;2.0.11 之前的 WND930 允许远程攻击者通过访问未经身份验证的网页来读取无线 WPS PIN 或密码。
CVE-2016-1206 IO DATA DEVICE WN-GDN/R3、WN-GDN/R3-C、WN-GDN/R3-S 和 WN-GDN/R3-U 设备上的 WPS 实现不限制 PIN 猜测,这使得远程攻击者可以获取通过暴力攻击进行网络访问。
CVE-2016-10180 在 D-Link DWR-932B 路由器上发现了一个问题。WPS PIN 生成基于 srand(time(0)) 播种。
CVE-2016-10179 在 D-Link DWR-932B 路由器上发现了一个问题。有一个硬编码的 WPS PIN 码 28296607。
CVE-2015-9498 WordPress 1.1 之前的 wps-hide-login 插件具有影响保存选项值的 CSRF。
CVE-2015-8041 2.5 之前的 hostapd 和 2.5 之前的 wpa_supplicant 中的 NDEF 记录解析器中的多个整数溢出允许远程攻击者通过 (1) WPS 或 (2) P2P 中的大负载长度字段值导致拒绝服务(进程崩溃或无限循环) NFC NDEF 记录,触发越界读取。
CVE-2015-5536 带有 1.04.10 之前固件的 Belkin N300 双频 Wi-Fi 范围扩展器允许远程经过身份验证的用户通过 formUSBStorage 请求中的 (1) sub_dir 参数执行任意命令;(2) formWpsStart 或 (3) formINICWpsStart 请求中的 pinCode 参数;(4) wps_enrolee_pin 参数在formWlanSetupWPS请求中;或 (5) formWlanMP、(6) formBSSetSitesurvey、(7) formHwSet 或 (8) formConnectionSetting 请求中的未指定参数。
CVE-2015-4141 使用 WPS AP 时,hostapd 中的 WPS UPnP 功能和使用 WPS 外部注册器 (ER) 时的 wpa_supplicant 功能,0.7.0 到 2.4 允许远程攻击者通过负块长度导致拒绝服务(崩溃),这会触发越界读取或基于堆的缓冲区溢出。
CVE-2015-0570 Linux 内核 3.x 和 4.x 的 WLAN(又名 Wi-Fi)驱动程序中 wlan_hdd_hostapd.c 中的 SET_WPS_IE IOCTL 实现中基于堆栈的缓冲区溢出,如 Qualcomm 创新中心 (QuIC) 用于 MSM 设备的 Android 贡献和其他产品,允许攻击者通过使用长 WPS IE 元素的精心设计的应用程序获得权限。
CVE-2014-9690 华为家庭网关WS318软件V100R001C01B022及更早版本受WPS协议PIN离线暴力破解漏洞的影响,原因是供应商解决方案中使用的随机数发生器(RNG)不够随机。因此,暴力破解 PIN 码更容易。攻击者破解 PIN 后,攻击者可以通过破解设备访问 Internet。
CVE-2013-5037 带有软件 2.1.11 的 HOT HOTBOX 路由器的默认 WPS PIN 为 12345670,这使得远程攻击者更容易通过 EAP 消息获取 WPA 或 WPA2 预共享密钥。
CVE-2013-3934 Kingsoft Writer 2012 8.1.0.3030 中的基于堆栈的缓冲区溢出,在 Kingsoft Office 2013 9.1.0.4256 之前的版本中使用,允许远程攻击者通过 WPS 文件中的长字体名称执行任意代码。
CVE-2012-6371 Belkin N900 F9K1104v1 路由器上的 WPA2 实现基于 LAN/WLAN MAC 地址的 6 位数字建立 WPS PIN,这使得远程攻击者更容易通过读取广播数据包来访问 Wi-Fi 网络CVE-2012-4366。
CVE-2012-4886 Kingsoft WPS Office 2012 中的 wpsio.dll 中基于堆栈的缓冲区溢出(可能是 8.1.0.3238)允许远程攻击者通过长 BSTR 字符串执行任意代码。
CVE-2012-0177 Microsoft Office 2007 SP2、Works 9 和 Works 6-9 文件转换器中的 Office Works 文件转换器中基于堆的缓冲区溢出允许远程攻击者通过精心制作的 Works(又名 .wps)文件(又名“Office WPS 转换器”)执行任意代码堆溢出漏洞。”
CVE-2011-5237 PayPal WPS ToolKit 不会验证服务器主机名是否与主题的通用名称 (CN) 或 X.509 证书的 subjectAltName 字段中的域名匹配,这允许中间人攻击者通过任意有效的证书。
CVE-2011-5053 Wi-Fi Protected Setup (WPS) 协议,当使用“外部注册商”身份验证方法时,不会正确通知客户端有关失败的 PIN 身份验证,这使得远程攻击者更容易发现 PIN 值,从而发现 Wi -Fi 网络密码或通过读取 EAP-NACK 消息重新配置接入点。
CVE-2009-1533 Microsoft Office 2000 SP3、Office XP SP3、Office 2003 SP3、Office 2007 SP1 以及 Works 8.5 和 9 中的 Works for Windows 文档转换器中的缓冲区溢出允许远程攻击者通过触发内存损坏的精心制作的 Works .wps 文件执行任意代码,又名“文件转换器缓冲区溢出漏洞”。
CVE-2009-0507 6.1.2.3 之前的 IBM WebSphere Process Server (WPS) 6.1.2 和 6.2.0.1 之前的 6.2 在从管理控制台导出集群配置文件期间未正确限制配置数据,这允许远程经过身份验证的用户获得 (1) JMSAPI、(2) 升级和 (3) MAILSESSION(又名邮件会话)明文密码,通过涉及访问集群成员的向量。
CVE-2008-0108 Microsoft Works 6 文件转换器中 wkcvqd01.dll 中基于堆栈的缓冲区溢出(用于 Office 2003 SP2 和 SP3、Works 8.0 和 Works Suite 2005)允许远程攻击者通过具有精心设计的字段长度的 .wps 文件执行任意代码,又名“Microsoft Works 文件转换器字段长度漏洞”。
CVE-2008-0105 Microsoft Works 6 文件转换器,用于 Office 2003 SP2 和 SP3、Works 8.0 和 Works Suite 2005,允许远程攻击者通过带有精心设计的节标题索引表信息的 .wps 文件执行任意代码,即“Microsoft Works 文件转换器索引”表漏洞。”
CVE-2007-0216 Microsoft Works 6 文件转换器中的 wkcvqd01.dll,用于 Office 2003 SP2、Works 8.0 和 Works Suite 2005,允许远程攻击者通过带有精心设计的节长度标头的 .wps 文件执行任意代码,即“Microsoft Works 文件转换器输入验证漏洞。”
CVE-2006-5411 可能是 2.11 及更早版本的免费 Web 发布系统 (FreeWPS) 的 upload.php 中的无限制文件上传漏洞允许远程攻击者上传和执行任意 PHP 程序。
CVE-2006-1363 Justin White (aka YTZ) Free Web Publishing System (FreeWPS) 2.11 中的 images.php 允许远程攻击者通过将 .php 文件上传到 dirPath 参数中指定的 /upload 目录中来执行任意 PHP 代码,然后执行直接请求那个文件。
CVE-2005-2290 WPS Web Portal System 0.7.0 中的 wps_shop.cgi 允许远程攻击者通过 (1) art 和 (2) cat 变量中的 shell 元字符执行任意命令。

团队介绍:

暗影安全创建于2013年初,初建由红黑联盟(2cto.com)组建成立;

2013年建立anying.org技术论坛;

2014年先后与51cto、腾讯、csdn等公司达成授权安全检测条款,并贡献高质量漏洞若干;

2015年进入工业控制安全领域,先后成为匡恩网络安全支持专家团队、支撑国家部门安全检测项目若干;

2016年因wooyun事件的爆发,关闭暗影社区论坛;

2016年与公安部三所签订为期三年的漏洞挖掘合作,开启与国家单位具体项目合作;

2017年,我们想念着彼此,我们回忆着曾经那些我们一起经历过的“战场”;

2018年,随着网络安全法的完善,我们慢慢的又走到一起,挖漏洞、做培训、搞渗透,我们还是战友;

2019年,是的我们正式回归,曾经的老“战友”还在一起,虽然有的转行,有的离去,但我们的精神还在;

2021年,支撑公安部一所安全产品检测;

 

故事还在继续,我们希望暗影是一种精神,一种探索隐秘与深奥的精神。

 

现在的暗影安全:

暗刃实验室

以安全研究,先进安全技术研究为主要方向,包含(应用软件漏洞挖掘、嵌入式系统漏洞挖掘、操作系统漏洞挖掘、web应用漏洞挖掘、物联网协议分析、工业系统漏洞挖掘、自动化安全检测技术、智能安全攻击源定位技术、网络攻击效能评估研究等)。

影刃实验室

专注研究ATT@CK攻击模型,拥有包括但不限于ATT@CK的攻击路径复原技术,使用战争战术级攻击思维,进行安全实景渗透,以实景渗透作为蓝本,通过攻防技术培训,提升企业安全团队的攻防技术能力,建立高素质的实战团队。

 

 

本文来源于互联网:new_WPSOffice-RCE