actuator/cve

GitHub: actuator/cve

由安全研究团队 actuator 发布的公开 CVE 漏洞通告集合,系统性地整理了消费级路由器、IoT 固件及 Android 应用中发现的安全漏洞,涵盖远程代码执行、默认凭据、权限提升、访问控制失效、XSS 等多个类别。

Stars: 22 | Forks: 3

# 安全公告 (CVE) ## 目录 1. [RCE / 命令注入](#remote-code-execution) 2. [默认凭据 / 密码学攻击](#default-credentials--cryptographic-attacks) 3. [权限提升](#privilege-escalation) 4. [访问控制失效](#broken-access-control) 5. [XSS 与任意 JavaScript 代码执行](#xss-and-arbitrary-javascript-code-execution) 6. [信息泄露](#information-disclosure) 7. [其他](#miscellaneous) | | | | | | |----------------|----------------|----------------|----------------|----------------| | **未公开:** | | CVE-2025-68708 | CVE-2025-68709 | CVE-2025-68710 | | CVE-2025-68711 | CVE-2025-68712 | CVE-2025-68713 | CVE-2025-68720 | **CVE-2026-41474** | | | | | | | ## 远程代码执行 - **CVE-2025-68706** - **描述**:KuWFi 4G LTE AC900 固件版本为 1.0.13 的设备上的 GoAhead-Webs HTTP daemon 存在基于栈的缓冲区溢出漏洞。/goform/formMultiApnSetting 处理程序使用 sprintf() 将用户提供的 pincode 参数复制到固定大小为 132 字节的栈缓冲区中,且未进行边界检查。这允许攻击者破坏相邻的栈内存,导致 Web 服务器崩溃,并在特定条件下可能实现任意代码执行。 - **CVE-2025-43989** - **描述**:深圳拓实 NR500-EA RG500UEAABxCOMSLICv3.4.2731.16.43 设备的 /goform/formJsonAjaxReq POST 端点对带有 ntpserver0 参数的 set_timesetting 操作处理不当,该参数被用于系统命令中。通过设置 username=admin 的 cookie(绕过正常的会话检查),未经认证的攻击者可以利用该参数执行任意 OS 命令。 - **CVE-2025-43984** - **描述**:KuWFi GC111 设备(硬件版本:CPE-LM321_V3.2,软件版本:GC111-GL-LM321_V3.0_20191211)上发现一个问题。该设备容易受到未经认证的 /goform/goform_set_cmd_process 请求攻击。使用 SSID 参数构造的 POST 请求,允许远程攻击者以 root 权限执行任意 OS 命令。 - **CVE-2025-43979** - **描述**:FIRSTNUM JC21A-04 设备(版本 2.01ME/FN 及之前)上发现一个问题,允许经过认证的攻击者通过向 xml_action.cgi?method= 端点发送精心构造的 payload 以 root 权限执行任意 OS 系统命令。 - **CVE-2025-43978** - **描述**:Jointelli 5G CPE 21H01 固件版本为 JY_21H01_A3_v1.36 的设备允许(盲注)OS 命令注入。多个端点存在漏洞,包括 /ubus/?flag=set_WPS_pin、/ubus/?flag=netAppStar1 和 /ubus/?flag=set_wifi_cfgs。这允许经过认证的攻击者通过向 SSID、WPS、Traceroute 和 Ping 字段输入精心构造的内容,以 root 权限执行任意 OS 命令。 - **CVE-2024-53945** - **描述**:KuWFi 4G AC900 LTE 路由器 1.0.13 版本的 HTTP API 端点 /goform/formMultiApnSetting 和 /goform/atCmd 存在命令注入漏洞。经过认证的攻击者可以通过在 pincode 和 cmds 等参数中使用 shell 元字符来以 root 权限执行任意 OS 命令。成功利用可能导致系统完全沦陷,包括启用远程访问(例如,启用 telnet)。 - **CVE-2024-53944** - **描述**:拓实/Dionlink LT15D 4G Wi-Fi 设备(版本 M7628NNxlSPv2xUI_v1.0.1802.10.08_P4 及之前)和 LT21B 设备(版本 M7628xUSAxUIv2_v1.0.1481.15.02_P0 及之前)上发现一个问题。具有网络访问权限的未经认证远程攻击者可以利用命令注入漏洞。/goform/formJsonAjaxReq 端点未能对通过 JSON 参数发送的 shell 元字符进行过滤,从而允许攻击者以 root 权限执行任意 OS 命令。 - **CVE-2024-53942** - **描述**:NRadio N8-180 NROS-1.9.2.n3.c5 设备上发现一个问题。/cgi-bin/luci/nradio/basic/radio 端点容易通过 2.4 GHz 和 5 GHz 的 name 参数受到命令注入攻击,允许远程攻击者通过精心构造的输入在设备上执行任意 OS 命令(具有 root 级别权限)。 - **CVE-2024-53940** - **描述**:Victure RX1800 WiFi 6 路由器(软件版本 EN_V1.0.0_r12_110933,硬件版本 1.0)设备上发现一个问题。某些 /cgi-bin/luci/admin 端点容易受到命令注入攻击。攻击者可以通过向用于 ping 实用程序的参数发送精心构造的 payload 进行利用,从而在设备上以 root 级别权限执行任意命令。 - **CVE-2024-53939** - **描述**:Victure RX1800 WiFi 6 路由器(软件版本 EN_V1.0.0_r12_110933,硬件版本 1.0)设备上发现一个问题。/cgi-bin/luci/admin/opsw/Dual_freq_un_apple 端点容易通过 2.4 GHz 和 5 GHz 的 name 参数受到命令注入攻击,允许攻击者通过精心构造的输入在设备上执行任意命令(具有 root 级别权限)。 - **CVE-2024-45242** - **描述**:固件版本 v3.9.4.1_c1.9.51 之前的 EnGenius ENH1350EXT A8J-ENH1350EXT 设备,允许通过 shell 元字符向 Ping 或 Speed Test 实用程序进行(盲注)OS 命令注入。在初始设置期间,设备会创建一个开放的不安全网络,其管理面板配置了默认凭据 admin/admin。靠近该 Wi-Fi 网络的未经授权攻击者可以利用这段时间窗口以 root 级别权限执行任意 OS 命令。 - **CVE-2024-36061** - **描述**:版本 1.1.30 及之前的 EnGenius EWS356-FIT 设备允许(盲注)OS 命令注入。这允许攻击者通过向 Ping 和 Speed Test 实用程序输入 shell 元字符来执行任意 OS 命令。 - **CVE-2024-36060** - **描述**:EnGenius EnStation5-AC A8J-ENS500AC 1.0.0 设备允许通过 Ping 和 Speed Test 参数中的 shell 元字符进行(盲注)OS 命令注入。 - **CVE-2024-31976** - **描述**:EnGenius EWS356-FIT 1.1.30 及更早版本的设备允许远程攻击者通过 Controller connectivity 参数执行任意 OS 命令。 - **CVE-2024-31977** - **描述**:Adtran 834-5 11.1.0.101-202106231430 设备允许通过 shell 元字符向 Ping 或 Traceroute 实用程序进行 OS 命令注入。 ## 默认凭据 / 密码学攻击 - **CVE-2025-68718** - **描述**:固件版本为 107 的 KAYSUS KS-WR1200 路由器在 LAN 接口上暴露了带有硬编码 root 凭据 (root:12345678) 的 SSH 和 TELNET 服务。管理员无法禁用这些服务或更改硬编码的密码。(更改管理 GUI 密码不会影响 SSH/TELNET 身份验证。)任何靠近 LAN 的攻击者都可以轻易以 root 权限登录。 - **CVE-2025-68716** - **描述**:固件版本为 1.0.5.9.1 的 KAYSUS KS-WR3600 路由器默认在 LAN 接口上启用 SSH 服务。root 账户未配置密码,管理员无法通过 CLI 或 Web GUI 禁用 SSH 或强制进行身份验证。这允许任何靠近 LAN 的攻击者轻易获得 root shell 访问权限并以完全权限执行任意命令。 - **CVE-2025-68714** - **描述**:固件版本为 2.2.9 的 Panda Wireless PWRU0 设备上发现一个问题,该设备默认启用 TELNET 并将其通过 WAN 接口以默认凭据 暴露,授予远程攻击者运行任意 OS 命令的能力。 - **CVE-2025-43986** - **描述**:KuWFi GC111 GC111-GL-LM321_V3.0_20191211 设备上发现一个问题。TELNET 服务默认启用,并在未经身份验证的情况下通过 WAN 接口暴露。 - **CVE-2025-43982** - **描述**:深圳拓实 NR500-EA RG500UEAABxCOMSLICv3.4.2731.16.43 设备默认启用 SSH 服务。存在一个无法在 GUI 中禁用的隐藏硬编码 root 账户。 - **CVE-2025-43980** - **描述**:FIRSTNUM JC21A-04(版本 2.01ME/FN 及之前)设备上发现一个问题。它们默认启用 SSH 服务并使用 root/admin 作为凭据。GUI 未提供禁用该账户的方法。 - **CVE-2024-53941** - **描述**:Victure RX1800 WiFi 6 路由器(软件版本 EN_V1.0.0_r12_110933,硬件版本 1.0)设备上发现一个问题。远程攻击者(靠近 Wi-Fi 网络)可以通过 BSSID 的最后 4 个八位字节推导出默认的 Wi-Fi PSK 值。 - **CVE-2024-53938** - **描述**:Victure RX1800 WiFi 6 路由器(软件版本 EN_V1.0.0_r12_110933,硬件版本 1.0)设备上发现一个问题。TELNET 服务默认启用并通过 LAN 暴露。无需密码即可访问 root 账户,允许攻击者在未经任何身份验证的情况下远程完全控制路由器。 - **CVE-2024-53937** - **描述**:Victure RX1800 WiFi 6 路由器(软件版本 EN_V1.0.0_r12_110933,硬件版本 1.0)设备上发现一个问题。TELNET 服务默认启用,以 admin/admin 作为默认凭据,并通过 LAN 暴露。这允许攻击者以 root 级别权限执行任意命令。在设置期间,设备并不要求为了使用设备而必须更改此密码。(然而,TELNET 密码受当前 GUI 密码控制。) - **CVE-2024-39345** - **描述**:AdTran 834-5 HDC17600021F1 (SmartOS 11.1.0.101-202106231430) 设备默认启用 SSH 服务,并拥有一个隐藏、未公开且密码基于设备 MAC 地址的硬编码 support 账户。设备的所有互联网接口共享相似的 MAC 地址,仅最后一个八位字节不同。这允许相邻网络的攻击者通过递减所连接网关地址的最后一个八位字节或通过 BSSID 来推导 support 用户的 SSH 密码。然后攻击者可以以 root 级别权限执行任意 OS 命令。 - **CVE-2024-31970** - **描述**:AdTran SRG 834-5 HDC17600021F1 设备(带有 SmartOS 11.1.0.101-202106231430)默认启用 SSH,可通过 LAN 和互联网访问。在设备被设置的一段时间窗口内,它使用 admin/admin 的默认用户名和密码组合并具有 root 级别权限。攻击者可以利用此窗口通过修改现有的 admin 账户或创建具有同等权限的新账户来获得未经授权的 root 访问权限。此漏洞允许攻击者执行任意命令。 - **CVE-2024-28093** - **描述**:AdTran NetVanta 3120 18.01.01.00.E 设备默认启用 TELNET 服务,并具有 root 级别账户的默认凭据。 - **CVE-2024-25731** - **描述**:Android 版 E Smart eSmartCam (com.cn.dq.ipc) 应用程序 2.1.5 包含硬编码的 AES 加密密钥,该密钥可以从二进制文件中提取。因此,能够观察数据包(例如通过 Wi-Fi)的攻击者可以破解加密。 - **CVE-2024-25730** - **描述**:Hitron CODA-4582 和 CODA-4589 设备的默认 PSK 由 5 位十六进制值与 "Hitron" 子字符串连接生成,导致熵值不足(仅有大约一百万种可能性)。 - **CVE-2024-25729** - **描述**:Arris SBG6580 设备具有可预测的默认 WPA2 安全密码,可能导致未经授权的远程访问。 - **CVE-2024-23726** - **描述**:Ubee DDW365 XCNDDW365 设备具有可预测的默认 WPA2 PSK,可能导致未经授权的远程访问。远程攻击者(靠近 Wi-Fi 网络)可以通过观察信标帧推导出默认的 WPA2-PSK 值。PSK 是通过使用 SSID 的前 6 个字符和BSSID 的后 6 个字符,并递减最后一个数字生成的。 - **CVE-2023-47352** - **描述**:Technicolor TC8715D 设备具有可预测的默认 WPA2 安全密码。扫描 SSID 和 BSSID 值的攻击者可能能够预测这些密码。 - **CVE-2023-46919** - **描述**:Phlox com.phlox.simpleserver(又名 Simple HTTP Server)1.8 和 com.phlox.simpleserver.plus(又名 Simple HTTP Server PLUS)1.8.1-plus 具有硬编码的 aKySWb2jjrr4dzkYXczKRt7K (AES) 加密密钥。对应用程序源代码或二进制文件具有物理访问权限的攻击者可以提取此密钥并使用它解密 TLS 密钥。 - **CVE-2023-46918** - **描述**:Phlox com.phlox.simpleserver.plus(又名 Simple HTTP Server PLUS)1.8.1-plus 的 Android 清单文件包含一个将 android:allowBackup 属性设置为 true 的条目。这可能会被对设备具有物理访问权限的攻击者利用。 - **CVE-2023-40039** - **描述**:ARRIS TG852G、TG862G 和 TG1672G 设备上发现一个问题。远程攻击者(靠近 Wi-Fi 网络)可以通过观察信标帧推导出默认的 WPA2-PSK 值。 - **CVE-2023-40038** - **描述**:Arris DG860A 和 DG1670A 设备具有可预测的默认 WPA2 PSK,可能导致未经授权的远程访问。远程攻击者(靠近 Wi-Fi 网络)可以通过观察信标帧推导出默认的 WPA2-PSK 值。WIFI PSK 是通过使用 SSID 的前 6 个字符 + BSSID 的后 6 个字符,并递减最后一个数字生成的。 ## 权限提升 - **CVE-2025-43977** - **描述**:Android 版 com.skt.prod.dialer 应用程序(12.5.0 及之前版本)允许任何已安装的应用程序(无需权限)通过 com.skt.prod.dialer.activities.outgoingcall.OutgoingCallInternalBroadcaster 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2025-43976** - **描述**:Android 版 com.enflick.android.tn2ndLine 应用程序(24.17.1.0 及之前版本)允许任何已安装的应用程序(无需权限)通过 com.enflick.android.TextNow.activities.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53936** - **描述**:Android 版 com.asianmobile.callcolor(又名 Color Phone Call Screen App)应用程序(版本 24 及之前)允许任何应用程序(无需权限)通过 com.asianmobile.callcolor.ui.component.call.CallActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53935** - **描述**:Android 版 com.callos14.callscreen.colorphone(又名 iCall OS17 - Color Phone Flash)应用程序(版本 4.3 及之前)允许任何应用程序(无需权限)通过 com.callos14.callscreen.colorphone.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53934** - **描述**:Android 版 com.windymob.callscreen.ringtone.callcolor.colorphone(又名 Color Phone Call Screen Themes)应用程序(版本 1.1.2 及之前)允许任何应用程序(无需权限)通过 com.frovis.androidbase.call.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53933** - **描述**:Android 版 com.callerscreen.colorphone.themes.callflash(又名 Color Call Theme & Call Screen)应用程序(版本 1.0.7 及之前)允许任何应用程序(无需权限)通过 com.android.call.color.app.activities.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53932** - **描述**:Android 版 com.remi.colorphone.callscreen.calltheme.callerscreen(又名 Color Phone: Call Screen Theme)应用程序(版本 21.1.9 及之前)允许任何应用程序(无需权限)通过 com.remi.colorphone.callscreen.calltheme.callerscreen.dialer.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-53931** - **描述**:Android 版 com.glitter.caller.screen(又名 iCaller, Caller Theme & Dialer)应用程序(版本 1.1 及之前)允许任何应用程序(无需权限)通过 com.glitter.caller.screen.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-37575** - **描述**:Android 版 Mister org.mistergroup.shouldianswer 应用程序 1.4.264 允许任何已安装的应用程序(无需权限)通过 org.mistergroup.shouldianswer.ui.default_dialer.DefaultDialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-37574** - **描述**:Android 版 GriceMobile com.grice.call 应用程序 4.5.2 允许任何已安装的应用程序(无需权限)通过 com.iui.mobile.presentation.MobileActivity 发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-37573** - **描述**:Android 版 Talkatone com.talkatone.android 应用程序 8.4.6 允许任何已安装的应用程序(无需权限)通过 com.talkatone.vedroid.ui.launcher.OutgoingCallInterceptor 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-36437** - **描述**:Android 版 com.enflick.android.TextNow(又名 TextNow: Call + Text Unlimited)应用程序 24.17.0.2 允许任何已安装的应用程序(无需权限)通过 com.enflick.android.TextNow.activities.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-36064** - **描述**:Android 版 NLL com.nll.cb(又名 ACR Phone)应用程序(版本 0.330-playStore-NoAccessibility-arm8 及之前)允许任何已安装的应用程序(无需权限)通过 com.nll.cb.dialer.dialer.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-36063** - **描述**:Android 版 Goodwy com.goodwy.dialer(又名 Right Dialer)应用程序(版本 5.1.0 及之前)允许任何应用程序(无需权限)通过 com.goodwy.dialer.activities.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2024-36062** - **描述**:Android 版 com.callassistant.android(又名 AI Call Assistant & Screener)应用程序 1.174 允许任何已安装的应用程序(无需权限)通过 com.callassistant.android.ui.call.incall.InCallActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2023-49003** - **描述**:simplemobiletools Simple Dialer 5.18.1 中的一个问题允许攻击者通过与 com.simplemobiletools.dialer.activities.DialerActivity 的交互绕过预期的访问限制。 - **CVE-2023-49002** - **描述**:Xenom Technologies (sinous) Phone Dialer-voice Call Dialer v.1.2.5 中的一个问题允许攻击者通过与 com.funprime.calldialer.ui.activities.OutgoingActivity 的交互绕过预期的访问限制。 - **CVE-2023-47889** - **描述**:Android 应用程序 BINHDRM26 com.bdrm.superreboot 1.0.3 通过其导出的广播接收器暴露了几个关键操作。这些暴露的操作可以允许设备上的任何应用程序发送未经授权的广播,从而导致意想不到的后果。该漏洞特别令人担忧,因为这些操作包括关机、系统重启和进入恢复模式。 - **CVE-2023-47355** - **描述**:Android 版 com.eypcnnapps.quickreboot(又名 Eyuep Can Yilmaz {ROOT] Quick Reboot)应用程序 1.0.8 具有用于 PowerOff、Reboot 和 Recovery(例如,com.eypcnnapps.quickreboot.widget.PowerOff)的暴露广播接收器,由于缺少输入验证,这些接收器容易受到未经授权的广播攻击。 - **CVE-2023-47354** - **描述**:Super Reboot (Root) Recovery v1.0.3 的 PowerOffWidgetReceiver 函数中的一个问题,允许攻击者通过精心构造的 intent 任意重置或关闭设备电源。 - **CVE-2023-47353** - **描述**:IMOU GO v1.0.11 的 com.oneed.dvr.service.DownloadFirmwareService 组件中的一个问题允许攻击者强制下载任意文件。 - **CVE-2023-42469** - **描述**:Android 版 com.full.dialer.top.secure.encrypted 应用程序(版本 1.0.1 及之前)允许任何已安装的应用程序(无需权限)通过 com.full.dialer.top.secure.encrypted.activities.DialerActivity 组件发送精心构造的 intent,从而在无需用户交互的情况下拨打电话。 - **CVE-2023-42468** - **描述**:Android 版 com.cutestudio.colordialer 应用程序(版本 2.1.8-2 及之前)允许远程攻击者在未经用户同意的情况下发起电话呼叫,因为 com.cutestudio.dialer.activities.DialerActivity 组件的不当导出。第三方应用程序(无需任何权限)可以通过 android.intent.action.CALL 操作连同 tel: URI 构造一个指向 com.cutestudio.dialer.activities.DialerActivity 的 intent,从而拨打电话。 ## 访问控制失效 - **CVE-2025-68719** - **描述**:固件版本为 1.0.5.9.1 的 KAYSUS KS-WR3600 路由器处理配置管理不当。一旦任何用户登录并维护活动会话,攻击者就可以直接查询备份端点并下载完整的配置存档。此存档包含诸如 /etc/shadow 等敏感文件,使得凭据恢复和潜在完全沦陷设备成为可能。 - **CVE-2025-68717** - **描述**:固件版本为 1.0.5.9.1 的 KAYSUS KS-WR3600 路由器在会话验证期间允许绕过身份验证。如果有任何用户登录,诸如 /cgi-bin/system-tool 等端点将接受具有空或无效会话值的未经身份验证的请求。这种设计缺陷让攻击者可以借用另一个用户的活动会话,以检索敏感配置数据或执行特权操作而无需身份验证。 - **CVE-2025-68715** - **描述**:固件版本为 2.2.9 的 Panda Wireless PWRU0 设备上发现一个问题,该问题暴露了多个不强制身份验证的 HTTP 端点。远程未经认证的攻击者可以直接修改 WAN、LAN 和无线设置,从而导致权限提升和拒绝服务。 - **CVE-2025-68707** - **描述**:固件版本为 1.0.0 的通宇 AX1800 Wi-Fi 6 路由器中存在身份验证绕过漏洞,只要存在有效的 admin 会话,就允许未经身份验证的相邻网络攻击者在不提供凭据的情况下任意配置更改。这可能导致设备完全沦陷(即通过未经身份验证的访问 /boaform/formSaveConfig 和 /boaform/admin 端点)。 - **CVE-2025-43988** - **描述**:KuWFi 5G01-X55 FL2020_V0.0.12 设备暴露了一个未经身份验证的 API 端点 (ajax_get.cgi),允许远程攻击者检索敏感配置数据,包括管理员凭据。 - **CVE-2025-43985** - **描述**:KuWFi GC111 设备(硬件版本:CPE-LM321_V3.2,软件版本:GC111-GL-LM321_V3.0_20191211)上发现一个问题。它们在 /goform/goform_get_cmd_process 和 /goform/goform_set_cmd_process 中包含一个严重漏洞,允许远程未经认证的攻击者查看敏感信息,如管理员凭据。 - **CVE-2025-43983** - **描述**:KuWFi CPF908-CP5 WEB5.0_LCD_20210125 设备在 goform/goform_set_cmd_process 和 goform/goform_get_cmd_process 中存在多个未经身份验证的访问控制漏洞。这些漏洞允许未经认证的攻击者检索敏感信息(包括设备管理员用户名和密码)、修改关键设备设置以及发送任意 SMS 消息。 ## XSS 与任意 JavaScript 代码执行 - **CVE-2024-53943** - **描述**:NRadio N8-180 NROS-1.9.2.n3.c5 设备上发现一个问题。/cgi-bin/luci/nradio/basic/radio 端点容易通过 2.4 GHz 和 5 GHz name 参数受到 XSS 攻击,允许攻击者通过向 SSID 字段注入 JavaScript 在当前用户的上下文中执行 JavaScript。如果管理员登录设备,注入的脚本将在其浏览器中运行,从而执行恶意 payload。 - **CVE-2024-46966** - **描述**:Android 版 Ikhgur mn.ikhgur.khotoch(又名 Video Downloader Pro & Browser)应用程序(版本 1.0.42 及之前)允许攻击者通过 mn.ikhgur.khotoch.MainActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-46965** - **描述**:Android 版 DS allvideo.downloader.browser(又名 Fast Video Downloader: Browser)应用程序(版本 1.6-RC1 及之前)允许攻击者通过 allvideo.downloader.browser.DefaultBrowserActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-46964** - **描述**:Android 版 com.video.downloader.all(又名 All Video Downloader)应用程序(版本 11.28 及之前)允许攻击者通过 com.video.downloader.all.StartActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-46963** - **描述**:Android 版 com.superfast.video.downloader(又名 Super Unlimited Video Downloader - All in One)应用程序(版本 5.2.0 及之前)允许攻击者通过 com.bluesky.browser.ui.BrowserMainActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-46962** - **描述**:Android 版 SYQ com.downloader.video.fast(又名 Master Video Downloader)应用程序(版本 2.0 及之前)允许攻击者通过 com.downloader.video.fast.SpeedMainAct 组件执行任意 JavaScript 代码。 - **CVE-2024-46961** - **描述**:Android 版 Inshot com.downloader.privatebrowser(又名 Video Downloader - XDownloader)应用程序(版本 1.3.5 及之前)允许攻击者通过 com.downloader.privatebrowser.activity.PrivateMainActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-46960** - **描述**:Android 版 ASD com.rocks.video.downloader(又名 HD Video Downloader All Format)应用程序(版本 7.0.129 及之前)允许攻击者通过 com.rocks.video.downloader.MainBrowserActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-42041** - **描述**:Android 版 com.videodownload.browser.videodownloader(又名 AppTool-Browser-Video All Video Downloader)应用程序 20-30.05.24 允许攻击者通过 acr.browser.lightning.DefaultBrowserActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-31975** - **描述**:版本 1.1.30 及之前的 EnGenius EWS356-Fit 设备允许远程攻击者通过 Wi-Fi SSID 参数进行存储型 XSS 攻击。当用户点击 SSID 字段相应的 EDIT 按钮时,嵌入到易受攻击字段中的 JavaScript 将被执行。 - **CVE-2024-31973** - **描述**:Hitron CODA-4582 2AHKM-CODA4589 7.2.4.5.1b8 设备允许 Wi-Fi 覆盖范围内的远程攻击者通过 /index.html#wireless_basic 页面中的 'Network Name (SSID)' 输入字段进行存储型 XSS 攻击。 - **CVE-2024-31972** - **描述**:EnGenius ESR580 A8J-EMR5000 设备允许远程攻击者进行存储型 XSS 攻击,这可能导致通过 Wi-Fi SSID 输入字段(在用户会话上下文中)执行任意 JavaScript 代码。以这种方式嵌入到易受攻击字段中的 Web 脚本会在用户登录管理页面时立即执行。这会影响 /admin/wifi/wlan1 和 /admin/wifi/wlan_guest。 - **CVE-2024-31971** - **描述**:AdTran NetVanta 3120 18.01.01.00.E 设备上的多个存储型跨站脚本 (XSS) 漏洞允许远程攻击者注入任意 JavaScript,如以下页面所示:/mainPassword.html、/processIdentity.html、/public.html、/dhcp.html、/private.html、/hostname.html、/connectivity.html、/NetworkMonitor.html、/trafficMonitoringConfig.html 和 /wizardMain.html。 - **CVE-2024-28092** - **描述**:硬件版本 3.13.1 上的 UBEE DDW365 XCNDDW365 8.14.3105 软件允许 Wi-Fi 覆盖范围内的远程攻击者通过 RgFirewallEL.asp、RgDdns.asp、RgTime.asp、RgDiagnostics.asp 或 RgParentalBasic.asp 参数进行存储型 XSS 攻击。 - **CVE-2024-28091** - **描述**:Technicolor TC8715D TC8715D-01.EF.04.38.00-180405-S-FF9-D RSE-TC8717T 设备允许 Wi-Fi 覆盖范围内的远程攻击者通过 managed_services_add.asp 中的 User Defined Service 进行存储型 XSS 攻击(受害者必须点击一个 X 进行删除)。 - **CVE-2024-28090** - **描述**:Technicolor TC8715D TC8715D-01.EF.04.38.00-180405-S-FF9-D RSE-TC8717T 设备允许 Wi-Fi 覆盖范围内的远程攻击者通过 dyn_dns.asp 中的 User name 进行存储型 XSS 攻击。 - **CVE-2024-28089** - **描述**:Hitron CODA-4582 2AHKM-CODA4589 7.2.4.5.1b8 设备允许 Wi-Fi 覆盖范围内的远程攻击者(可以访问路由器管理面板)进行可获取远程资源的基于 DOM 的存储型 XSS 攻击。该 payload 在 index.html#advanced_location(即设备位置页面)执行。这可能导致拒绝服务或信息泄露。 - **CVE-2024-31974** - **描述**:Android 版 com.solarized.firedown(又名 Solarized FireDown Browser & Downloader)应用程序 1.0.76 允许远程攻击者通过精心构造的 intent 执行任意 JavaScript 代码。com.solarized.firedown.IntentActivity 使用 WebView 组件显示 Web 内容,但未能充分净化任何已安装应用程序(无需权限)在 intent 中传递的 URI 或任何额外数据。 - **CVE-2024-23729** - **描述**:Android 版 ColorOS Internet Browser com.heytap.browser 应用程序 45.10.3.4.1 允许远程攻击者通过 com.android.browser.RealBrowserActivity 组件执行任意 JavaScript 代码。 - **CVE-2024-23727** - **描述**:Android 版 YI Smart Kami Vision com.kamivision.yismart 应用程序(版本 1.0.0_20231219 及之前)允许远程攻击者通过到 com.ants360.yicamera.activity.WebViewActivity 组件的隐式 intent 执行任意 JavaScript 代码。 - **CVE-2023-47883** - **描述**:Android 版 com.altamirano.fabricio.tvbrowser TV 浏览器应用程序(版本 4.5.1 及之前)由于暴露的 MainActivity,容易通过显式 intent 遭到 JavaScript 代码执行攻击。 - **CVE-2023-47882** - **描述**:Android 版 Kami Vision YI IoT com.yunyi.smartcamera 应用程序(版本 4.1.9_20231127 及之前)允许远程攻击者通过到 com.ants360.yicamera.activity.WebViewActivity 组件的隐式 intent 执行任意 JavaScript 代码。 - **CVE-2023-43481** - **描述**:深圳 TCL Browser TV Web BrowseHere(又名 com.tcl.browser)6.65.022_dab24cc6_231221_gp 中的一个问题允许远程攻击者通过 com.tcl.browser.portal.browse.activity.BrowsePageActivity 组件执行任意 JavaScript 代码。 - **CVE-2023-43955** - **描述**:Android 版 com.phlox.tvwebbrowser TV Bro 应用程序(版本 2.0.0 及之前)未能妥善处理通过 WebView 传入的外部 intent。这允许攻击者通过使用 takeBlobDownloadData 的 JavaScript 执行任意代码、创建任意文件和执行任意下载。 - **CVE-2023-42471** - **描述**:Android 版 wave.ai.browser 应用程序(版本 1.0.35 及之前)允许远程攻击者通过精心构造的 intent 执行任意 JavaScript 代码。它包含一个导出 wave.ai.browser.ui.splash.SplashScreen 活动的 manifest 条目。该活动使用 WebView 组件显示 Web 内容,但未能充分验证或净化第三方应用程序(无需权限)在 intent 中传递的 URI 或任何额外数据。 - **CVE-2023-42470** - **描述**:Android 版 Imou Life com.mm.android.smartlifeiot 应用程序(版本 6.8.0 及之前)允许通过精心构造的 intent 指向导出的组件进行远程代码执行。这与 com.mm.android.easy4ip.MainActivity 活动有关。WebView 中启用了 JavaScript 执行,并且发生了直接的 Web 内容加载。 - **CVE-2023-36351** - **描述**:Android 版 Viatom Health ViHealth v.2.74.58 及之前版本中的一个问题允许远程攻击者通过 com.viatom.baselib.mvvm.webWebViewActivity 组件执行任意代码。 ## 信息泄露 - **CVE-2023-46447** - **描述**:POPS! Rebel 蓝牙血糖监测系统中的 Android 版 POPS! Rebel 应用程序 5.0 通过 BLE 发送未加密的血糖测量数据。 ## 其他 - **CVE-2023-34761** - **描述**:靠近 BLE 的未经身份验证的攻击者可以远程连接到 7-Eleven LED Message Cup、Android 版 Hello Cup 1.3.1,并绕过应用程序的客户端聊天审查过滤器。 - **CVE-2024-53946** - **描述**:KuWFi 4G LTE AC900 路由器 1.0.13 的 Web 管理界面容易受到跨站请求伪造 (CSRF) 攻击。此漏洞允许攻击者欺骗经过身份验证的管理员用户执行未经授权的操作,例如利用 /goform/formMultiApnSetting 中的命令注入漏洞。成功利用还可能导致未经授权的配置更改。
标签:0day, 4G路由器, CISA项目, CSV导出, CVE, GoAhead, IoT安全, KuWFi, Web安全, Web报告查看器, XSS, 信息泄露, 加密攻击, 协议分析, 命令注入, 固件漏洞, 堆栈溢出, 安全公告, 安全测试, 情报收集, 攻击性安全, 数字签名, 数据展示, 权限提升, 漏洞情报, 漏洞研究, 红队, 编程工具, 网络安全, 蓝队分析, 越权访问, 远程代码执行, 防御加固, 隐私保护, 默认凭据