初始发布日期:2024年1月3日 漏洞编号 漏洞1:CVE编号:CVE-2023-41779 CNNVD编号:CNNVD-2023-01185081 漏洞2:CVE编号:CVE-2023-41780 CNNVD编号:CNNVD-2023-86129980 漏洞3:CVE编号:CVE-2023-41776 CNNVD编号:CNNVD-2023-93981254 漏洞4:CVE编号:CVE-2023-41783 CNNVD编号:CNNVD-2023-35807263 CVSS 3.1 基础得分 CVE-2023-41779:4.4 中危(AV:L/AC:H/PR:L/UI:R/S:U/C:N/I:N/A:H) CVE-2023-41780:6.4 中危(AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H) CVE-2023-41776:6.7 中危(AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H) CVE-2023-41783:4.3 中危 (AV:P/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) 漏洞描述 CVE-2023-41779:中兴通讯ZXCLOUD iRAI产品存在非法内存访问漏洞。具有普通用户权限的攻击者可利用该漏洞导致程序崩溃。 CVE-2023-41780:中兴通讯ZXCLOUD iRAI产品存在DLL加载本地权限提升漏洞。由于程序未能充分验证用户输入,本地攻击者可利用该漏洞获取提升的权限。 CVE-2023-41776:中兴通讯ZXCLOUD iRAI产品存在本地特权提升漏洞。具有普通用户权限的攻击者可利用该漏洞安装恶意程序,进而获得在本地设备上的权限提升。 CVE-2023-41783:中兴通讯ZXCLOUD iRAI产品存在任意代码注入漏洞。由于程序未能充分验证用户输入,本地攻击者可利用该漏洞获取提升的权限。 影响和修复 产品名称 | CVE编号 | 受影响版本号 | 修复版本号 | ZXCLOUD iRAI | CVE-2023-41779 | 7.23.21和之前的版本 | 7.23.32 | CVE-2023-41780 | 7.23.23和之前的版本 | CVE-2023-41776 | 7.23.31和之前的版本 | CVE-2023-41783 | 7.22.11P2及之前版本 |
来源 中兴通讯感谢安全研究人员赵润梓对我们产品的关注并与我们协同披露漏洞。 更新记录 2024年1月3日,初始发布。 版本升级方法 支持自动更新的设备会收到更新提示,用户可以按照提示升级。如未收到更新提示,请咨询相关服务提供商获取更新信息。 全球客户技术支持 http://support.zte.com.cn/support/web/Contact.aspx# 中兴通讯PSIRT https://www.zte.com.cn/china/cybersecurity/ztepsirt.html
|