公告编号:USRC-202207-01
漏洞概述:
金沙集团1862cc成色科技部分产品存在以下安全风险。
风险1:通过SNMP端口(UDP 161端口)可修改设备凭证。
风险评估:该端口不会自动向互联网映射,如果客户没有手动配置互联网路由器等设备映射该端口至互联网,则无法通过互联网直接攻击,局域网内或专网设备不会受到互联网攻击者直接的恶意攻击利用。
风险2:部分旧版本的忘记密码找回功能存在缺陷,黑客可以利用该风险劫持设备。
风险评估:局域网内或专网设备不会受到互联网攻击者直接的恶意攻击利用。
风险3:部分设备Web登录后NAS测试功能存在命令执行漏洞。
风险评估:该风险需要通过用户鉴权后才能被利用,无法通过互联网、局域网和专网进行直接攻击利用。
漏洞评分:
该漏洞使用CVSS v3标准进行分级评分 (http://www.first.org/cvss/specification-document)
风险1:
基础得分:8.6 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)
临时得分:7.7 (E:P/RL:O/RC:R)
风险2:
基础得分:8.1 (AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)
临时得分:7.3 (E:P/RL:O/RC:R)
风险3:
基础得分:8.0 (AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H)
临时得分:7.2 (E:P/RL:O/RC:R)
影响版本和修复版本:
风险1:
受影响版本 | 修复版本 |
QIPC-B9101.7.8.211207及之前版本 | QIPC-B9101.8.3.220209及之后版本 |
QIPC-B8701.10.7.211105及之前版本 | QIPC-B8701.11.3.220209及之后版本 |
QIPC-B6302.2.10.211105及之前版本 | QIPC-B6302.5.6.220304及之后版本 |
QIPC-B6301.9.11.211105及之前版本 | QIPC-B6301.11.3.220209及之后版本 |
QIPC-B2202.3.75.211207及之前版本 | QIPC-B2202.5.8.220304及之后版本 |
QIPC-B2201.10.7.211105及之前版本 | QIPC-B2201.11.6.220304及之后版本 |
QIPC-B1208.7.7.210705及之前版本 | QIPC-B1208.7.9.220415及之后版本 |
QIPC-R1207.8.37.211122及之前版本 | QIPC-R1207.8.39.220415及之后版本 |
QIPC-R1206.9.36.211122及之前版本 | QIPC-R1206.9.38.220415及之后版本 |
QIPC-B1203.16.8.211105及之前版本 | QIPC-B1203.16.10.220415及之后版本 |
QIPC-R1201.30.38.211122及之前版本 | QIPC-R1201.30.41.220415及之后版本 |
HCMN-B2201.6.7.210705及之前版本 | HCMN-B2201.6.9.220415及之后版本 |
HCMN-R2108.13.37.211122及之前版本 | HCMN-R2108.13.39.220415及之后版本 |
HCMN-R2103.28.38.211122及之前版本 | HCMN-R2103.28.41.220415及之后版本 |
GIPC-B6106.8.42.211122及之前版本 | GIPC-B6106.8.47.220427及之后版本 |
GIPC-B6103.16.37.211122及之前版本 | GIPC-B6103.16.39.220416及之后版本 |
GIPC-B6102.26.41.211122及之前版本 | GIPC-B6102.26.43.220415及之后版本 |
CIPC-B2302.3.65.211102及之前版本 | CIPC-B2302.5.8.220304及之后版本 |
CIPC-B2301.5.37.211122及之前版本 | CIPC-B2301.5.39.220415及之后版本 |
GIPC-B6206.1.69.211220及之前版本 | GIPC-B6206.1.70.220309及之后版本 |
IPC_G6107-B0001P99D1806及之前版本 | IPC_G6107-B0002P61D1806及之后版本 |
GIPC-B6202.5.79.211217及之前版本 | GIPC-B6202.5.82.220121及之后版本 |
GIPC-B6203.3.79.211217及之前版本 | GIPC-B6203.3.82.220121及之后版本 |
DIPC-B1213.2.67.211221及之前版本 | DIPC-B1213.2.70.220329及之后版本 |
DIPC-B1216.2.65.211220及之前版本 | DIPC-B1216.2.71.220324及之后版本 |
DIPC-B1221.1.77.220218及之前版本 | DIPC-B1221.1.80.220329及之后版本 |
DIPC-B1222.1.67.211222及之前版本 | DIPC-B1222.1.70.220317及之后版本 |
DIPC-B1223.1.78.211209及之前版本 | DIPC-B1223.1.81.220402及之后版本 |
DIPC-B1225.1.67.211210及之前版本 | DIPC-B1225.1.69.220329及之后版本 |
DIPC-B1226.1.61.220121及之前版本 | DIPC-B1226.1.66.220317及之后版本 |
DIPC-B1219.1.87.211213及之前版本 | DIPC-B1219.1.92.220228及之后版本 |
风险2:
受影响版本 | 修复版本 |
QIPC-R1207.8.37.211122及之前版本 | QIPC-R1207.8.39.220415及之后版本 |
QIPC-R1206.9.36.211122及之前版本 | QIPC-R1206.9.38.220415及之后版本 |
QIPC-R1201.30.38.211122及之前版本 | QIPC-R1201.30.41.220415及之后版本 |
HCMN-R2108.13.37.211122及之前版本 | HCMN-R2108.13.39.220415及之后版本 |
HCMN-R2103.28.38.211122及之前版本 | HCMN-R2103.28.41.220415及之后版本 |
GIPC-B6106.8.42.211122及之前版本 | GIPC-B6106.8.47.220427及之后版本 |
GIPC-B6103.16.37.211122及之前版本 | GIPC-B6103.16.39.220416及之后版本 |
GIPC-B6102.26.41.211122及之前版本 | GIPC-B6102.26.43.220415及之后版本 |
CIPC-B2301.5.37.211122及之前版本 | CIPC-B2301.5.39.220415及之后版本 |
DIPC-B1213.2.67.211221及之前版本 | DIPC-B1213.2.70.220329及之后版本 |
DIPC-B1216.2.65.211220及之前版本 | DIPC-B1216.2.71.220324及之后版本 |
DIPC-B1221.1.77.220218及之前版本 | DIPC-B1221.1.80.220329及之后版本 |
DIPC-B1222.1.67.211222及之前版本 | DIPC-B1222.1.70.220317及之后版本 |
DIPC-B1223.1.78.211209及之前版本 | DIPC-B1223.1.81.220402及之后版本 |
DIPC-B1225.1.67.211210及之前版本 | DIPC-B1225.1.69.220329及之后版本 |
DIPC-B1226.1.61.220121及之前版本 | DIPC-B1226.1.66.220317及之后版本 |
IPC_D1202-B0007P77D1904及之前版本 | IPC_D1202-B0007P79D1904及之后版本 |
IPC_G6107-B0001P99D1806及之前版本 | IPC_G6107-B0002P61D1806及之后版本 |
风险3:
受影响版本 | 修复版本 |
QIPC-B9101.7.8.211207及之前版本 | QIPC-B9101.8.3.220209及之后版本 |
QIPC-B8701.10.7.211105及之前版本 | QIPC-B8701.11.3.220209及之后版本 |
QIPC-B6302.2.10.211105及之前版本 | QIPC-B6302.5.6.220304及之后版本 |
QIPC-B6301.9.11.211105及之前版本 | QIPC-B6301.11.3.220209及之后版本 |
QIPC-B2202.3.75.211207及之前版本 | QIPC-B2202.5.8.220304及之后版本 |
QIPC-B2201.10.7.211105及之前版本 | QIPC-B2201.11.6.220304及之后版本 |
QIPC-B1208.7.7.210705及之前版本 | QIPC-B1208.7.9.220415及之后版本 |
QIPC-R1207.8.37.211122及之前版本 | QIPC-R1207.8.39.220415及之后版本 |
QIPC-R1206.9.36.211122及之前版本 | QIPC-R1206.9.38.220415及之后版本 |
QIPC-B1203.16.8.211105及之前版本 | QIPC-B1203.16.10.220415及之后版本 |
QIPC-R1201.30.38.211122及之前版本 | QIPC-R1201.30.41.220415及之后版本 |
HCMN-B2201.6.7.210705及之前版本 | HCMN-B2201.6.9.220415及之后版本 |
HCMN-R2108.13.37.211122及之前版本 | HCMN-R2108.13.39.220415及之后版本 |
HCMN-R2103.28.38.211122及之前版本 | HCMN-R2103.28.41.220415及之后版本 |
GIPC-B6106.8.42.211122及之前版本 | GIPC-B6106.8.47.220427及之后版本 |
GIPC-B6103.16.37.211122及之前版本 | GIPC-B6103.16.39.220416及之后版本 |
GIPC-B6102.26.41.211122及之前版本 | GIPC-B6102.26.43.220415及之后版本 |
CIPC-B2302.3.65.211102及之前版本 | CIPC-B2302.5.8.220304及之后版本 |
CIPC-B2301.5.37.211122及之前版本 | CIPC-B2301.5.39.220415及之后版本 |
GIPC-B6202.5.82.220121及之前版本 | GIPC-B6202.5.88.220329及之后版本 |
GIPC-B6203.3.82.220121及之前版本 | GIPC-B6203.3.88.220329及之后版本 |
DIPC-B1213.2.67.211221及之前版本 | DIPC-B1213.2.70.220329及之后版本 |
DIPC-B1216.2.65.211220及之前版本 | DIPC-B1216.2.71.220324及之后版本 |
DIPC-B1221.1.77.220218及之前版本 | DIPC-B1221.1.80.220329及之后版本 |
DIPC-B1222.1.67.211222及之前版本 | DIPC-B1222.1.70.220317及之后版本 |
DIPC-B1223.1.78.211209及之前版本 | DIPC-B1223.1.81.220402及之后版本 |
DIPC-B1225.1.67.211210及之前版本 | DIPC-B1225.1.69.220329及之后版本 |
DIPC-B1226.1.61.220121及之前版本 | DIPC-B1226.1.66.220317及之后版本 |
GIPC-B6206.1.69.211220及之前版本 | GIPC-B6206.1.70.220309及之后版本 |
IPC_D1202-B0007P77D1904及之前版本 | IPC_D1202-B0007P79D1904及之后版本 |
IPC_D1203-B0003P73D1812及之前版本 | IPC_D1203-B0003P75D1812及之后版本 |
IPC_G6107-B0001P99D1806及之前版本 | IPC_G6107-B0002P61D1806及之后版本 |
IPC_G6108-B0001P83D1809及之前版本 | IPC_G6108-B0001P86D1809及之后版本 |
版本获取途径:
请获取修复版本升级,如需帮助请联系设备购买渠道、金沙集团1862cc成色400热线或区域售后服务人员。
具备云升级能力的产品,相关修复版本可以通过云升级获得。
漏洞来源:
感谢Knud Højgaard报告给金沙集团1862cc成色科技。
联系渠道:
联系渠道:
关于金沙集团1862cc成色科技产品和解决方案的安全问题,请通过 security@uniview.com反馈给我们。