公告編號:USRC-202309-01
漏洞概述:
宇(yu)視科技部分(fen)IPC產品存在訪問控制漏(lou)洞,攻擊者可通過特定構造的報文修改(gai)設備(bei)用戶憑(ping)證。
風險評估:http端(duan)口不(bu)會(hui)自動向(xiang)互(hu)(hu)聯網(wang)映射,如果客戶沒有配(pei)置互(hu)(hu)聯網(wang)路(lu)由器等設備(bei)(bei)映射http端(duan)口至互(hu)(hu)聯網(wang),則互(hu)(hu)聯網(wang)攻(gong)擊(ji)者(zhe)無法通過互(hu)(hu)聯網(wang)直接(jie)攻(gong)擊(ji),局域網(wang)內或(huo)專(zhuan)網(wang)設備(bei)(bei)不(bu)會(hui)受到互(hu)(hu)聯網(wang)攻(gong)擊(ji)者(zhe)直接(jie)的(de)惡意攻(gong)擊(ji)。
漏洞編號:CVE-2023-0773
漏洞評分:
該漏(lou)洞使用CVSS v3標準進行分(fen)級評(ping)分(fen)(//www.first.org/cvss/specification-document)
基礎得分:
9.1 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H)
臨時得分:7.9 (E:P/RL:O/RC:R)
影響版本和修復版本:
受影響版本 | 修復版本 |
CIPC-B2303.2.8.230105及之前版本 | CIPC-B2303.3.3.230322及之后(hou)版本 |
DIPC-B1213.6.5.230215及之(zhi)前版本 | DIPC-B1213.7.2.230315及之后版本 |
DIPC-B1216.5.7.230109及之前(qian)版(ban)本 | DIPC-B1216.6.2.230315及之后版本 |
DIPC-B1221.3.5.221202及之前版本 | DIPC-B1221.5.2.230315及之后版本 |
DIPC-B1222.3.8.230223及之前版本(ben) | DIPC-B1222.5.2.230309及之后(hou)版本 |
DIPC-B1225.3.3.221123及之前版本(ben) | DIPC-B1225.5.2.230315及之后版(ban)本(ben) |
DIPC-B1226.3.6.230105及之前版本 | DIPC-B1226.5.2.230315及之(zhi)后版本(ben) |
DIPC-B1219.2.67.221019及(ji)之前版本 | DIPC-B1219.2.71.230221及之(zhi)后版本 |
DIPC-B1223.3.3.221123及之前版本 | DIPC-B1223.5.3.230324及(ji)之后(hou)版本 |
DIPC-B1228.2.65.230207及之(zhi)前版本(ben) | DIPC-B1228.5.3.230324及之后(hou)版本 |
DIPC-B1229.1.67.230104及(ji)之前(qian)版本 | DIPC-B1229.1.69.230515及之后版(ban)本 |
版本獲取途徑:
請獲取修復(fu)版(ban)本升級,如需幫(bang)助請聯(lian)系設(she)備(bei)購買渠道、宇視400熱(re)線(xian)或區域售后服(fu)務(wu)人員。
具備云升級(ji)(ji)能力(li)的產品(pin),相(xiang)關修復版本可以通過云升級(ji)(ji)獲得(de)。
漏洞來源:
感謝印(yin)度計算機應急響應中心通報給宇視(shi)科技(ji)。
聯系渠道:
關于宇視科技產品和解決方案的安全問題,請通過security@uniview.com反饋給我們。