安讯士 AXIS OS 安全公告
AXIS OS 门户 | AXIS OS 发行说明 | AXIS OS 知识库 | AXIS OS 强化指南 | AXIS OS YouTube 播放列表 AXIS OS 安全公告 AXIS OS 安全公告透明地列出了引起我们注意的 OpenSource 和 Axis 漏洞。该注册表的目的是主动提高人们对 AXIS OS 产品已分析的漏洞的认识并进行交流。 AXIS OS 设备要么运行 AXIS OS LTS,要么运行活动或产品特定的支持轨道。 报告的大多数漏洞都是安全扫描器审核的结果,这些审核可能会错误地标记 Axis 产品上的漏洞。要了解有关安全扫描器注释的更多信息,请访问 Axis OS 漏洞扫描器指南 。有关 Axis 与网络安全合作的更多信息,请参阅 网络安全资源 。 OpenSource 和 Axis 漏洞以 CVE ID(CVE = 常见漏洞和暴露)列于下方。Axis 漏洞之前以 ACV ID(ACV = Axis 严重漏洞)列出,但 Axis 于 2021 年 4 月获批成为 CVE 编号机构 (CNA) 后,情况发生了变化。 如果您发现据报告存在于 AXIS OS 中但未在下方注册的 CVE, 请联系 Axis 技术支持。 有关 AXIS OS 添加安全补丁的更多信息,请访问 AXIS OS 发行说明 。 开源 OpenSource 注册表涵盖了 Axis 产品中使用的 OpenSource 组件的第三方漏洞所导致的潜在威胁。 CVE 2024 CVE 编号 做作的 结果和信息 CVE-2024-27316 是的 通过升级至 Apache 版本 2.4.59,可修补该漏洞。 CVE-2024-26898 不 AXIS OS 设备不使用此 ATA 以太网驱动程序。 CVE-2024-24795 是的 通过升级至 Apache 版本 2.4.59,可修补该漏洞
AXIS OS 安全公告
AXIS OS 安全公告透明地列出了引起我们注意的 OpenSource 和 Axis 漏洞。该注册表的目的是主动提高人们对 AXIS OS 产品已分析的漏洞的认识并进行交流。
AXIS OS 设备要么运行 AXIS OS LTS,要么运行活动或产品特定的支持轨道。
报告的大多数漏洞都是安全扫描器审核的结果,这些审核可能会错误地标记 Axis 产品上的漏洞。要了解有关安全扫描器注释的更多信息,请访问Axis OS 漏洞扫描器指南。有关 Axis 与网络安全合作的更多信息,请参阅网络安全资源。
OpenSource 和 Axis 漏洞以 CVE ID(CVE = 常见漏洞和暴露)列于下方。Axis
漏洞之前以 ACV ID(ACV = Axis 严重漏洞)列出,但 Axis 于 2021 年 4 月获批成为 CVE 编号机构 (CNA) 后,情况发生了变化。
如果您发现据报告存在于 AXIS OS 中但未在下方注册的 CVE,请联系Axis 技术支持。
有关 AXIS OS 添加安全补丁的更多信息,请访问AXIS OS 发行说明。
开源
OpenSource 注册表涵盖了 Axis 产品中使用的 OpenSource 组件的第三方漏洞所导致的潜在威胁。
CVE 2024
CVE 编号 | 做作的 | 结果和信息 |
CVE-2024-27316 | 是的 | 通过升级至 Apache 版本 2.4.59,可修补该漏洞。 |
CVE-2024-26898 | 不 | AXIS OS 设备不使用此 ATA 以太网驱动程序。 |
CVE-2024-24795 | 是的 | 通过升级至 Apache 版本 2.4.59,可修补该漏洞。 |
CVE-2024-22472 | 不 | AXIS OS Z-Wave 设备不使用受影响的模块。 |
CVE-2024-3094 | 不 | AXIS OS 设备运行的是不同的 XZ Utils 版本,该版本不受影响。 |
CVE-2024-3052 | 不 | AXIS OS Z-Wave 设备使用不受影响的较高版本。 |
CVE-2024-2466 | 不 | AXIS OS 设备不使用 mbedTLS。 |
CVE-2024-2398 | 是的 | 通过升级到 cURL 版本 8.7.1,可以修补该漏洞。 |
CVE-2024-2379 | 不 | AXIS OS 设备不使用 wolfSSL。 |
CVE-2024-2004 | 是的 | 通过升级到 cURL 版本 8.7.1,可以修补该漏洞。 |
CVE 2023
CVE 编号 | 做作的 | 结果和信息 |
CVE-2023-51395 | 不 | AXIS OS Z-Wave 设备作为控制器运行,而不是终端设备。 |
CVE-2023-48795 | 是的 | 通过升级至 OpenSSH 版本 9.6 可修补此漏洞。 |
CVE-2023-46446 | 不 | AXIS OS 设备不包括 AsyncSSH。 |
CVE-2023-46445 | 不 | AXIS OS 设备不包括 AsyncSSH。 |
CVE-2023-46219 | 是的 | 通过升级到 cURL 版本 8.5.0 可以修补该漏洞。 |
CVE-2023-46218 | 是的 | 通过升级到 cURL 版本 8.5.0 可以修补该漏洞。 |
CVE-2023-45802 | 是的 | 通过升级至 Apache 版本 2.4.58,可修补该漏洞。 |
CVE-2023-45199 | 不 | AXIS OS Z-Wave 设备不使用 MBED TLS。 |
CVE-2023-44487 | 不 | AXIS OS 设备以不同的、不易受攻击的方式使用受影响的库。 |
CVE-2023-43622 | 是的 | 通过升级至 Apache 版本 2.4.58,可修补该漏洞。 |
CVE-2023-38709 | 是的 | 通过升级至 Apache 版本 2.4.59,可修补该漏洞。 |
CVE-2023-38546 | 是的 | 通过升级到 cURL 版本 8.4.0 可以修补该漏洞。 |
CVE-2023-38545 | 是的 | 通过升级到 cURL 版本 8.4.0 可以修补该漏洞。 |
CVE-2023-38408 | 不 | AXIS OS 设备不包含 OpenSSH 的 ssh-agent。 |
CVE-2023-32001 | 是的 | 通过升级到 cURL 版本 8.0.1,可以修复该漏洞。 |
CVE-2023-31122 | 不 | AXIS OS 设备不使用 mod_macro 模块。 |
CVE-2023-28322 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-28321 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-28320 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-28319 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27538 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27537 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27536 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27535 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27534 | 是的 | 通过升级到 cURL 版本 8.0.1 可以修补该漏洞。 |
CVE-2023-27533 | 不 | AXIS OS 设备不使用 cURL 的 GSS 功能。 |
CVE-2023-27522 | 不 | AXIS OS 设备不使用 mod_proxy_uwsgi 模块。 |
CVE-2023-26083 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2023-25690 | 是的 | 通过升级至 Apache 版本 2.4.56,可修补该漏洞。 |
CVE-2023-25136 | 是的 | AXIS OS 设备正在运行不同的 OpenSSH 版本,该版本不受影响。 |
CVE-2023-23916 | 是的 | 通过升级至 cURL 版本 7.88.1,可修复该漏洞。 |
CVE-2023-23915 | 不 | AXIS OS 设备正在运行不同的 cURL 版本,该版本不受影响。 |
CVE-2023-23914 | 不 | AXIS OS 设备正在运行不同的 cURL 版本,该版本不受影响。 |
CVE-2023-6246 | 是的 | 仅 AXIS OS 11 活动轨道受到影响。通过升级到 glibc 版本 2.39 可修补此漏洞。 其他 AXIS OS LTS 轨道不受影响,因为用户通过 SSH 控制台登录时已经拥有 root 权限。 |
CVE-2023-5678 | 是的 | 通过升级到 OpenSSL 版本 1.1.1x(AXIS OS 6.50、LTS 2018/2020/2022)和活跃轨道上的 OpenSSL 版本 3.0.13 可修补该漏洞。 |
CVE-2023-4807 | 不 | AXIS OS 设备不使用 Windows XMM 寄存器。 |
CVE-2023-4211 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2023-3817 | 是的 | 通过升级至 OpenSSL 版本 1.1.1v,可修补该漏洞。 |
CVE-2023-3446 | 是的 | 通过升级至 OpenSSL 版本 1.1.1v,可修补该漏洞。 |
CVE-2023-2588 | 不 | AXIS OS 设备未启用受影响的功能。 |
CVE-2023-1018 | 不 | 经测试,该漏洞无法在 Axis 设备使用的 TPM 模块中被利用。 |
CVE-2023-1017 | 不 | 经测试,该漏洞无法在 Axis 设备使用的 TPM 模块中被利用。 |
CVE-2023-0466 | 不 | AXIS OS 设备不使用非默认证书策略验证 |
CVE-2023-0465 | 不 | AXIS OS 设备不使用非默认证书策略验证 |
CVE-2023-0464 | 不 | AXIS OS 设备不使用非默认证书策略验证 |
CVE-2023-0401 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2023-0286 | 是的 | 通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。 |
CVE-2023-0217 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2023-0216 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2023-0215 | 是的 | 通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。 |
CVE 2022
CVE 编号 | 做作的 | 结果和信息 |
CVE-2022-46152 | 是的 | 该漏洞已在 AXIS OS active track 和 LTS 2022 上修补。建议更新。 |
CVE-2022-43552 | 不 | AXIS OS 设备上未启用 HTTP 代理隧道功能。 |
CVE-2022-43551 | 不 | AXIS OS 设备上未启用 cURL 的 HSTS 功能。 |
CVE-2022-42916 | 是的 | 通过升级至 cURL 版本 7.86.0,可修复该漏洞。 |
CVE-2022-42915 | 是的 | 通过升级至 cURL 版本 7.86.0,可修复该漏洞。 |
CVE-2022-42889 | 不 | AXIS OS 设备不使用受影响的 Apache Commons 软件包。 |
CVE-2022-42012 | 不 | 虽然 AXIS OS 设备使用了一些受影响的功能,但 所有这些漏洞都需要 root 访问权限才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。 |
CVE-2022-42011 | 不 | 虽然 AXIS OS 设备使用了一些受影响的功能,但 所有这些漏洞都需要 root 访问权限才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。 |
CVE-2022-42010 | 不 | 虽然 AXIS OS 设备使用了一些受影响的功能,但所有这些漏洞都需要 root 访问权限 才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。 |
CVE-2022-38181 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2022-37436 | 是的 | 通过升级至 Apache 版本 2.4.55,可修补该漏洞。 |
CVE-2022-36760 | 不 | AXIS OS 设备不使用 mod_proxy_ajp 模块。 |
CVE-2022-35260 | 是的 | 通过升级至 cURL 版本 7.86.0,可修复该漏洞。 |
CVE-2022-35252 | 不 | AXIS OS 设备不使用 cURL 的 cookie 引擎。 |
CVE-2022-32221 | 是的 | 通过升级至 cURL 版本 7.86.0,可修复该漏洞。 |
CVE-2022-32208 | 不 | AXIS OS 设备未启用 Kerberos。 |
CVE-2022-32207 | 是的 | 通过升级至 cURL 版本 7.84.0 可修复该漏洞。 |
CVE-2022-32206 | 是的 | 通过升级至 cURL 版本 7.84.0 可修复该漏洞。 |
CVE-2022-32205 | 是的 | 通过升级至 cURL 版本 7.84.0 可修复该漏洞。 |
CVE-2022-31813 | 不 | AXIS OS 设备不使用基于 IP 的身份验证。 |
CVE-2022-30556 | 不 | AXIS OS 设备不使用 mod_lua 模块。 |
CVE-2022-30522 | 不 | AXIS OS 设备不使用 mod_sed 模块。 |
CVE-2022-30295 | 是的 | 影响 AXIS P7701 视频解码器。 运行最新 AXIS OS LTS 或活动版本的其他 Axis 设备不使用 uClibc 或 uClibc-ng 库。 我们目前正在等待上游补丁的可用性,以判断我们是否可以提供修补此漏洞的服务版本。 |
CVE-2022-30115 | 不 | |
CVE-2022-29404 | 不 | AXIS OS 设备不使用 mod_lua 模块。 |
CVE-2022-28861 | 是的 | 该漏洞适用于 Citilog 软件,而不是 AXIS OS 本身的漏洞。 |
CVE-2022-28860 | 是的 | 该漏洞适用于 Citilog 软件,而不是 AXIS OS 本身的漏洞。 |
CVE-2022-28615 | 不 | AXIS OS 设备不使用 ap_strcmp_match() 函数。 |
CVE-2022-28614 | 不 | AXIS OS 设备不使用 ap_rwrite() 函数。 |
CVE-2022-28330 | 不 | AXIS OS 设备不使用 mod_isapi 模块。 |
CVE-2022-27782 | 是的 | 通过升级到 cURL 7.83.1 可以修补该漏洞。 |
CVE-2022-27781 | 是的 | 通过升级到 cURL 7.83.1 可以修补该漏洞。 |
CVE-2022-27780 | 不 | |
CVE-2022-27779 | 不 | |
CVE-2022-27778 | 不 | |
CVE-2022-27776 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。 |
CVE-2022-27775 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。 |
CVE-2022-27774 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。 |
CVE-2022-26377 | 不 | AXIS OS 设备不使用 mod_proxy_ajp 模块。 |
CVE-2022-22965 | 不 | 由于未使用 JDK、Spring Cloud 函数和/或 Apache Tomcat,因此不受影响。 |
CVE-2022-22963 | 不 | 由于未使用 JDK、Spring Cloud 函数和/或 Apache Tomcat,因此不受影响。 |
CVE-2022-23943 | 不 | AXIS OS 设备不使用 mod_sed 模块。 |
CVE-2022-22721 | 不 | 虽然 AXIS OS 设备使用核心模块,但命令LimitXMLRequestBody未被使用。 |
CVE-2022-22720 | 是的 | 通过升级至 Apache 版本 2.4.53,可修补该漏洞。 |
CVE-2022-22719 | 不 | AXIS OS 设备不使用 mod_lua 模块。 |
CVE-2022-22706 | 不 | |
CVE-2022-4450 | 是的 | 通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。 |
CVE-2022-4304 | 是的 | 通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。 |
CVE-2022-4203 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2022-3786 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2022-3602 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2022-2586 | 是的 | 所有搭载 Linux 内核版本 4.14 及以上版本的 Axis 产品均受此漏洞影响。Axis 认为这些漏洞的严重性较低,因为它要求攻击者进行身份验证。 只有身份验证成功后才能利用此漏洞(=本地漏洞)。 我们将及时为受影响的 Linux 内核 LTS 版本提供补丁。 |
CVE-2022-2585 | 是的 | 所有搭载 Linux 内核版本 4.14 及更高版本的 Axis 产品均受此漏洞影响。 我们正在等待受影响的 Linux 内核 LTS 版本的上游补丁。 所有搭载 Linux 内核版本 5.15 及更高版本的 Axis 产品均已修补此漏洞, 并且已修补 Linux 内核版本 4.19 上的许多产品。Axis 认为这些漏洞的严重性很低,因为它需要攻击者进行身份验证。 只有在成功进行身份验证后,才能利用此漏洞(=本地漏洞)。 我们将及时为受影响的 Linux 内核 LTS 版本提供补丁。 |
CVE-2022-2274 | 不 | AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。 |
CVE-2022-2097 | 不 | AXIS OS 设备不使用 x86 架构。 |
CVE-2022-2068 | 不 | AXIS OS 设备不使用 c_rehash 脚本。 |
CVE-2022-1292 | 不 | AXIS OS 设备不使用 c_rehash 脚本。 |
CVE-2022-0847 | 不 | 受影响的 Linux Kernel 5.8 未被使用,AXIS OS 设备在 Linux Long-Term 版本上使用较低版本的 Linux Kernel。 |
CVE-2022-0778 | 是的 | 通过升级至 OpenSSL 版本 1.1.1n 可修补该漏洞。 |
CVE-2022-0336 | 不 | 当使用 Active Directory (AD/ADFS) 服务时,此漏洞可被利用, 而 AXIS OS 设备不支持该功能。 |
CVE 2021
CVE 编号 | 做作的 | 结果和信息 |
CVE-2021-44790 | 不 | AXIS OS 设备不使用 mod_lua 模块。 |
CVE-2021-44228 | 不 | AXIS OS 产品仅使用原始 Apache 网络服务器 ,而不使用易受攻击的 Apache Log4j。Axis 产品组合的一般说明可在此处找到。 |
CVE-2021-44224 | 是的 | 通过升级至 Apache 版本 2.4.52,可修补此漏洞。 |
CVE-2021-43523 | 是的 | 影响 AXIS P7701 视频解码器。 运行最新 AXIS OS LTS 或活动版本的其他 Axis 设备不使用 uClibc 或 uClibc-ng 库。 我们目前正在等待上游补丁的可用性,以判断我们是否可以提供修补此漏洞的服务版本。 |
CVE-2021-42013 | 不 | |
CVE-2021-41773 | 不 | |
CVE-2021-41617 | 不 | 不受影响,因为 AXIS OS 的 SSH 配置在其默认配置中 不包含AuthorizedKeysCommand或AuthorizedPrincipalsCommand 。 |
CVE-2021-41524 | 不 | |
CVE-2021-40438 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道中修复 |
CVE-2021-40146 | 不 | |
CVE-2021-39275 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道中修复 |
CVE-2021-36260 | 不 | |
CVE-2021-36160 | 不 | |
CVE-2021-34798 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。 |
CVE-2021-33910 | 是的 | 该漏洞已修复,建议更新。 |
CVE-2021-33558 | 不 | 受影响的第三方组件backup.html 、 preview.html、js/log.js、log.html、email.html、online-users.html 和 config.js 未在使用 BOA 网络服务器的 5.70 版以下 Axis 产品中使用。5.70 版及更高版本的 Axis 产品使用 Apache 网络服务器,由于 BOA 网络服务器已被删除,因此这些漏洞不适用。 |
CVE-2021-33193 | 是的 | 影响 AXIS OS 10.1 - 10.7。此漏洞已修复。建议更新。 |
CVE-2021-32934 | 不 | |
CVE-2021-31618 | 不 | |
CVE-2021-31618 | 不 | |
CVE-2021-31618 | 是的 | 影响 AXIS OS 10.1 - 10.6。已在 AXIS OS 10.7 中修补。 |
CVE-2021-30641 | 不 | |
CVE-2021-29462 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。 |
CVE-2021-29256 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2021-28664 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2021-28663 | 不 | AXIS OS 设备不使用此 GPU 内核驱动程序。 |
CVE-2021-28372 | 不 | 不受影响,因为 AXIS OS 不使用 ThroughTek (TUTK) TCP/IP 堆栈应用程序。 |
CVE-2021-27365 | 不 | AXIS OS 设备不使用 ISCSI 功能。 |
CVE-2021-27219 | 是的 | 该漏洞已在 LTS 轨道上得到修补。 |
CVE-2021-27218 | 是的 | 该漏洞已在 LTS 轨道上得到修补。 |
CVE-2021-26691 | 不 | |
CVE-2021-26690 | 不 | |
CVE-2021-25677 | 不 | |
CVE-2021-23841 | 不 | |
CVE-2021-23840 | 不 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。 |
CVE-2021-23839 | 不 | |
CVE-2021-22947 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。 |
CVE-2021-22946 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。 |
CVE-2021-22945 | 不 | |
CVE-2021-22901 | 不 | |
CVE-2021-22898 | 不 | |
CVE-2021-22897 | 不 | |
CVE-2021-22890 | 不 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。 |
CVE-2021-22876 | 不 | |
CVE-2021-21727 | 不 | |
CVE-2021-4160 | 是的 | 通过升级至 OpenSSL 1.1.1m 可修复该漏洞。 |
CVE-2021-4104 | 不 | AXIS OS 产品仅使用原始 Apache 网络服务器,而不 使用易受攻击的 Apache Log4j。Axis 产品组合的一般说明可在此处找到。 |
CVE-2021-4034 | 不 | 不受影响,因为 Polkit(PolicyKit)的 pkexec 组件未被使用。 |
CVE-2021-4032 | 不 | 不受影响,因为 AXIS OS 产品未使用 x86 计算架构平台。AXIS OS 产品采用基于 MIPS 和 ARM 的计算架构。 |
CVE-2021-3712 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。 |
CVE-2021-3658 | 是的 | 影响 AXIS OS 8.40 LTS 和 9.80 LTS。此漏洞已在 LTS 轨道上修补。 |
CVE-2021-3450 | 不 | |
CVE-2021-3449 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。 |
CVE 2020
CVE 2019
CVE 编号 | 做作的 | 结果和信息 |
CVE-2019-1000020 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要 利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2019-1000019 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要 利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2019-19221 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要 利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2019-17567 | 是的 | 影响 Axis 门禁系统/对讲机。此漏洞已修复。建议更新。 |
CVE-2019-15916 | 是的 | 影响 LTS 2016。该漏洞已修复。建议更新。 |
CVE-2019-12450 | 是的 | 影响 LTS 2018 和 LTS 2016。该漏洞已被修补。 |
CVE-2019-11358 | 是的 | Axis 认为此漏洞的严重性和影响较低,因为它需要攻击者 经过身份验证,并且没有已知漏洞会对 Axis 产品造成负面影响。 |
CVE-2019-11135 | 不 | |
CVE-2019-11091 | 不 | |
CVE-2019-10744 | 不 | |
CVE-2019-9517 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。 |
CVE-2019-1563 | 不 | |
CVE-2019-1559 | 不 | |
CVE-2019-1551 | 不 | |
CVE-2019-1547 | 不 | |
CVE-2019-1125 | 不 |
CVE 2018
CVE 编号 | 做作的 | 结果和信息 |
CVE-2018-1000880 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2018-1000879 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2018-1000878 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2018-1000877 | 不 | AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。 |
CVE-2018-25032 | 是的 | 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。 |
CVE-2018-12207 | 不 | |
CVE-2018-12130 | 不 | |
CVE-2018-12127 | 不 | |
CVE-2018-12126 | 不 | |
CVE-2018-10938 | 不 | Axis OS 设备不使用 CONFIG_NETLABEL 设置。此外,该漏洞已在 4.9.125 中修复,而 AXIS OS 设备使用的是 4.9.206。 |
CVE-2018-3646 | 不 | |
CVE-2018-3639 | 不 | |
CVE-2018-3620 | 不 | |
CVE-2018-3615 | 不 | |
CVE-2018-1285 | 不 | 由于 AXIS OS 中未使用 Apache log4net,因此不受影响。 |
CVE 2017
CVE 编号 | 做作的 | 结果和信息 |
CVE-2017-9833 | 不 | 受影响的第三方组件/cgi-bin/wapopen 未在 使用 BOA 网络服务器的 5.70 版以下 Axis 产品中使用。 此外,我们的 API 中使用了输入验证,可以防止注入。5.70 版及更高版本的 Axis 产品使用 Apache 网络服务器,这些漏洞不适用,因为 BOA 网络服务器已被删除。 |
CVE-2017-5754 | 不 | |
CVE-2017-5753 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2017-5715 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE 2016
CVE 编号 | 做作的 | 结果和信息 |
CVE-2016-20009 | 不 | |
CVE-2016-8863 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2016-7409 | 不 | |
CVE-2016-7408 | 不 | |
CVE-2016-7407 | 不 | |
CVE-2016-7406 | 不 | |
CVE-2016-6255 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2016-2183 | 是的 | 该漏洞已在活动轨道和 LTS 轨道上修补。 |
CVE-2016-2147 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2016-2148 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE 2015
CVE 编号 | 做作的 | 结果和信息 |
CVE-2015-7547 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2015-0235 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2015-0204 | 不 |
漏洞描述:
CVE 编号 | 做作的 | 结果和信息 |
CVE-2014-6271 | 不 | |
CVE-2014-3566 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2014-0224 | 是的 | Axis 已为受影响的产品提供补丁。 |
CVE-2014-0160 | 不 | |
CVE-2013-0156 | 不 | AXIS OS 设备不使用 Ruby on Rails。 |
CVE-2011-3389 | 不 | |
CVE-2009-1955 | 不 | |
CVE-2007-6750 | 不 | |
CVE-2007-6514 | 不 | |
CVE-2006-20001 | 不 | AXIS OS 设备不使用 mod_dav 模块。 |
CVE-2005-1797 | 不 | |
CVE-2005-0088 | 不 | |
CVE-2002-20001 | 是的 | 这是非对称加密的已知限制,Axis 认为这无关紧要, 因为 Axis 设备中的 Web 服务器一次仅支持 20 个并发连接, 这使得攻击媒介无效。建议在连接到 Axis 设备时改用对称加密。 |
CVE-2002-0185 | 不 | |
CVE-1999-1412 | 不 | |
CVE-1999-1237 | 不 |
AXIS
Axis 注册表涵盖了特定于 Axis 产品和 AXIS OS 组件的漏洞。Axis 强烈建议修补受影响的设备。
AXIS心国 CVE 2024
CVE 编号 | 已修补 | 结果和信息 |
CVE-2024-0055 | 是的 | Axis 安全公告 |
CVE-2024-0054 | 是的 | Axis 安全公告 |
Axis CVE 2023
Axis CVE 2022-2021
Axis CVE 2018
CVE 编号 | 已修补 | 结果和信息 |
CVE-2018-10664 | 是的 | Axis 安全公告 |
CVE-2018-10663 | 是的 | Axis 安全公告 |
CVE-2018-10662 | 是的 | Axis 安全公告 |
CVE-2018-10661 | 是的 | Axis 安全公告 |
CVE-2018-10660 | 是的 | Axis 安全公告 |
CVE-2018-10659 | 是的 | Axis 安全公告 |
CVE-2018-10658 | 是的 | Axis 安全公告 |
CVE-2018-9158 | 是的 | |
CVE-2018-9157 | 不 | 有争议。这是预期的特性/功能。 |
CVE-2018-9156 | 不 | 有争议。这是预期的特性/功能。 |
AXIS心国 CVE 2017
CVE 编号 | 已修补 | 结果和信息 |
CVE-2017-20050 | 不 | 由于我们缺乏有关如何重现此漏洞的信息,因此该 CVE 已被拒绝。 |
CVE-2017-20049 | 是的 | Axis 安全公告 |
CVE-2017-20048 | 不 | 该 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围。 |
CVE-2017-20047 | 不 | 该 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围。 |
CVE-2017-20046 | 不 | 此 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围 |
CVE-2017-15885 | 是的 | |
CVE-2017-12413 | 是的 |
安讯士 CVE 2016-2013
CVE 编号 | 已修补 | 结果和信息 |
CVE-2016-AXIS-0812 | 是的 | |
CVE-2015-8258 | 是的 | Axis 安全公告 |
CVE-2015-8257 | 是的 | Axis 安全公告 |
CVE-2015-8256 | 是的 | Axis 安全公告 |
CVE-2015-8255 | 是的 | Axis 安全公告 |
CVE-2013-3543 | 是的 | 该漏洞已在 AMC 6.3.8.0 中修复至受影响的 AMC(AXIS Media Control)。 |
AXIS心国 CVE 2008-2000
CVE 编号 | 已修补 | 结果和信息 |
CVE-2008-5260 | 是的 | 受影响的产品已修复该漏洞。 |
CVE-2007-5214 | 是的 | 受影响的产品已修复该漏洞。 |
CVE-2007-5213 | 是的 | |
CVE-2007-5212 | 是的 | |
CVE-2007-4930 | 是的 | |
CVE-2007-4929 | 是的 | |
CVE-2007-4928 | 是的 | |
CVE-2007-4927 | 是的 | |
CVE-2007-4926 | 是的 | |
CVE-2007-2239 | 是的 | |
CVE-2004-2427 | 是的 | |
CVE-2004-2426 | 是的 | |
CVE-2004-2425 | 是的 | |
CVE-2004-0789 | 是的 | |
CVE-2003-1386 | 是的 | |
CVE-2003-0240 | 是的 | |
CVE-2001-1543 | 是的 | |
CVE-2000-0191 | 是的 | |
CVE-2000-0144 | 是的 |
苹果醋
其他
本节介绍未归类为 CVE 但已被 Axis 调查过的漏洞。
标题 | 细节 |
ONVIF / WS 发现 DDoS 攻击 | 有关支持 ONVIF 的设备易受 DDoS 攻击的声明。 |
跨站请求伪造 (CSRF) | Axis 产品中的跨站点请求伪造声明。 |
暴露的 Axis 产品及其风险 | 有关 Axis 产品及其风险的声明。 |