安讯士 AXIS OS 安全公告

AXIS OS 门户 | AXIS OS 发行说明 | AXIS OS 知识库 | AXIS OS 强化指南 | AXIS OS YouTube 播放列表 AXIS OS 安全公告 AXIS OS 安全公告透明地列出了引起我们注意的 OpenSource 和 Axis 漏洞。该注册表的目的是主动提高人们对 AXIS OS 产品已分析的漏洞的认识并进行交流。 AXIS OS 设备要么运行 AXIS OS LTS,要么运行活动或产品特定的支持轨道。 报告的大多数漏洞都是安全扫描器审核的结果,这些审核可能会错误地标记 Axis 产品上的漏洞。要了解有关安全扫描器注释的更多信息,请访问 Axis OS 漏洞扫描器指南 。有关 Axis 与网络安全合作的更多信息,请参阅 网络安全资源 。 OpenSource 和 Axis 漏洞以 CVE ID(CVE = 常见漏洞和暴露)列于下方。Axis 漏洞之前以 ACV ID(ACV = Axis 严重漏洞)列出,但 Axis 于 2021 年 4 月获批成为 CVE 编号机构 (CNA) 后,情况发生了变化。 如果您发现据报告存在于 AXIS OS 中但未在下方注册的 CVE, 请联系 Axis 技术支持。 有关 AXIS OS 添加安全补丁的更多信息,请访问 AXIS OS 发行说明 。 开源 OpenSource 注册表涵盖了 Axis 产品中使用的 OpenSource 组件的第三方漏洞所导致的潜在威胁。 CVE 2024 CVE 编号 做作的 结果和信息 CVE-2024-27316 是的 通过升级至 Apache 版本 2.4.59,可修补该漏洞。 CVE-2024-26898 不 AXIS OS 设备不使用此 ATA 以太网驱动程序。 CVE-2024-24795 是的 通过升级至 Apache 版本 2.4.59,可修补该漏洞

AXIS OS 安全公告

AXIS OS 安全公告透明地列出了引起我们注意的 OpenSource 和 Axis 漏洞。该注册表的目的是主动提高人们对 AXIS OS 产品已分析的漏洞的认识并进行交流。

AXIS OS 设备要么运行 AXIS OS LTS,要么运行活动或产品特定的支持轨道。
报告的大多数漏洞都是安全扫描器审核的结果,这些审核可能会错误地标记 Axis 产品上的漏洞。要了解有关安全扫描器注释的更多信息,请访问Axis OS 漏洞扫描器指南。有关 Axis 与网络安全合作的更多信息,请参阅网络安全资源

OpenSource 和 Axis 漏洞以 CVE ID(CVE = 常见漏洞和暴露)列于下方。Axis
漏洞之前以 ACV ID(ACV = Axis 严重漏洞)列出,但 Axis 于 2021 年 4 月获批成为 CVE 编号机构 (CNA) 后,情况发生了变化。

如果您发现据报告存在于 AXIS OS 中但未在下方注册的 CVE,请联系Axis 技术支持。

有关 AXIS OS 添加安全补丁的更多信息,请访问AXIS OS 发行说明

开源

OpenSource 注册表涵盖了 Axis 产品中使用的 OpenSource 组件的第三方漏洞所导致的潜在威胁。

CVE 2024

CVE 编号做作的结果和信息
CVE-2024-27316是的通过升级至 Apache 版本 2.4.59,可修补该漏洞。
CVE-2024-26898AXIS OS 设备不使用此 ATA 以太网驱动程序。
CVE-2024-24795是的通过升级至 Apache 版本 2.4.59,可修补该漏洞。
CVE-2024-22472AXIS OS Z-Wave 设备不使用受影响的模块。
CVE-2024-3094AXIS OS 设备运行的是不同的 XZ Utils 版本,该版本不受影响。
CVE-2024-3052AXIS OS Z-Wave 设备使用不受影响的较高版本。
CVE-2024-2466AXIS OS 设备不使用 mbedTLS。
CVE-2024-2398 是的通过升级到 cURL 版本 8.7.1,可以修补该漏洞。
CVE-2024-2379 AXIS OS 设备不使用 wolfSSL。
CVE-2024-2004 是的通过升级到 cURL 版本 8.7.1,可以修补该漏洞。

CVE 2023

CVE 编号做作的结果和信息
CVE-2023-51395AXIS OS Z-Wave 设备作为控制器运行,而不是终端设备。
CVE-2023-48795 是的通过升级至 OpenSSH 版本 9.6 可修补此漏洞。
CVE-2023-46446AXIS OS 设备不包括 AsyncSSH。
CVE-2023-46445AXIS OS 设备不包括 AsyncSSH。
CVE-2023-46219是的通过升级到 cURL 版本 8.5.0 可以修补该漏洞。
CVE-2023-46218是的通过升级到 cURL 版本 8.5.0 可以修补该漏洞。
CVE-2023-45802是的通过升级至 Apache 版本 2.4.58,可修补该漏洞。
CVE-2023-45199AXIS OS Z-Wave 设备不使用 MBED TLS。
CVE-2023-44487AXIS OS 设备以不同的、不易受攻击的方式使用受影响的库。
CVE-2023-43622是的通过升级至 Apache 版本 2.4.58,可修补该漏洞。
CVE-2023-38709是的通过升级至 Apache 版本 2.4.59,可修补该漏洞。
CVE-2023-38546是的通过升级到 cURL 版本 8.4.0 可以修补该漏洞。
CVE-2023-38545是的通过升级到 cURL 版本 8.4.0 可以修补该漏洞。
CVE-2023-38408AXIS OS 设备不包含 OpenSSH 的 ssh-agent。
CVE-2023-32001是的通过升级到 cURL 版本 8.0.1,可以修复该漏洞。
CVE-2023-31122AXIS OS 设备不使用 mod_macro 模块。
CVE-2023-28322是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-28321是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-28320是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-28319是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27538是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27537是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27536是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27535是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27534是的通过升级到 cURL 版本 8.0.1 可以修补该漏洞。
CVE-2023-27533AXIS OS 设备不使用 cURL 的 GSS 功能。
CVE-2023-27522AXIS OS 设备不使用 mod_proxy_uwsgi 模块。
CVE-2023-26083AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2023-25690是的通过升级至 Apache 版本 2.4.56,可修补该漏洞。
CVE-2023-25136是的AXIS OS 设备正在运行不同的 OpenSSH 版本,该版本不受影响。
CVE-2023-23916是的通过升级至 cURL 版本 7.88.1,可修复该漏洞。
CVE-2023-23915AXIS OS 设备正在运行不同的 cURL 版本,该版本不受影响。
CVE-2023-23914AXIS OS 设备正在运行不同的 cURL 版本,该版本不受影响。
CVE-2023-6246是的仅 AXIS OS 11 活动轨道受到影响。通过升级到 glibc 版本 2.39 可修补此漏洞。
其他 AXIS OS LTS 轨道不受影响,因为用户通过 SSH 控制台登录时已经拥有 root 权限。
CVE-2023-5678是的通过升级到 OpenSSL 版本 1.1.1x(AXIS OS 6.50、LTS 2018/2020/2022)和活跃轨道上的 OpenSSL 版本 3.0.13 可修补该漏洞。
CVE-2023-4807AXIS OS 设备不使用 Windows XMM 寄存器。
CVE-2023-4211AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2023-3817是的通过升级至 OpenSSL 版本 1.1.1v,可修补该漏洞。
CVE-2023-3446是的通过升级至 OpenSSL 版本 1.1.1v,可修补该漏洞。
CVE-2023-2588AXIS OS 设备未启用受影响的功能。
CVE-2023-1018经测试,该漏洞无法在 Axis 设备使用的 TPM 模块中被利用。
CVE-2023-1017经测试,该漏洞无法在 Axis 设备使用的 TPM 模块中被利用。
CVE-2023-0466AXIS OS 设备不使用非默认证书策略验证
CVE-2023-0465AXIS OS 设备不使用非默认证书策略验证
CVE-2023-0464AXIS OS 设备不使用非默认证书策略验证
CVE-2023-0401AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2023-0286是的通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。
CVE-2023-0217AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2023-0216AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2023-0215是的通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。

CVE 2022

CVE 编号做作的结果和信息
CVE-2022-46152是的该漏洞已在 AXIS OS active track 和 LTS 2022 上修补。建议更新。
CVE-2022-43552AXIS OS 设备上未启用 HTTP 代理隧道功能。
CVE-2022-43551AXIS OS 设备上未启用 cURL 的 HSTS 功能。
CVE-2022-42916是的通过升级至 cURL 版本 7.86.0,可修复该漏洞。
CVE-2022-42915是的通过升级至 cURL 版本 7.86.0,可修复该漏洞。
CVE-2022-42889AXIS OS 设备不使用受影响的 Apache Commons 软件包。
CVE-2022-42012虽然 AXIS OS 设备使用了一些受影响的功能,但
所有这些漏洞都需要 root 访问权限才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。
CVE-2022-42011虽然 AXIS OS 设备使用了一些受影响的功能,但
所有这些漏洞都需要 root 访问权限才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。
CVE-2022-42010虽然 AXIS OS 设备使用了一些受影响的功能,但所有这些漏洞都需要 root 访问权限
才能利用,而一旦获得 root 访问权限,便已建立对设备的完全控制。
CVE-2022-38181AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2022-37436是的通过升级至 Apache 版本 2.4.55,可修补该漏洞。
CVE-2022-36760AXIS OS 设备不使用 mod_proxy_ajp 模块。
CVE-2022-35260是的通过升级至 cURL 版本 7.86.0,可修复该漏洞。
CVE-2022-35252AXIS OS 设备不使用 cURL 的 cookie 引擎。
CVE-2022-32221是的通过升级至 cURL 版本 7.86.0,可修复该漏洞。
CVE-2022-32208AXIS OS 设备未启用 Kerberos。
CVE-2022-32207是的通过升级至 cURL 版本 7.84.0 可修复该漏洞。
CVE-2022-32206是的通过升级至 cURL 版本 7.84.0 可修复该漏洞。
CVE-2022-32205是的通过升级至 cURL 版本 7.84.0 可修复该漏洞。
CVE-2022-31813AXIS OS 设备不使用基于 IP 的身份验证。
CVE-2022-30556AXIS OS 设备不使用 mod_lua 模块。
CVE-2022-30522AXIS OS 设备不使用 mod_sed 模块。
CVE-2022-30295是的影响 AXIS P7701 视频解码器。
运行最新 AXIS OS LTS 或活动版本的其他 Axis 设备不使用 uClibc 或 uClibc-ng 库。
我们目前正在等待上游补丁的可用性,以判断我们是否可以提供修补此漏洞的服务版本。
CVE-2022-30115
CVE-2022-29404AXIS OS 设备不使用 mod_lua 模块。
CVE-2022-28861是的该漏洞适用于 Citilog 软件,而不是 AXIS OS 本身的漏洞。
CVE-2022-28860是的该漏洞适用于 Citilog 软件,而不是 AXIS OS 本身的漏洞。
CVE-2022-28615AXIS OS 设备不使用 ap_strcmp_match() 函数。
CVE-2022-28614AXIS OS 设备不使用 ap_rwrite() 函数。
CVE-2022-28330AXIS OS 设备不使用 mod_isapi 模块。
CVE-2022-27782是的通过升级到 cURL 7.83.1 可以修补该漏洞。
CVE-2022-27781是的通过升级到 cURL 7.83.1 可以修补该漏洞。
CVE-2022-27780
CVE-2022-27779
CVE-2022-27778
CVE-2022-27776是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。
CVE-2022-27775是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。
CVE-2022-27774是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上及时修补。
CVE-2022-26377AXIS OS 设备不使用 mod_proxy_ajp 模块。
CVE-2022-22965由于未使用 JDK、Spring Cloud 函数和/或 Apache Tomcat,因此不受影响。
CVE-2022-22963由于未使用 JDK、Spring Cloud 函数和/或 Apache Tomcat,因此不受影响。
CVE-2022-23943AXIS OS 设备不使用 mod_sed 模块。
CVE-2022-22721虽然 AXIS OS 设备使用核心模块,但命令LimitXMLRequestBody未被使用。
CVE-2022-22720是的通过升级至 Apache 版本 2.4.53,可修补该漏洞。
CVE-2022-22719AXIS OS 设备不使用 mod_lua 模块。
CVE-2022-22706
CVE-2022-4450 是的通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。
CVE-2022-4304是的通过升级至 OpenSSL 版本 1.1.1t,可修补该漏洞。
CVE-2022-4203AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2022-3786AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2022-3602AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2022-2586是的所有搭载 Linux 内核版本 4.14 及以上版本的 Axis 产品均受此漏洞影响。Axis
认为这些漏洞的严重性较低,因为它要求攻击者进行身份验证。
只有身份验证成功后才能利用此漏洞(=本地漏洞)。
我们将及时为受影响的 Linux 内核 LTS 版本提供补丁。
CVE-2022-2585是的所有搭载 Linux 内核版本 4.14 及更高版本的 Axis 产品均受此漏洞影响。
我们正在等待受影响的 Linux 内核 LTS 版本的上游补丁。
所有搭载 Linux 内核版本 5.15 及更高版本的 Axis 产品均已修补此漏洞,
并且已修补 Linux 内核版本 4.19 上的许多产品。Axis
认为这些漏洞的严重性很低,因为它需要攻击者进行身份验证。
只有在成功进行身份验证后,才能利用此漏洞(=本地漏洞)。
我们将及时为受影响的 Linux 内核 LTS 版本提供补丁。
CVE-2022-2274AXIS OS 设备正在运行不同的 OpenSSL 轨道,但不会受到影响。
CVE-2022-2097AXIS OS 设备不使用 x86 架构。
CVE-2022-2068AXIS OS 设备不使用 c_rehash 脚本。
CVE-2022-1292AXIS OS 设备不使用 c_rehash 脚本。
CVE-2022-0847受影响的 Linux Kernel 5.8 未被使用,AXIS OS 设备在 Linux Long-Term 版本上使用较低版本的 Linux Kernel。
CVE-2022-0778是的通过升级至 OpenSSL 版本 1.1.1n 可修补该漏洞。
CVE-2022-0336当使用 Active Directory (AD/ADFS) 服务时,此漏洞可被利用,
而 AXIS OS 设备不支持该功能。

CVE 2021

CVE 编号做作的结果和信息
CVE-2021-44790AXIS OS 设备不使用 mod_lua 模块。
CVE-2021-44228 AXIS OS 产品仅使用原始 Apache 网络服务器
,而不使用易受攻击的 Apache Log4j。Axis
产品组合的一般说明可在此处找到。
CVE-2021-44224是的通过升级至 Apache 版本 2.4.52,可修补此漏洞。
CVE-2021-43523是的影响 AXIS P7701 视频解码器。
运行最新 AXIS OS LTS 或活动版本的其他 Axis 设备不使用 uClibc 或 uClibc-ng 库。
我们目前正在等待上游补丁的可用性,以判断我们是否可以提供修补此漏洞的服务版本。
CVE-2021-42013
CVE-2021-41773
CVE-2021-41617 不受影响,因为 AXIS OS 的 SSH 配置在其默认配置中
不包含AuthorizedKeysCommandAuthorizedPrincipalsCommand 。
CVE-2021-41524
CVE-2021-40438 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道中修复
CVE-2021-40146
CVE-2021-39275 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道中修复
CVE-2021-36260
CVE-2021-36160
CVE-2021-34798 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2021-33910是的该漏洞已修复,建议更新。
CVE-2021-33558受影响的第三方组件backup.html
preview.html、js/log.js、log.html、email.html、online-users.html 和 config.js

未在使用 BOA 网络服务器的 5.70 版以下 Axis 产品中使用。5.70
版及更高版本的 Axis 产品使用 Apache 网络服务器,由于 BOA 网络服务器已被删除,因此这些漏洞不适用。
CVE-2021-33193 是的影响 AXIS OS 10.1 - 10.7。此漏洞已修复。建议更新。
CVE-2021-32934
CVE-2021-31618
CVE-2021-31618
CVE-2021-31618 是的影响 AXIS OS 10.1 - 10.6。已在 AXIS OS 10.7 中修补。
CVE-2021-30641
CVE-2021-29462是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2021-29256AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2021-28664AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2021-28663AXIS OS 设备不使用此 GPU 内核驱动程序。
CVE-2021-28372不受影响,因为 AXIS OS 不使用 ThroughTek (TUTK) TCP/IP 堆栈应用程序。
CVE-2021-27365AXIS OS 设备不使用 ISCSI 功能。
CVE-2021-27219 是的该漏洞已在 LTS 轨道上得到修补。
CVE-2021-27218 是的该漏洞已在 LTS 轨道上得到修补。
CVE-2021-26691
CVE-2021-26690
CVE-2021-25677
CVE-2021-23841
CVE-2021-23840 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2021-23839
CVE-2021-22947 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2021-22946 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2021-22945
CVE-2021-22901
CVE-2021-22898
CVE-2021-22897
CVE-2021-22890 该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2021-22876
CVE-2021-21727
CVE-2021-4160是的通过升级至 OpenSSL 1.1.1m 可修复该漏洞。
CVE-2021-4104 AXIS OS 产品仅使用原始 Apache 网络服务器,而不
使用易受攻击的 Apache Log4j。Axis
产品组合的一般说明可在此处找到。
CVE-2021-4034不受影响,因为 Polkit(PolicyKit)的 pkexec 组件未被使用。
CVE-2021-4032不受影响,因为 AXIS OS 产品未使用 x86 计算架构平台。AXIS
OS 产品采用基于 MIPS 和 ARM 的计算架构。
CVE-2021-3712 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2021-3658 是的影响 AXIS OS 8.40 LTS 和 9.80 LTS。此漏洞已在 LTS 轨道上修补。
CVE-2021-3450
CVE-2021-3449 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。

CVE 2020

CVE 编号做作的结果和信息
CVE-2020-35452 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2020-27738
CVE-2020-27737
CVE-2020-27736
CVE-2020-27009
CVE-2020-26558 是的影响 Axis 随身佩戴解决方案和 Axis 无线摄像机。
此漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。
CVE-2020-25112
CVE-2020-25111
CVE-2020-25110
CVE-2020-25109
CVE-2020-25108
CVE-2020-25107
CVE-2020-25066
CVE-2020-24383
CVE-2020-24341
CVE-2020-24340
CVE-2020-24339
CVE-2020-24338
CVE-2020-24337
CVE-2020-24336
CVE-2020-24335
CVE-2020-24334
CVE-2020-17470
CVE-2020-17469
CVE-2020-17468
CVE-2020-17467
CVE-2020-17445
CVE-2020-17444
CVE-2020-17443
CVE-2020-17442
CVE-2020-17441
CVE-2020-17440
CVE-2020-17439
CVE-2020-17438
CVE-2020-17437
CVE-2020-17049当使用 Microsoft Kerberos 服务时,此漏洞可被利用,
而 AXIS OS 设备不支持此功能。
CVE-2020-15795
CVE-2020-14871
CVE-2020-13988
CVE-2020-13987
CVE-2020-13986
CVE-2020-13985
CVE-2020-13984
CVE-2020-13950 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2020-13938
CVE-2020-13848 是的担心的客户可以暂时禁用 Plain config 中的参数Network.UPnP.Enabled
来缓解此问题。此漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2020-12695
CVE-2020-11993
CVE-2020-11984
CVE-2020-11899
CVE-2020-11898
CVE-2020-11897
CVE-2020-11896
CVE-2020-11023Axis 认为此漏洞的严重性和影响较低,因为它需要攻击者
经过身份验证,并且没有已知漏洞会对 Axis 产品造成负面影响。
CVE-2020-11022Axis 认为此漏洞的严重性和影响较低,因为它需要攻击者
经过身份验证,并且没有已知漏洞会对 Axis 产品造成负面影响。
CVE-2020-10713
CVE-2020-9770 是的影响 Axis 随身佩戴和无线设备,并将在 AXIS OS 活动轨道和 LTS 轨道上及时修补。
CVE-2020-9490 是的AXIS OS 10.0 或更低版本的产品不受影响对于
较新的 AXIS OS 版本,该漏洞已在 AXIS OS 活动轨道上修补。建议更新。
CVE-2020-9308是的AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要
利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2020-7461
CVE-2020-3120
CVE-2020-3119
CVE-2020-3118
CVE-2020-3111
CVE-2020-3110
CVE-2020-1971 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2020-1967 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2020-1938
CVE-2020-1934
CVE-2020-1927 是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2020-1472当启用配置属性“server schannel”时,此漏洞会被利用。AXIS
OS 设备不支持此功能,而是使用默认设置,这些设置被认为是安全的。

CVE 2019

CVE 编号做作的结果和信息
CVE-2019-1000020AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要
利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2019-1000019AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要
利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2019-19221AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要
利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2019-17567 是的影响 Axis 门禁系统/对讲机。此漏洞已修复。建议更新。
CVE-2019-15916是的影响 LTS 2016。该漏洞已修复。建议更新。
CVE-2019-12450 是的影响 LTS 2018 和 LTS 2016。该漏洞已被修补。
CVE-2019-11358是的Axis 认为此漏洞的严重性和影响较低,因为它需要攻击者
经过身份验证,并且没有已知漏洞会对 Axis 产品造成负面影响。
CVE-2019-11135
CVE-2019-11091
CVE-2019-10744
CVE-2019-9517是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修复。建议更新。
CVE-2019-1563
CVE-2019-1559
CVE-2019-1551
CVE-2019-1547
CVE-2019-1125

CVE 2018

CVE 编号做作的结果和信息
CVE-2018-1000880AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2018-1000879AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2018-1000878AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2018-1000877AXIS OS 设备使用不同(不受影响)版本的 libarchive,或者受影响的功能需要利用 root 访问权限,并且当获得 root 访问权限时,就已经建立了对设备的完全控制。
CVE-2018-25032是的该漏洞已在 AXIS OS 活动轨道和 LTS 轨道上修补。
CVE-2018-12207
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10938Axis OS 设备不使用 CONFIG_NETLABEL 设置。此外,该漏洞已在 4.9.125 中修复,而 AXIS OS 设备使用的是 4.9.206。
CVE-2018-3646
CVE-2018-3639
CVE-2018-3620
CVE-2018-3615
CVE-2018-1285由于 AXIS OS 中未使用 Apache log4net,因此不受影响。

CVE 2017

CVE 编号做作的结果和信息
CVE-2017-9833受影响的第三方组件/cgi-bin/wapopen 未在
使用 BOA 网络服务器的 5.70 版以下 Axis 产品中使用。
此外,我们的 API 中使用了输入验证,可以防止注入。5.70
版及更高版本的 Axis 产品使用 Apache 网络服务器,这些漏洞不适用,因为 BOA 网络服务器已被删除。
CVE-2017-5754
CVE-2017-5753 是的Axis 已为受影响的产品提供补丁。
CVE-2017-5715 是的Axis 已为受影响的产品提供补丁。

CVE 2016

CVE 编号做作的结果和信息
CVE-2016-20009
CVE-2016-8863 是的Axis 已为受影响的产品提供补丁。
CVE-2016-7409
CVE-2016-7408
CVE-2016-7407
CVE-2016-7406
CVE-2016-6255 是的Axis 已为受影响的产品提供补丁。
CVE-2016-2183 是的该漏洞已在活动轨道和 LTS 轨道上修补。
CVE-2016-2147 是的Axis 已为受影响的产品提供补丁。
CVE-2016-2148 是的Axis 已为受影响的产品提供补丁。

CVE 2015

CVE 编号做作的结果和信息
CVE-2015-7547 是的Axis 已为受影响的产品提供补丁。
CVE-2015-0235 是的Axis 已为受影响的产品提供补丁。
CVE-2015-0204

漏洞描述:

CVE 编号做作的结果和信息
CVE-2014-6271
CVE-2014-3566 是的Axis 已为受影响的产品提供补丁。
CVE-2014-0224 是的Axis 已为受影响的产品提供补丁。
CVE-2014-0160
CVE-2013-0156AXIS OS 设备不使用 Ruby on Rails。
CVE-2011-3389
CVE-2009-1955
CVE-2007-6750
CVE-2007-6514
CVE-2006-20001AXIS OS 设备不使用 mod_dav 模块。
CVE-2005-1797
CVE-2005-0088
CVE-2002-20001是的这是非对称加密的已知限制,Axis 认为这无关紧要,
因为 Axis 设备中的 Web 服务器一次仅支持 20 个并发连接,
这使得攻击媒介无效。建议在连接到 Axis 设备时改用对称加密。
CVE-2002-0185
CVE-1999-1412
CVE-1999-1237

AXIS

Axis 注册表涵盖了特定于 Axis 产品和 AXIS OS 组件的漏洞。Axis 强烈建议修补受影响的设备。

AXIS心国 CVE 2024

CVE 编号已修补结果和信息
CVE-2024-0055是的Axis 安全公告
CVE-2024-0054是的Axis 安全公告

Axis CVE 2023

Axis CVE 2022-2021

Axis CVE 2018

CVE 编号已修补结果和信息
CVE-2018-10664是的Axis 安全公告
CVE-2018-10663是的Axis 安全公告
CVE-2018-10662是的Axis 安全公告
CVE-2018-10661是的Axis 安全公告
CVE-2018-10660是的Axis 安全公告
CVE-2018-10659是的Axis 安全公告
CVE-2018-10658是的Axis 安全公告
CVE-2018-9158是的
CVE-2018-9157有争议。这是预期的特性/功能。
CVE-2018-9156有争议。这是预期的特性/功能。

AXIS心国 CVE 2017

CVE 编号已修补结果和信息
CVE-2017-20050由于我们缺乏有关如何重现此漏洞的信息,因此该 CVE 已被拒绝。
CVE-2017-20049是的Axis 安全公告
CVE-2017-20048该 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围。
CVE-2017-20047该 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围。
CVE-2017-20046此 CVE 已被拒绝,因为根据我们的漏洞管理政策,它超出了范围
CVE-2017-15885是的
CVE-2017-12413是的

安讯士 CVE 2016-2013

CVE 编号已修补结果和信息
CVE-2016-AXIS-0812是的
CVE-2015-8258是的Axis 安全公告
CVE-2015-8257是的Axis 安全公告
CVE-2015-8256是的Axis 安全公告
CVE-2015-8255是的Axis 安全公告
CVE-2013-3543是的该漏洞已在 AMC 6.3.8.0 中修复至受影响的 AMC(AXIS Media Control)。

AXIS心国 CVE 2008-2000

CVE 编号已修补结果和信息
CVE-2008-5260是的受影响的产品已修复该漏洞。
CVE-2007-5214是的受影响的产品已修复该漏洞。
CVE-2007-5213是的
CVE-2007-5212是的
CVE-2007-4930是的
CVE-2007-4929是的
CVE-2007-4928是的
CVE-2007-4927是的
CVE-2007-4926是的
CVE-2007-2239是的
CVE-2004-2427是的
CVE-2004-2426是的
CVE-2004-2425是的
CVE-2004-0789是的
CVE-2003-1386是的
CVE-2003-0240是的
CVE-2001-1543是的
CVE-2000-0191是的
CVE-2000-0144是的

苹果醋

其他

本节介绍未归类为 CVE 但已被 Axis 调查过的漏洞。

标题细节
ONVIF / WS 发现 DDoS 攻击有关支持 ONVIF 的设备易受 DDoS 攻击的声明。
跨站请求伪造 (CSRF)

Axis 产品中的跨站点请求伪造声明。

暴露的 Axis 产品及其风险

有关 Axis 产品及其风险的声明。