绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)
绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)● 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。2威胁信息回顾● 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多
互联网安全威胁态势
1
cve统计
最近一周CVE公告总数与前期相比基本持平。值得关注的高危漏洞如下:
2
威胁信息回顾
● 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多
近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。
● 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒
据外媒报道,国际原子能机构首次在公司场合承认,三年前,黑客开始对核电站进行网络攻击,此类设施的安全威胁正在逐渐增高。国际原子能机构(IAEA)总干事天野之弥称,除了愈演愈烈的网络攻击,还有人试图从核电站偷盗铀原料制造脏弹(放射性炸弹)。
● 高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告
上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
● 美媒称澳大利亚政府过于依赖企业自愿上报安全事件 澳政府ACSC 2016威胁报告全文下载
10月11日,澳大利亚网络安全中心(ACSC)说,由于未收到足够的报告,它对澳大利亚企业所经历的网络安全事件缺乏清晰的视野。12日早上发布的ACSC 2016年威胁报告称,政府“严重依赖”私营企业上报安全事件,但企业缺乏向政府上报的“能力和意愿”。
● OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击
2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
● 赛门铁克说木马Odinaff正在进攻SWIFT成员银行 该木马瞄准全球各大金融组织
据赛门铁克报告,已经有第二个黑客组织瞄准了SWIFT(环球同业银行金融电讯协会)成员银行。这个黑客组织被认为是Carbanak或与Carbanak有关,但据信与Lazarus组织没有任何直接关联。在今年早些时候的孟加拉国中央银行8100万美元失窃事件、越南和厄瓜多尔被攻击事件中,Lazarus组织是幕后黑手。
● 帮用户解决问题的Windows故障诊断平台也有问题 黑客用它可以执行恶意脚本危害金融用户
电子邮件安全软件开发商Proofpoint发现,在最新的一波垃圾邮件攻势中,黑客利用了Windows故障诊断平台(Windows Troubleshooting Platform)服务来发送社工钓鱼邮件,诱导用户点击运行并导致恶意脚本感染计算机,植入后门并进行大规模传播。这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具。在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件。
● 下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议
云安全联盟 (CSA) 公布了一份物联网安全指南,《 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products》,旨在帮助物联网相关的产品和服务的设计师和开发人员,了解整个开发过程必须纳入的基本安全措施。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
漏洞研究
1
漏洞库统计
截止到2016年10月14日,绿盟科技漏洞库已收录总条目达到35124条。本周新增漏洞记录140条,其中高危漏洞数量116条,中危漏洞数量12条,低危漏洞数量12条。
● Apache Tomcat ‘chown’命令权限提升漏洞(CVE-2016-1240)
●危险等级:中
●cve编号:CVE-2016-1240
●Cisco FireSIGHT System Software权限提升漏洞(CVE-2016-6420)
●危险等级:中
●cve编号:CVE-2016-6420
●INDAS Web SCADA目录遍历漏洞(CVE-2016-8343)
●危险等级:高
●cve编号:CVE-2016-8343
●IBM Business Process Manager Advanced跨站脚本漏洞(CVE-2016-5901)
●危险等级:中
●cve编号:CVE-2016-5901
●Cisco FireSIGHT System Software SQL注入漏洞(CVE-2016-6419)
●危险等级:中
●cve编号:CVE-2016-6419
●IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)
●危险等级:高
●cve编号:CVE-2016-5983
●Animas OneTouch Ping信息泄露漏洞(CVE-2016-5084)
●危险等级:低
●cve编号:CVE-2016-5084
●Animas OneTouch Ping欺骗安全漏洞(CVE-2016-5085)
●危险等级:中
●cve编号:CVE-2016-5085
●Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5086)
●危险等级:中
●cve编号:CVE-2016-5086
●Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5686)
●危险等级:中
●cve编号:CVE-2016-5686
●Huawei USG2100/USG2200/USG5100/USG5500缓冲区溢出漏洞(CVE-2016-8276)
●危险等级:高
●BID:92962
●cve编号:CVE-2016-8276
●Huawei USG9520 USG9560 USG9580拒绝服务漏洞(CVE-2016-8277)
●危险等级:高
●BID:93097
●cve编号:CVE-2016-8277
●Huawei USG9520 USG9560 USG9580拒绝服务漏洞(CVE-2016-8278)
●危险等级:高
●BID:93099
●cve编号:CVE-2016-8278
●Huawei eSight目录遍历漏洞(CVE-2016-8280)
●危险等级:中
●BID:93190
●cve编号:CVE-2016-8280
●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4390)
●危险等级:高
●cve编号:CVE-2016-4390
●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4389)
●危险等级:高
●cve编号:CVE-2016-4389
●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4388)
●危险等级:高
●cve编号:CVE-2016-4388
●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4387)
●危险等级:高
●cve编号:CVE-2016-4387
●unADF 栈缓冲区溢出漏洞(CVE-2016-1243)
●危险等级:高
●cve编号:CVE-2016-1243
●unADF 任意代码执行漏洞(CVE-2016-1244)
●危险等级:高
●cve编号:CVE-2016-1244
●OpenJPEG convert.c 拒绝服务漏洞(CVE-2016-7445)
●危险等级:高
●cve编号:CVE-2016-7445
●ClamAV 拒绝服务漏洞(CVE-2016-1372)
●危险等级:中
●BID:93221
●cve编号:CVE-2016-1372
●Apache MyFaces Trinidad CoreResponseStateManager反序列化安全漏
●危险等级:高
●cve编号:CVE-2016-5019
●Ceph RGW代码信息泄露漏洞(CVE-2016-7031)
●危险等级:高
●cve编号:CVE-2016-7031
●ClamAV 拒绝服务漏洞(CVE-2016-1371)
●危险等级:中
●BID:93222
●cve编号:CVE-2016-1371
●FreeRDP 拒绝服务漏洞(CVE-2013-4118)
●危险等级:高
●BID:61072
●cve编号:CVE-2013-4118
●curl/libcurl身份验证劫持漏洞(CVE-2016-7141)
●危险等级:高
●BID:92754
●cve编号:CVE-2016-7141
●FreeRDP 拒绝服务漏洞(CVE-2013-4119)
●cve编号:CVE-2013-4119
●Apache Derby 信息泄露/拒绝服务漏洞(CVE-2015-1832)
●危险等级:高
●BID:93132
●cve编号:CVE-2015-1832
●Django 安全限制绕过漏洞(CVE-2016-7401)
●危险等级:高
●BID:93182
●cve编号:CVE-2016-7401
●American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2307)
●危险等级:高
●cve编号:CVE-2016-2307
●c-ares ares_create_query函数堆缓冲区溢出漏洞(CVE-2016-5180)
●危险等级:高
●cve编号:CVE-2016-5180
●American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2308)
●危险等级:高
●cve编号:CVE-2016-2308
●LibTIFF rgb2ycbcr拒绝服务漏洞(CVE-2016-3623)
●危险等级:高
●cve编号:CVE-2016-3623
●LibTIFF fpAcc拒绝服务漏洞(CVE-2016-3622)
●危险等级:高
●cve编号:CVE-2016-3622
●LibTIFF LZWEncode拒绝服务漏洞(CVE-2016-3621)
●危险等级:高
●cve编号:CVE-2016-3621
●LibTIFF ZIPEncode拒绝服务漏洞(CVE-2016-3620)
●危险等级:高
●cve编号:CVE-2016-3620
●LibTIFF DumpModeEncode拒绝服务漏洞(CVE-2016-3619)
●危险等级:高
●cve编号:CVE-2016-3619
●OpenJPEG convert.c拒绝服务漏洞(CVE-2016-7445)
●LibTIFF TIFFWriteDirectoryTagLongLong8Array函数拒绝服务漏
●危险等级:高
●cve编号:CVE-2016-3658
●LibTIFF tagCompare 函数拒绝服务漏洞(CVE-2016-3654)
●危险等级:高
●cve编号:CVE-2016-3654
●LibTIFF setrow 函数拒绝服务漏洞(CVE-2016-3633)
●危险等级:高
●cve编号:CVE-2016-3633
●LibTIFF cpStrips/cpTiles 函数拒绝服务漏洞(CVE-2016-3631)
●危险等级:高
●cve编号:CVE-2016-3631
●LibTIFF tif_read.c拒绝服务漏洞(CVE-2016-3625)
●危险等级:高
●cve编号:CVE-2016-3625
●LibTIFF cvtClump拒绝服务漏洞(CVE-2016-3624)
●危险等级:高
●cve编号:CVE-2016-3624
●Cisco NX-OS BGP拒绝服务漏洞(CVE-2016-1454)
●危险等级:中
●cve编号:CVE-2016-1454
●Cisco Nexus 7000/7700 OTV缓冲区溢出漏洞(CVE-2016-1453)
●危险等级:高
●cve编号:CVE-2016-1453
●GE Bently Nevada 3500/22M 权限提升漏洞(CVE-2016-5788)
●危险等级:中
●cve编号:CVE-2016-5788
●QEMU 拒绝服务漏洞(CVE-2016-7423)
●危险等级:高
●BID:92997
●cve编号:CVE-2016-7423
●Cisco NX-OS Software拒绝服务漏洞(CVE-2015-6392)
●危险等级:高
●cve编号:CVE-2015-6392
●Cisco NX-OS Software AAA安全限制绕过漏洞(CVE-2015-0721)
●危险等级:高
●cve编号:CVE-2015-0721
●Android sound driver拒绝服务漏洞(CVE-2016-6690)
●危险等级:低
●cve编号:CVE-2016-6690
●Android 信息泄露漏洞(CVE-2016-6689)
●危险等级:低
●cve编号:CVE-2016-6689
●Android 信息泄露漏洞(CVE-2016-6688)
●危险等级:低
●cve编号:CVE-2016-6688
●Android 信息泄露漏洞(CVE-2016-6687)
●危险等级:低
●cve编号:CVE-2016-6687
●Android NVIDIA 分析器信息泄露漏洞(CVE-2016-6686)
●危险等级:低
●cve编号:CVE-2016-6686
●Android service/jni/com_android_server_wifi_Gbk2Utf.cpp拒绝服务漏
●危险等级:低
●cve编号:CVE-2016-6691
●Android drivers/video/msm/mdss/mdss_mdp_pp.c拒绝服务漏
●危险等级:低
●cve编号:CVE-2016-6692
●Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
●危险等级:低
●cve编号:CVE-2016-6693
●cve编号:CVE-2016-6694
●cve编号:CVE-2016-6696
●cve编号:CVE-2016-6695
●Linux kernel the __sys_recvmmsg函数释放后重利用漏洞(CVE-2016-7117)
●危险等级:高
●cve编号:CVE-2016-7117
●Cisco NX-OS Software DHCPv4拒绝服务漏洞(CVE-2015-6393)
●危险等级:高
●cve编号:CVE-2015-6393
●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0079)(MS16-124)
●危险等级:高
●BID:93357
●cve编号:CVE-2016-0079
●Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2016-7188)
●危险等级:高
●BID:93359
●cve编号:CVE-2016-7188
●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0070)(MS16-124)
●危险等级:高
●BID:93354
●cve编号:CVE-2016-0070
●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0073)(MS16-124)
●危险等级:高
●BID:93355
●cve编号:CVE-2016-0073
●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0075)(MS16-124)
●危险等级:高
●BID:93356
●cve编号:CVE-2016-0075
●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3376)
●危险等级:高
●BID:93388
●cve编号:CVE-2016-3376
●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-7185)
●危险等级:高
●BID:93389
●cve编号:CVE-2016-7185
●Microsoft Transaction Manager本地权限提升漏洞(CVE-2016-3341)(MS16-123
●危险等级:高
●BID:93391
●cve编号:CVE-2016-3341
●Microsoft Windows远程代码执行漏洞(CVE-2016-0142)(MS16-122)
●危险等级:高
●BID:93378
●cve编号:CVE-2016-0142
●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3266)
●危险等级:高
●BID:93384
●cve编号:CVE-2016-3266
●Microsoft Windows Win32kt本地权限提升漏洞(CVE-2016-3270)(MS16-120)
●危险等级:高
●BID:93403
●cve编号:CVE-2016-3270
●Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)
●危险等级:高
●BID:93372
●cve编号:CVE-2016-7193
●Microsoft Windows Graphics 远程权限提升漏洞(CVE-2016-7182)(MS16-120)
●危险等级:高
●BID:93395
●cve编号:CVE-2016-7182
●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3263)
●危险等级:高
●BID:93394
●cve编号:CVE-2016-3263
●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3262)
●危险等级:高
●BID:93390
●cve编号:CVE-2016-3262
●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3209)
●危险等级:高
●BID:93385
●cve编号:CVE-2016-3209
●Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3396)
●危险等级:高
●BID:93380
●cve编号:CVE-2016-3396
●Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)
●危险等级:高
●BID:93377
●cve编号:CVE-2016-3393
●Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)
●危险等级:高
●BID:93427
●cve编号:CVE-2016-7189
●Microsoft Edge安全限制绕过漏洞(CVE-2016-3392)(MS16-119)
●危险等级:高
●BID:93401
●cve编号:CVE-2016-3392
●Microsoft Edge远程内存破坏漏洞(CVE-2016-7190)(MS16-119)
●危险等级:高
●BID:93428
●cve编号:CVE-2016-7190
●Microsoft Edge远程内存破坏漏洞(CVE-2016-7194)(MS16-119)
●危险等级:高
●BID:93399
●cve编号:CVE-2016-7194
●Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-3298)(MS16-118)
●危险等级:高
●cve编号:CVE-2016-3298
●Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-3382)
●危险等级:高
●BID:93386
●cve编号:CVE-2016-3382
●Microsoft Edge远程内存破坏漏洞(CVE-2016-3386)(MS16-119)
●危险等级:高
●BID:93426
●cve编号:CVE-2016-3386
●Microsoft Edge远程内存破坏漏洞(CVE-2016-3389)(MS16-119)
●危险等级:高
●BID:93398
●cve编号:CVE-2016-3389
●Microsoft Edge远程内存破坏漏洞(CVE-2016-3390)(MS16-118)
●危险等级:高
●BID:93383
●cve编号:CVE-2016-3390
●Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3391)
●危险等级:高
●BID:93379
●cve编号:CVE-2016-3391
●Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3267)
●危险等级:高
●BID:93376
●cve编号:CVE-2016-3267
●Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3388)
●危险等级:高
●BID:93382
●cve编号:CVE-2016-3388
●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3331)(MS16-118)
●危险等级:高
●BID:93387
●cve编号:CVE-2016-3331
●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3383)(MS16-118)
●危险等级:高
●BID:93393
●cve编号:CVE-2016-3383
●Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3387)
●危险等级:高
●BID:93381
●cve编号:CVE-2016-3387
●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3384)(MS16-118)
●cve编号:CVE-2016-3384
●Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)(MS16-127)
●危险等级:高
●BID:93490
●cve编号:CVE-2016-6989
●Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6990
●Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6992
●Adobe Flash Player远程代码执行漏洞(CVE-2016-6987)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6987
●Adobe Flash Player内存破坏漏洞(CVE-2016-6985)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6985
●Adobe Flash Player内存破坏漏洞(CVE-2016-6986)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6986
●Adobe Flash Player远程代码执行漏洞(CVE-2016-6981)(apsb16-32)(MS16-127)
●危险等级:高
●BID:93492
●cve编号:CVE-2016-6981
●Adobe Flash Player内存破坏漏洞(CVE-2016-6982)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6982
●Adobe Flash Player内存破坏漏洞(CVE-2016-6983)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6983
●Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-6984
●Adobe Flash Player内存破坏漏洞(CVE-2016-4273)(apsb16-32)(MS16-127)
●cve编号:CVE-2016-4273
●Adobe Flash Player安全限制绕过漏洞(CVE-2016-4286)(apsb16-32)(MS16-127)
●危险等级:高
●BID:93497
●cve编号:CVE-2016-4286
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7000)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7000
●Adobe Reader/Acrobat整数溢出漏洞(CVE-2016-6999)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6999
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7001)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7001
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7003)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7003
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7002)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7002
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7004)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7004
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7005)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7005
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7006)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7006
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7008)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7008
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7007)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7007
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7010)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7010
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7009)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7009
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7013)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7013
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7012)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7012
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7011)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7011
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7014)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7014
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7015)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7015
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7016)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7016
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7017)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7017
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7018)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7018
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7019)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-7019
●Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)
●Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)
●Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6993)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6993
●Adobe Reader/Acrobat堆缓冲区溢出漏洞(CVE-2016-6994)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6994
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6995)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6995
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6997)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6997
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6996)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6996
●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6998)(apsb16-33)
●危险等级:高
●cve编号:CVE-2016-6998
●Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)
(数据来源:绿盟科技安全研究部&产品规则组)
焦点漏洞
● 焦点漏洞
●ISC BIND buffer.c拒绝服务漏洞
●NSFOCUS ID
34961
●CVE ID
CVE-2016-2776
●受影响版本
▷BIND 9 version 9.0.x -> 9.8.x
▷BIND 9 version 9.9.0->9.9.9-P2
▷BIND 9 version 9.9.3-S1->9.9.9-S3
▷BIND 9 version 9.10.0->9.10.4-P2
▷BIND 9 version 9.11.0a1->9.11.0rc1
●漏洞点评
BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,约有90%的占有率。攻击者通过向BIND 9发送精心构造的DNS请求,使其在构造响应包时错误计算所需保留空间的长度,导致后续断言失败进而终止程序,从而可以达到拒绝服务的目的。目前漏洞细节已经披露,可能导致大规模对此漏洞的利用。强烈建议用户检查自己使用的BIND是否为受影响版本,如果是,请尽快安装官方发布的修复补丁。
(数据来源:绿盟科技安全研究部&产品规则组)
请点击屏幕右上方“…”
关注绿盟科技公众号
NSFOCUS-weixin
↑↑↑长按二维码,下载绿盟云APP