快捷搜索:  汽车  科技

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)● 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。2威胁信息回顾● 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多

互联网安全威胁态势

1

cve统计

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(1)

最近一周CVE公告总数与前期相比基本持平。值得关注的高危漏洞如下:

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(2)

2

威胁信息回顾

● 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多

近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。

● 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒

据外媒报道,国际原子能机构首次在公司场合承认,三年前,黑客开始对核电站进行网络攻击,此类设施的安全威胁正在逐渐增高。国际原子能机构(IAEA)总干事天野之弥称,除了愈演愈烈的网络攻击,还有人试图从核电站偷盗铀原料制造脏弹(放射性炸弹)。

● 高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告

上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。

● 美媒称澳大利亚政府过于依赖企业自愿上报安全事件 澳政府ACSC 2016威胁报告全文下载

10月11日,澳大利亚网络安全中心(ACSC)说,由于未收到足够的报告,它对澳大利亚企业所经历的网络安全事件缺乏清晰的视野。12日早上发布的ACSC 2016年威胁报告称,政府“严重依赖”私营企业上报安全事件,但企业缺乏向政府上报的“能力和意愿”。

● OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击

2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。

● 赛门铁克说木马Odinaff正在进攻SWIFT成员银行 该木马瞄准全球各大金融组织

据赛门铁克报告,已经有第二个黑客组织瞄准了SWIFT(环球同业银行金融电讯协会)成员银行。这个黑客组织被认为是Carbanak或与Carbanak有关,但据信与Lazarus组织没有任何直接关联。在今年早些时候的孟加拉国中央银行8100万美元失窃事件、越南和厄瓜多尔被攻击事件中,Lazarus组织是幕后黑手。

● 帮用户解决问题的Windows故障诊断平台也有问题 黑客用它可以执行恶意脚本危害金融用户

电子邮件安全软件开发商Proofpoint发现,在最新的一波垃圾邮件攻势中,黑客利用了Windows故障诊断平台(Windows Troubleshooting Platform)服务来发送社工钓鱼邮件,诱导用户点击运行并导致恶意脚本感染计算机,植入后门并进行大规模传播。这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具。在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件。

● 下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议

云安全联盟 (CSA) 公布了一份物联网安全指南,《 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products》,旨在帮助物联网相关的产品和服务的设计师和开发人员,了解整个开发过程必须纳入的基本安全措施。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

漏洞研究

1

漏洞库统计

截止到2016年10月14日,绿盟科技漏洞库已收录总条目达到35124条。本周新增漏洞记录140条,其中高危漏洞数量116条,中危漏洞数量12条,低危漏洞数量12条。

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(3)

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(4)

● Apache Tomcat ‘chown’命令权限提升漏洞(CVE-2016-1240)

●危险等级:中

●cve编号:CVE-2016-1240

●Cisco FireSIGHT System Software权限提升漏洞(CVE-2016-6420)

●危险等级:中

●cve编号:CVE-2016-6420

●INDAS Web SCADA目录遍历漏洞(CVE-2016-8343)

●危险等级:高

●cve编号:CVE-2016-8343

●IBM Business Process Manager Advanced跨站脚本漏洞(CVE-2016-5901)

●危险等级:中

●cve编号:CVE-2016-5901

●Cisco FireSIGHT System Software SQL注入漏洞(CVE-2016-6419)

●危险等级:中

●cve编号:CVE-2016-6419

●IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)

●危险等级:高

●cve编号:CVE-2016-5983

●Animas OneTouch Ping信息泄露漏洞(CVE-2016-5084)

●危险等级:低

●cve编号:CVE-2016-5084

●Animas OneTouch Ping欺骗安全漏洞(CVE-2016-5085)

●危险等级:中

●cve编号:CVE-2016-5085

●Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5086)

●危险等级:中

●cve编号:CVE-2016-5086

●Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5686)

●危险等级:中

●cve编号:CVE-2016-5686

●Huawei USG2100/USG2200/USG5100/USG5500缓冲区溢出漏洞(CVE-2016-8276)

●危险等级:高

●BID:92962

●cve编号:CVE-2016-8276

●Huawei USG9520 USG9560 USG9580拒绝服务漏洞(CVE-2016-8277)

●危险等级:高

●BID:93097

●cve编号:CVE-2016-8277

●Huawei USG9520 USG9560 USG9580拒绝服务漏洞(CVE-2016-8278)

●危险等级:高

●BID:93099

●cve编号:CVE-2016-8278

●Huawei eSight目录遍历漏洞(CVE-2016-8280)

●危险等级:中

●BID:93190

●cve编号:CVE-2016-8280

●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4390)

●危险等级:高

●cve编号:CVE-2016-4390

●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4389)

●危险等级:高

●cve编号:CVE-2016-4389

●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4388)

●危险等级:高

●cve编号:CVE-2016-4388

●HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4387)

●危险等级:高

●cve编号:CVE-2016-4387

●unADF 栈缓冲区溢出漏洞(CVE-2016-1243)

●危险等级:高

●cve编号:CVE-2016-1243

●unADF 任意代码执行漏洞(CVE-2016-1244)

●危险等级:高

●cve编号:CVE-2016-1244

●OpenJPEG convert.c 拒绝服务漏洞(CVE-2016-7445)

●危险等级:高

●cve编号:CVE-2016-7445

●ClamAV 拒绝服务漏洞(CVE-2016-1372)

●危险等级:中

●BID:93221

●cve编号:CVE-2016-1372

●Apache MyFaces Trinidad CoreResponseStateManager反序列化安全漏

●危险等级:高

●cve编号:CVE-2016-5019

●Ceph RGW代码信息泄露漏洞(CVE-2016-7031)

●危险等级:高

●cve编号:CVE-2016-7031

●ClamAV 拒绝服务漏洞(CVE-2016-1371)

●危险等级:中

●BID:93222

●cve编号:CVE-2016-1371

●FreeRDP 拒绝服务漏洞(CVE-2013-4118)

●危险等级:高

●BID:61072

●cve编号:CVE-2013-4118

●curl/libcurl身份验证劫持漏洞(CVE-2016-7141)

●危险等级:高

●BID:92754

●cve编号:CVE-2016-7141

●FreeRDP 拒绝服务漏洞(CVE-2013-4119)

●cve编号:CVE-2013-4119

●Apache Derby 信息泄露/拒绝服务漏洞(CVE-2015-1832)

●危险等级:高

●BID:93132

●cve编号:CVE-2015-1832

●Django 安全限制绕过漏洞(CVE-2016-7401)

●危险等级:高

●BID:93182

●cve编号:CVE-2016-7401

●American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2307)

●危险等级:高

●cve编号:CVE-2016-2307

●c-ares ares_create_query函数堆缓冲区溢出漏洞(CVE-2016-5180)

●危险等级:高

●cve编号:CVE-2016-5180

●American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2308)

●危险等级:高

●cve编号:CVE-2016-2308

●LibTIFF rgb2ycbcr拒绝服务漏洞(CVE-2016-3623)

●危险等级:高

●cve编号:CVE-2016-3623

●LibTIFF fpAcc拒绝服务漏洞(CVE-2016-3622)

●危险等级:高

●cve编号:CVE-2016-3622

●LibTIFF LZWEncode拒绝服务漏洞(CVE-2016-3621)

●危险等级:高

●cve编号:CVE-2016-3621

●LibTIFF ZIPEncode拒绝服务漏洞(CVE-2016-3620)

●危险等级:高

●cve编号:CVE-2016-3620

●LibTIFF DumpModeEncode拒绝服务漏洞(CVE-2016-3619)

●危险等级:高

●cve编号:CVE-2016-3619

●OpenJPEG convert.c拒绝服务漏洞(CVE-2016-7445)

●LibTIFF TIFFWriteDirectoryTagLongLong8Array函数拒绝服务漏

●危险等级:高

●cve编号:CVE-2016-3658

●LibTIFF tagCompare 函数拒绝服务漏洞(CVE-2016-3654)

●危险等级:高

●cve编号:CVE-2016-3654

●LibTIFF setrow 函数拒绝服务漏洞(CVE-2016-3633)

●危险等级:高

●cve编号:CVE-2016-3633

●LibTIFF cpStrips/cpTiles 函数拒绝服务漏洞(CVE-2016-3631)

●危险等级:高

●cve编号:CVE-2016-3631

●LibTIFF tif_read.c拒绝服务漏洞(CVE-2016-3625)

●危险等级:高

●cve编号:CVE-2016-3625

●LibTIFF cvtClump拒绝服务漏洞(CVE-2016-3624)

●危险等级:高

●cve编号:CVE-2016-3624

●Cisco NX-OS BGP拒绝服务漏洞(CVE-2016-1454)

●危险等级:中

●cve编号:CVE-2016-1454

●Cisco Nexus 7000/7700 OTV缓冲区溢出漏洞(CVE-2016-1453)

●危险等级:高

●cve编号:CVE-2016-1453

●GE Bently Nevada 3500/22M 权限提升漏洞(CVE-2016-5788)

●危险等级:中

●cve编号:CVE-2016-5788

●QEMU 拒绝服务漏洞(CVE-2016-7423)

●危险等级:高

●BID:92997

●cve编号:CVE-2016-7423

●Cisco NX-OS Software拒绝服务漏洞(CVE-2015-6392)

●危险等级:高

●cve编号:CVE-2015-6392

●Cisco NX-OS Software AAA安全限制绕过漏洞(CVE-2015-0721)

●危险等级:高

●cve编号:CVE-2015-0721

●Android sound driver拒绝服务漏洞(CVE-2016-6690)

●危险等级:低

●cve编号:CVE-2016-6690

●Android 信息泄露漏洞(CVE-2016-6689)

●危险等级:低

●cve编号:CVE-2016-6689

●Android 信息泄露漏洞(CVE-2016-6688)

●危险等级:低

●cve编号:CVE-2016-6688

●Android 信息泄露漏洞(CVE-2016-6687)

●危险等级:低

●cve编号:CVE-2016-6687

●Android NVIDIA 分析器信息泄露漏洞(CVE-2016-6686)

●危险等级:低

●cve编号:CVE-2016-6686

●Android service/jni/com_android_server_wifi_Gbk2Utf.cpp拒绝服务漏

●危险等级:低

●cve编号:CVE-2016-6691

●Android drivers/video/msm/mdss/mdss_mdp_pp.c拒绝服务漏

●危险等级:低

●cve编号:CVE-2016-6692

●Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏

●危险等级:低

●cve编号:CVE-2016-6693

●cve编号:CVE-2016-6694

●cve编号:CVE-2016-6696

●cve编号:CVE-2016-6695

●Linux kernel the __sys_recvmmsg函数释放后重利用漏洞(CVE-2016-7117)

●危险等级:高

●cve编号:CVE-2016-7117

●Cisco NX-OS Software DHCPv4拒绝服务漏洞(CVE-2015-6393)

●危险等级:高

●cve编号:CVE-2015-6393

●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0079)(MS16-124)

●危险等级:高

●BID:93357

●cve编号:CVE-2016-0079

●Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2016-7188)

●危险等级:高

●BID:93359

●cve编号:CVE-2016-7188

●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0070)(MS16-124)

●危险等级:高

●BID:93354

●cve编号:CVE-2016-0070

●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0073)(MS16-124)

●危险等级:高

●BID:93355

●cve编号:CVE-2016-0073

●Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0075)(MS16-124)

●危险等级:高

●BID:93356

●cve编号:CVE-2016-0075

●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3376)

●危险等级:高

●BID:93388

●cve编号:CVE-2016-3376

●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-7185)

●危险等级:高

●BID:93389

●cve编号:CVE-2016-7185

●Microsoft Transaction Manager本地权限提升漏洞(CVE-2016-3341)(MS16-123

●危险等级:高

●BID:93391

●cve编号:CVE-2016-3341

●Microsoft Windows远程代码执行漏洞(CVE-2016-0142)(MS16-122)

●危险等级:高

●BID:93378

●cve编号:CVE-2016-0142

●Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3266)

●危险等级:高

●BID:93384

●cve编号:CVE-2016-3266

●Microsoft Windows Win32kt本地权限提升漏洞(CVE-2016-3270)(MS16-120)

●危险等级:高

●BID:93403

●cve编号:CVE-2016-3270

●Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)

●危险等级:高

●BID:93372

●cve编号:CVE-2016-7193

●Microsoft Windows Graphics 远程权限提升漏洞(CVE-2016-7182)(MS16-120)

●危险等级:高

●BID:93395

●cve编号:CVE-2016-7182

●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3263)

●危险等级:高

●BID:93394

●cve编号:CVE-2016-3263

●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3262)

●危险等级:高

●BID:93390

●cve编号:CVE-2016-3262

●Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3209)

●危险等级:高

●BID:93385

●cve编号:CVE-2016-3209

●Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3396)

●危险等级:高

●BID:93380

●cve编号:CVE-2016-3396

●Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)

●危险等级:高

●BID:93377

●cve编号:CVE-2016-3393

●Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)

●危险等级:高

●BID:93427

●cve编号:CVE-2016-7189

●Microsoft Edge安全限制绕过漏洞(CVE-2016-3392)(MS16-119)

●危险等级:高

●BID:93401

●cve编号:CVE-2016-3392

●Microsoft Edge远程内存破坏漏洞(CVE-2016-7190)(MS16-119)

●危险等级:高

●BID:93428

●cve编号:CVE-2016-7190

●Microsoft Edge远程内存破坏漏洞(CVE-2016-7194)(MS16-119)

●危险等级:高

●BID:93399

●cve编号:CVE-2016-7194

●Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-3298)(MS16-118)

●危险等级:高

●cve编号:CVE-2016-3298

●Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-3382)

●危险等级:高

●BID:93386

●cve编号:CVE-2016-3382

●Microsoft Edge远程内存破坏漏洞(CVE-2016-3386)(MS16-119)

●危险等级:高

●BID:93426

●cve编号:CVE-2016-3386

●Microsoft Edge远程内存破坏漏洞(CVE-2016-3389)(MS16-119)

●危险等级:高

●BID:93398

●cve编号:CVE-2016-3389

●Microsoft Edge远程内存破坏漏洞(CVE-2016-3390)(MS16-118)

●危险等级:高

●BID:93383

●cve编号:CVE-2016-3390

●Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3391)

●危险等级:高

●BID:93379

●cve编号:CVE-2016-3391

●Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3267)

●危险等级:高

●BID:93376

●cve编号:CVE-2016-3267

●Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3388)

●危险等级:高

●BID:93382

●cve编号:CVE-2016-3388

●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3331)(MS16-118)

●危险等级:高

●BID:93387

●cve编号:CVE-2016-3331

●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3383)(MS16-118)

●危险等级:高

●BID:93393

●cve编号:CVE-2016-3383

●Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3387)

●危险等级:高

●BID:93381

●cve编号:CVE-2016-3387

●Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3384)(MS16-118)

●cve编号:CVE-2016-3384

●Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)(MS16-127)

●危险等级:高

●BID:93490

●cve编号:CVE-2016-6989

●Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6990

●Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6992

●Adobe Flash Player远程代码执行漏洞(CVE-2016-6987)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6987

●Adobe Flash Player内存破坏漏洞(CVE-2016-6985)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6985

●Adobe Flash Player内存破坏漏洞(CVE-2016-6986)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6986

●Adobe Flash Player远程代码执行漏洞(CVE-2016-6981)(apsb16-32)(MS16-127)

●危险等级:高

●BID:93492

●cve编号:CVE-2016-6981

●Adobe Flash Player内存破坏漏洞(CVE-2016-6982)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6982

●Adobe Flash Player内存破坏漏洞(CVE-2016-6983)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6983

●Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-6984

●Adobe Flash Player内存破坏漏洞(CVE-2016-4273)(apsb16-32)(MS16-127)

●cve编号:CVE-2016-4273

●Adobe Flash Player安全限制绕过漏洞(CVE-2016-4286)(apsb16-32)(MS16-127)

●危险等级:高

●BID:93497

●cve编号:CVE-2016-4286

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7000)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7000

●Adobe Reader/Acrobat整数溢出漏洞(CVE-2016-6999)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6999

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7001)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7001

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7003)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7003

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7002)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7002

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7004)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7004

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7005)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7005

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7006)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7006

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7008)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7008

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7007)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7007

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7010)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7010

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7009)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7009

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7013)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7013

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7012)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7012

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7011)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7011

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7014)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7014

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7015)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7015

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7016)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7016

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7017)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7017

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7018)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7018

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7019)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-7019

●Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)

●Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)

●Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6993)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6993

●Adobe Reader/Acrobat堆缓冲区溢出漏洞(CVE-2016-6994)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6994

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6995)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6995

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6997)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6997

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6996)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6996

●Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6998)(apsb16-33)

●危险等级:高

●cve编号:CVE-2016-6998

●Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)

(数据来源:绿盟科技安全研究部&产品规则组)

焦点漏洞

● 焦点漏洞

●ISC BIND buffer.c拒绝服务漏洞

●NSFOCUS ID

34961

●CVE ID

CVE-2016-2776

●受影响版本

▷BIND 9 version 9.0.x -> 9.8.x

▷BIND 9 version 9.9.0->9.9.9-P2

▷BIND 9 version 9.9.3-S1->9.9.9-S3

▷BIND 9 version 9.10.0->9.10.4-P2

▷BIND 9 version 9.11.0a1->9.11.0rc1

●漏洞点评

BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,约有90%的占有率。攻击者通过向BIND 9发送精心构造的DNS请求,使其在构造响应包时错误计算所需保留空间的长度,导致后续断言失败进而终止程序,从而可以达到拒绝服务的目的。目前漏洞细节已经披露,可能导致大规模对此漏洞的利用。强烈建议用户检查自己使用的BIND是否为受影响版本,如果是,请尽快安装官方发布的修复补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(5)

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(6)

绿盟科技简单介绍(周报绿盟科技网络安全威胁每周一览)(7)

请点击屏幕右上方“…”

关注绿盟科技公众号

NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP

猜您喜欢: