博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966
阅读量:6458 次
发布时间:2019-06-23

本文共 7726 字,大约阅读时间需要 25 分钟。

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-37,绿盟科技漏洞库本周新增70条,其中高危68条。本次周报建议大家关注 Linux 内核权限提升漏洞 ,Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

焦点漏洞

Linux 内核权限提升漏洞

  • CVE ID CVE-2015-8966
  • 受影响版本
    • Linux kernel < 4.4

漏洞点评

Linux 内核小于4.4版本在arch/arm/kernel/sys_oabi-compat.c文件中存在安全漏洞,可使本地用户在fcntl64系统调用中构造F_OFD_GETLK, F_OFD_SETLK, F_OFD_SETLKW命令,获取提升的权限。目前Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201637.png

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

cvss-201637.png

威胁热点信息回顾

    • http://toutiao.secjia.com/dnschanger-router-dns-hijack-trojan-attacking-router
    • Proofpoint公司安全人员表示,近期攻击者利用DNSChanger的更新版本发起攻击,试图感染家庭或小型办公室(SOHO)的路由器。攻击者显示虚假广告,利用JavaScript代码从PNG文件中提取HTML代码,将受害者重定向至DNSChanger的登录页面。然后尝试侦测当前路由器的型号及漏洞,并尝试入侵路由器修改DNS配置。
    • http://toutiao.secjia.com/uk-national-security-strategy-review-2015-report-released
    • 近日,英国政府发布了2016年第一份国家安全战略年度报告,报告总结阐述了英国国家安全战略在2015年的实施情况。英国首相特雷莎·梅在前言中写到,自安全审查 (SDSR) 在去年11 月发布以来,国家安全战略和战略防御已经有所改观, 这一年也是UK史性决定离开盟,但对我们国家安全的主要威胁并没有发生变化。我们正在目睹重新抬头的基于状态的威胁
    • http://toutiao.secjia.com/lenovo-mobile-a319-a6000-trojan
    • 俄罗斯杀毒软件开发商Dr.Web的安全研究人员发现,联想两款手机固件中包含恶意软件,恶意软件会收集设备上的数据,并向设备发送广告。值得注意的是这些受影响的设备中,大部分在俄罗斯销售。
    • http://toutiao.secjia.com/1-billion-yahoo-account-data-leaked
    • 据外媒报道,雅虎在当地时间周三宣布, 黑客至少盗取了10亿雅虎注册账户信息,这场大规模的数据泄露发生于2013年8月。受影响账户中被窃取的信息包括姓名、电子邮件地址、电话号码、出生日期、哈希密码以及加密或者未加密的安全问题和答案。 不过雅虎认为明文密码、银行帐户信息、信用卡/借记卡信息等并未被盗取。
    • http://toutiao.secjia.com/popcorn-time-ransomware
    • 以前的勒索软件有各种类型,有 要命类型的 、有 打外围型的 、 有诱骗型的 、有 非暴力不合作型的 ,还 有友好协商型的 。而如今 传销型 的Popcorn Time勒索软件把传销的那套搞法弄进来了,要么你自己交赎金,不想交?也行,用这勒索软件去拉两个下线,如果他们在7天内各交1比特币(大概750美元),你就可以免费拿到解密密钥。唉,利用人的劣根性,可叹亦可悲!

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增70条

截止到2016年12月16日,绿盟科技漏洞库已收录总条目达到35622条。本周新增漏洞记录70条,其中高危漏洞数量68条,中危漏洞数量2条,低危漏洞数量0条。

vul-nsf-201637-1.png

vul-nsf-201637-2.png

  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9863)
    • 危险等级:高
    • cve编号:CVE-2016-9863
  • phpMyAdmin SQL注入漏洞(CVE-2016-9864)
    • 危险等级:高
    • cve编号:CVE-2016-9864
  • phpMyAdmin PMA_safeUnserialize()函数漏洞(CVE-2016-9865)
    • 危险等级:中
    • cve编号:CVE-2016-9865
  • phpMyAdmin 跨站请求伪造漏洞(CVE-2016-9866)
    • 危险等级:中
    • cve编号:CVE-2016-9866
  • phpMyAdmin URL白名单绕过漏洞(CVE-2016-9861)
    • 危险等级:高
    • cve编号:CVE-2016-9861
  • phpMyAdmin BBCode注入漏洞(CVE-2016-9862)
    • 危险等级:高
    • cve编号:CVE-2016-9862
  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9860)
    • 危险等级:高
    • cve编号:CVE-2016-9860
  • w3m拒绝服务漏洞(CVE-2016-9422)
    • 危险等级:高
    • cve编号:CVE-2016-9422
  • Apache Tomcat信息泄露漏洞(CVE-2016-8745)
    • 危险等级:高
    • cve编号:CVE-2016-8745
  • Oracle MySQL/MariaDB/PerconaDB权限提升漏洞(CVE-2016-6664)
    • 危险等级:高
    • cve编号:CVE-2016-6664
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7284) (MS16-144)
    • 危险等级:高
    • BID:94725
    • cve编号:CVE-2016-7284
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7282)
    • 危险等级:高
    • BID:94724
    • cve编号:CVE-2016-7282
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7278) (MS16-144)
    • 危险等级:高
    • cve编号:CVE-2016-7278
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7279)
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7283) (MS16-144)
    • 危险等级:高
    • BID:94726
    • cve编号:CVE-2016-7283
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7202) (MS16-144)
    • 危险等级:高
    • BID:94042
    • cve编号:CVE-2016-7202
  • Microsoft Internet Explorer/Edge远程安全功能漏洞(CVE-2016-7281)
    • 危险等级:高
    • BID:94723
    • cve编号:CVE-2016-7281
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7287) (MS16-144)
    • 危险等级:高
    • BID:94722
    • cve编号:CVE-2016-7287
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7280)(MS16-145)
    • 危险等级:高
    • BID:94750
    • cve编号:CVE-2016-7280
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7206)(MS16-145)
    • 危险等级:高
    • BID:94737
    • cve编号:CVE-2016-7206
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7181)(MS16-145)
    • 危险等级:高
    • BID:94735
    • cve编号:CVE-2016-7181
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7296)(MS16-145)
    • 危险等级:高
    • BID:94738
    • cve编号:CVE-2016-7296
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7288)(MS16-145)
    • 危险等级:高
    • BID:94749
    • cve编号:CVE-2016-7288
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7286)(MS16-145)
    • 危险等级:高
    • BID:94748
    • cve编号:CVE-2016-7286
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7297)(MS16-145)
    • 危险等级:高
    • BID:94751
    • cve编号:CVE-2016-7297
  • Microsoft Windows Graphics组件信息泄露漏洞(CVE-2016-7257)(MS16-146)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94739
    • cve编号:CVE-2016-7272
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94752
    • cve编号:CVE-2016-7273
  • Microsoft Auto Updater for Mac本地权限提升漏洞
    • 危险等级:高
    • BID:94784
    • cve编号:CVE-2016-7300
  • Microsoft Windows Uniscribe组件远程代码执行漏洞
    • 危险等级:高
    • BID:94758
    • cve编号:CVE-2016-7274
  • Microsoft Office 内存破坏漏洞(CVE-2016-7263)(MS16-148)
    • 危险等级:高
    • BID:94668
    • cve编号:CVE-2016-7263
  • Microsoft Office 内存破坏漏洞(CVE-2016-7277)(MS16-148)
    • 危险等级:高
    • BID:94715
    • cve编号:CVE-2016-7277
  • Microsoft Office 内存破坏漏洞(CVE-2016-7289)(MS16-148)
    • 危险等级:高
    • BID:94718
    • cve编号:CVE-2016-7289
  • Microsoft Office 内存破坏漏洞(CVE-2016-7298)(MS16-148)
    • 危险等级:高
    • BID:94720
    • cve编号:CVE-2016-7298
  • Microsoft Office DLL加载远程代码执行漏洞(CVE-2016-7275)(MS16-148)
    • 危险等级:高
    • BID:94665
    • cve编号:CVE-2016-7275
  • Microsoft Office 安全功能绕过漏洞(CVE-2016-7267)(MS16-148)
    • 危险等级:高
    • BID:94664
    • cve编号:CVE-2016-7267
  • Microsoft Office远程代码执行漏洞(CVE-2016-7262)(MS16-148)
    • 危险等级:高
    • BID:94660
    • cve编号:CVE-2016-7262
  • Microsoft Office远程代码执行漏洞(CVE-2016-7266)(MS16-148)
    • 危险等级:高
    • BID:94662
    • cve编号:CVE-2016-7266
  • Microsoft Windows Graphics信息泄露漏洞(CVE-2016-7257)(MS16-148)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Office 信息泄露漏洞(CVE-2016-7276)(MS16-148)
    • 危险等级:高
    • BID:94666
    • cve编号:CVE-2016-7276
  • Microsoft Office 信息泄露漏洞(CVE-2016-7268)(MS16-148)
    • 危险等级:高
    • BID:94672
    • cve编号:CVE-2016-7268
  • Microsoft Office 信息泄露漏洞(CVE-2016-7291)(MS16-148)
    • 危险等级:高
    • BID:94671
    • cve编号:CVE-2016-7291
  • Microsoft Office 信息泄露漏洞(CVE-2016-7290)(MS16-148)
    • 危险等级:高
    • BID:94670
    • cve编号:CVE-2016-7290
  • Microsoft Office 信息泄露漏洞(CVE-2016-7265)(MS16-148)
    • 危险等级:高
    • BID:94721
    • cve编号:CVE-2016-7265
  • Microsoft Office 信息泄露漏洞(CVE-2016-7264)(MS16-148)
    • 危险等级:高
    • BID:94769
    • cve编号:CVE-2016-7264
  • Microsoft Windows本地权限提升漏洞(CVE-2016-7271)(MS16-150)
    • 危险等级:高
    • BID:94734
    • cve编号:CVE-2016-7271
  • Microsoft Windows Crypto Driver本地信息泄露漏洞
    • 危险等级:高
    • BID:94764
    • cve编号:CVE-2016-7219
  • Microsoft Windows Installer DLL加载本地权限提升漏洞
    • 危险等级:高
    • BID:94768
    • cve编号:CVE-2016-7292
  • Microsoft .NET Framework信息泄露漏洞(CVE-2016-7270)(MS16-155)
    • 危险等级:高
    • BID:94741
    • cve编号:CVE-2016-7270
  • Microsoft Windows Graphics组件本地权限提升漏洞
    • 危险等级:高
    • BID:94771
    • cve编号:CVE-2016-7259
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞
    • 危险等级:高
    • BID:94785
    • cve编号:CVE-2016-7260
  • Microsoft Windows 本地信息泄露漏洞(CVE-2016-7295)(MS16-153)
    • 危险等级:高
    • BID:94787
    • cve编号:CVE-2016-7295
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2016-7258)(MS16-146)
    • 危险等级:高
    • BID:94736
    • cve编号:CVE-2016-7258
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7867)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7867
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7868)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7868
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7869)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7869
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7870)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7870
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7871)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7871
  • Adobe Flash Player 安全功能绕过漏洞(CVE-2016-7890)(APSB16-39)
    • 危险等级:高
    • BID:94870
    • cve编号:CVE-2016-7890
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7881)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7881
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7880)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7880
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7879)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7879
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7877)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7877
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7878)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7878
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7876)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7876
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7875)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7875
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7873)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7873
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7874)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7874
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7872)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7872
原文发布时间:
2017年3月24日
 
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-37
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

转载地址:http://vdszo.baihongyu.com/

你可能感兴趣的文章
<c:forEach varStatus="status">中 varStatus的作用
查看>>
Aqua Data Studio 数据库开发工具
查看>>
puppet来管理文件和软件包
查看>>
【转载】基于lucene的搜索方案
查看>>
Python基础进阶之路(一)之运算符和输入输出
查看>>
阻塞非阻塞异步同步 io的关系
查看>>
ClickStat业务
查看>>
DMA32映射问题
查看>>
Android内存泄露之开篇
查看>>
leetcode-38 Count And Say
查看>>
提高效率—编程中的技巧
查看>>
导出excel——弹出框
查看>>
高并发程序设计
查看>>
ExtJs之组件(window)
查看>>
SoapUI中如何传递cookie
查看>>
shell中的一些技巧和知识
查看>>
eclipse 导出Runnable JAR file ,双击无法执行原因与解决 双击后闪退的原因 批处理java打包文件 @echo off start javaw -jar *.jar...
查看>>
静态成员变量的初始化
查看>>
POJ 1269 Intersecting Lines(判断两直线位置关系)
查看>>
MSSQL数据库跨表和跨数据库查询方法简(转)
查看>>