绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条。本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行。目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

焦点漏洞

Nginx本地提权漏洞

  • NSFOCUS ID 35246
  • CVE ID CVE-2016-1247

受影响版本

  • 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本
  • 基于Ubuntu16.04 LTS操作系统的1.10.0-0ubuntu0.16.04.3之前版本
  • 基于Ubuntu 14.04 LTS操作系统的1.4.6-1ubuntu3.6之前版本
  • 基于Ubuntu 16.10 操作系统的1.10.1-0ubuntu1.1之前版本

漏洞点评

Nginx是一个高性能的HTTP和反向代理服务器,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。Debian/Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT权限。该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

威胁热点信息回顾

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增39条

截止到2016年11月18日,绿盟科技漏洞库已收录总条目达到35429条。本周新增漏洞记录39条,其中高危漏洞数量21条,中危漏洞数量18条,低危漏洞数量0条。

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

  • GitLab “import/export project”功能信息泄露漏洞(CVE-2016-9086)
    • 危险等级:高
    • cve编号:CVE-2016-9086
  • Exponent CMS “target” SQL注入漏洞(CVE-2016-9288)
    • 危险等级:高
    • cve编号:CVE-2016-9288
  • Exponent CMS rerank SQL注入漏洞(CVE-2016-9272)
    • 危险等级:中
    • cve编号:CVE-2016-9272
  • Exponent CMS usersController.php信息泄露漏洞(CVE-2016-9286)
    • 危险等级:中
    • cve编号:CVE-2016-9286
  • Exponent CMS addressController.php信息泄露漏洞(CVE-2016-9285)
    • 危险等级:中
    • cve编号:CVE-2016-9285
  • Exponent CMS getUsersByJSON信息泄露漏洞(CVE-2016-9284)
    • 危险等级:中
    • cve编号:CVE-2016-9284
  • Exponent CMS expRouter.php SQL 注入漏洞(CVE-2016-9283)
    • 危险等级:中
    • cve编号:CVE-2016-9283
  • Exponent CMS searchController.php SQL 注入漏洞(CVE-2016-9282)
    • 危险等级:中
    • cve编号:CVE-2016-9282
  • FFmpeg 堆缓冲区溢出漏洞(CVE-2016-6920)
    • 危险等级:中
    • BID:92664
    • cve编号:CVE-2016-6920
  • dotCMS categoriesServlet SQL注入漏洞(CVE-2016-8902)
    • 危险等级:高
    • cve编号:CVE-2016-8902
  • dotCMS Templates页SQL注入漏洞(CVE-2016-8903)
    • 危险等级:高
    • cve编号:CVE-2016-8903
  • dotCMS Content Types页SQL注入漏洞(CVE-2016-8907)
    • 危险等级:高
    • cve编号:CVE-2016-8907
  • dotCMS Links页SQL注入漏洞(CVE-2016-8906)
    • 危险等级:高
    • cve编号:CVE-2016-8906
  • dotCMS JSONTags SQL注入漏洞(CVE-2016-8905)
    • 危险等级:高
    • cve编号:CVE-2016-8905
  • dotCMS Containers页SQL注入漏洞(CVE-2016-8904)
    • 危险等级:高
    • cve编号:CVE-2016-8904
  • Redis 远程代码执行漏洞(CVE-2016-8339)
    • 危险等级:高
    • BID:93283
    • cve编号:CVE-2016-8339
  • Apache OpenMeetings远程代码执行漏洞(CVE-2016-8736)
    • 危险等级:高
    • BID:94145
    • cve编号:CVE-2016-8736
  • QEMU 拒绝服务漏洞(CVE-2015-8818)
    • 危险等级:中
    • BID:83875
    • cve编号:CVE-2015-8818
  • dotCMS HTML页SQL注入漏洞(CVE-2016-8908)
    • 危险等级:高
    • cve编号:CVE-2016-8908
  • Linux kernel 竞争条件漏洞(CVE-2015-8963)
    • 危险等级:高
    • cve编号:CVE-2015-8963
  • Linux kernel tty_set_termios_ldisc函数信息泄露漏洞(CVE-2015-8964)
    • 危险等级:中
    • cve编号:CVE-2015-8964
  • Linux kernel disk_seqf_stop函数释放后重利用漏洞(CVE-2016-7910)
    • 危险等级:高
    • cve编号:CVE-2016-7910
  • Linux kernel get_task_ioprio函数释放后重利用漏洞(CVE-2016-7911)
    • 危险等级:高
    • cve编号:CVE-2016-7911
  • Linux kernel ffs_user_copy_worker函数释放后重利用漏洞(CVE-2016-7912)
    • 危险等级:高
    • cve编号:CVE-2016-7912
  • Linux kernel xc2028_set_config函数释放后重利用漏洞(CVE-2016-7913)
    • 危险等级:高
    • cve编号:CVE-2016-7913
  • Linux kernel assoc_array_insert_into_terminal_node函数拒绝服务漏
    • 危险等级:中
    • cve编号:CVE-2016-7914
  • Linux kernel hid_input_field函数信息泄露漏洞(CVE-2016-7915)
    • 危险等级:中
    • cve编号:CVE-2016-7915
  • Novell Open Enterprise Server安全漏洞(CVE-2016-5763)
    • 危险等级:高
    • cve编号:CVE-2016-5763
  • Linux kernel __ext4_journal_stop函数释放后重利用漏洞(CVE-2015-8961)
    • 危险等级:高
    • cve编号:CVE-2015-8961
  • Linux kernel sg_common_write函数释放后重利用漏洞(CVE-2015-8962)
    • 危险等级:高
    • cve编号:CVE-2015-8962
  • Linux kernel environ_read函数信息泄露漏洞(CVE-2016-7916)
    • 危险等级:中
    • cve编号:CVE-2016-7916
  • Linux kernel nfnetlink_rcv_batch函数信息泄露漏洞(CVE-2016-7917)
    • 危险等级:中
    • cve编号:CVE-2016-7917
  • Apple OS X WindowServer _XSetPreferencesForWorkspaces类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4710
  • Apple OS X WindowServer _XSetPerUserConfigurationData类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4709
  • Wireshark Profinet I/O解析器拒绝服务漏洞(CVE-2016-9372)
    • 危险等级:中
    • cve编号:CVE-2016-9372
  • Wireshark DCERPC解析器拒绝服务漏洞(CVE-2016-9373)
    • 危险等级:中
    • cve编号:CVE-2016-9373
  • Wireshark AllJoyn解析器拒绝服务漏洞(CVE-2016-9374)
    • 危险等级:中
    • cve编号:CVE-2016-9374
  • Wireshark DTN解析器拒绝服务漏洞(CVE-2016-9375)
    • 危险等级:中
    • cve编号:CVE-2016-9375
  • Wireshark OpenFlow解析器拒绝服务漏洞(CVE-2016-9376)
    • 危险等级:中
    • cve编号:CVE-2016-9376

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年3月24日 
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-33
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
上一篇:基于ECS快速搭建Docker环境


下一篇:nginx部署~dotnetCore+mvc网站502