绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-36,绿盟科技漏洞库本周新增37条,其中高危21条。本次周报建议大家关注 Roundcube任意代码执行漏洞 ,目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。
焦点漏洞
Roundcube任意代码执行漏洞
- NSFOCUS ID 35551
- CVE ID CVE-2016-9920
- 受影响版本
- 1.1x < 1.1.7、1.2.x < 1.2.3
漏洞点评
由于Roundcube未恰当处理用户提供的数据,攻击者可以通过恶意构造的邮件达到远程代码执行的目的。目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:
威胁热点信息回顾
-
绿盟科技发布Mirai变种恶意软件技术分析与防护方案
- http://toutiao.secjia.com/deutsche-telecom-mirai-attack-analysis
- 德国当地时间11月27日(周日)17:00左右, 德国电信遭遇网络攻击,超90万路由器无法联网 ,德国电信方面已经确认了此事。断网事故共持续数个小时,后于11月28日(周一)上午08:00,再次出现断网问题。除了联网服务外,德国电信用户还用这些路由器来连接电话和电视服务。
-
mageMagick远程代码执行漏洞CVE-2016-8707
- http://toutiao.secjia.com/imagemagick-remote-code-execution-vulnerability-cve-2016-8707
- 在 ImageMagicks 的转换实用程序中, TIFF 图像压缩处理存在一个写边界的问题。攻击者利用一个精心编制的 TIFF 文件,可以导致的界限写,特别是可以利用的情况下进入远程执行代码。任何用户都可以利用特殊构造的TIFF触发这个漏洞。
-
Zeus变种Floki Bot
- http://toutiao.secjia.com/zeus-variant-floki-bot-targets-banking-industry
- 研究人员发现,利用银行恶意软件Floki Bot攻击美国、加拿大和巴西银行及保险公司的攻击有所上升。Floki Bot基于之前臭名昭著的Zeus银行木马中的代码,写成后几经演变。与前身不同的是,它通过野蛮的鱼叉式网络钓鱼活动和RIG利用程序工具包攻击POS系统。
-
火狐浏览器Firefox跨域设置cookie漏洞
- http://toutiao.secjia.com/firefox-cross-domain-set-cookie-vulnerability
- 2016年12月6日,insert-script.blogspot.gr网站发布了一条关于Firefox跨域设置cookie的消息,该漏洞的成因是火狐浏览器允许元标签对浏览器cookie进行设置。成功利用该漏洞会使得目标用户在跳转到恶意站点之后,对用户浏览器中的cookie进行设置。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库新增37条
截止到2016年12月9日,绿盟科技漏洞库已收录总条目达到35552条。本周新增漏洞记录37条,其中高危漏洞数量21条,中危漏洞数量12条,低危漏洞数量4条。
- BlueZ “commands_dump”函数缓冲区溢出漏洞(CVE-2016-9804)
- 危险等级:高
- cve编号:CVE-2016-9804
- BlueZ “l2cap_packet”函数缓冲区溢出漏洞(CVE-2016-9802)
- 危险等级:高
- cve编号:CVE-2016-9802
- BlueZ “le_meta_ev_dump”函数越界读取漏洞(CVE-2016-9803)
- 危险等级:高
- cve编号:CVE-2016-9803
- BlueZ “set_ext_ctrl”函数缓冲区溢出漏洞(CVE-2016-9801)
- 危险等级:高
- cve编号:CVE-2016-9801
- BlueZ “l2cap_dump”函数缓冲区越界读取漏洞(CVE-2016-9797)
- 危险等级:高
- cve编号:CVE-2016-9797
- BlueZ “conf_opt”函数释放后重利用漏洞(CVE-2016-9798)
- 危险等级:高
- cve编号:CVE-2016-9798
- BlueZ “pklg_read_hci”函数缓冲区溢出漏洞(CVE-2016-9799)
- 危险等级:高
- cve编号:CVE-2016-9799
- BlueZ “pin_code_reply_dump”函数缓冲区溢出漏洞(CVE-2016-9800)
- 危险等级:高
- cve编号:CVE-2016-9800
- b2evolution “lost password”密码重置漏洞(CVE-2016-9479)
- 危险等级:高
- cve编号:CVE-2016-9479
- Siemens SICAM PAS未授权访问漏洞(CVE-2016-9156)
- 危险等级:中
- cve编号:CVE-2016-9156
- Siemens SICAM PAS拒绝服务漏洞(CVE-2016-9157)
- 危险等级:中
- cve编号:CVE-2016-9157
- Siemens SICAM PAS硬编码凭证漏洞(CVE-2016-8567)
- 危险等级:中
- cve编号:CVE-2016-8567
- Siemens SICAM PAS安全限制绕过漏洞(CVE-2016-8566)
- 危险等级:中
- BID:94552
- cve编号:CVE-2016-8566
- QEMU ‘xilinx_ethlite.c’堆缓冲区溢出漏洞(CVE-2016-7161)
- 危险等级:高
- BID:93141
- cve编号:CVE-2016-7161
- QEMU 拒绝服务漏洞(CVE-2016-7170)
- 危险等级:高
- BID:92904
- cve编号:CVE-2016-7170
- QEMU 拒绝服务漏洞(CVE-2016-7421)
- 危险等级:高
- BID:92998
- cve编号:CVE-2016-7421
- QEMU 内存泄露漏洞(CVE-2016-7466)
- 危险等级:低
- cve编号:CVE-2016-7466
- Advantech SUSIAccess Server信息泄露漏洞(CVE-2016-9349)
- 危险等级:中
- cve编号:CVE-2016-9349
- Advantech SUSIAccess Server路径遍历漏洞(CVE-2016-9351)
- 危险等级:中
- cve编号:CVE-2016-9351
- Advantech SUSIAccess Server权限提升漏洞(CVE-2016-9353)
- 危险等级:中
- cve编号:CVE-2016-9353
- SPIP ecrire/exec/plonger.php跨站脚本漏洞(CVE-2016-9152)
- 危险等级:低
- cve编号:CVE-2016-9152
- Symantec NetBackup NetApp插件欺骗漏洞(CVE-2016-7171)
- 危险等级:低
- cve编号:CVE-2016-7171
- Apache HTTP Server拒绝服务漏洞(CVE-2016-8740)
- 危险等级:高
- BID:94650
- cve编号:CVE-2016-8740
- LibTIFF tools/bmp2tiff.c整数溢出拒绝服务漏洞(CVE-2015-8870)
- 危险等级:中
- cve编号:CVE-2015-8870
- Android GPS组件拒绝服务漏洞(CVE-2016-5341)
- 危险等级:中
- cve编号:CVE-2016-5341
- BSD libc栈缓冲区溢出漏洞(CVE-2016-6559)
- 危险等级:高
- BID:94694
- cve编号:CVE-2016-6559
- FreeBSD bhyve(8)整数溢出漏洞(CVE-2016-1889)
- 危险等级:高
- cve编号:CVE-2016-1889
- FreeBSD telnetd(8) login(1)参数注入漏洞(CVE-2016-1888)
- 危险等级:高
- cve编号:CVE-2016-1888
- Tesla Gateway ECU 命令注入漏洞(CVE-2016-9337)
- 危险等级:低
- cve编号:CVE-2016-9337
- Locus Energy LGate命令注入漏洞(CVE-2016-5782)
- 危险等级:高
- cve编号:CVE-2016-5782
- IBM MessageSight信息泄露漏洞(CVE-2016-0378)
- 危险等级:中
- BID:93143
- cve编号:CVE-2016-0378
- IBM MessageSight信息泄露漏洞(CVE-2016-5986)
- 危险等级:中
- BID:93013
- cve编号:CVE-2016-5986
- Linux kernel ion_ioctl函数释放后重利用漏洞(CVE-2016-9120)
- 危险等级:高
- cve编号:CVE-2016-9120
- Linux kernel 权限提升漏洞(CVE-2015-8967)
- 危险等级:高
- cve编号:CVE-2015-8967
- Linux kernel icmp6_send函数拒绝服务漏洞(CVE-2016-9919)
- 危险等级:中
- cve编号:CVE-2016-9919
- Roundcube steps/mail/sendmail.inc任意代码执行漏洞(CVE-2016-9920)
- 危险等级:高
- cve编号:CVE-2016-9920
- Linux kernel 权限提升漏洞(CVE-2015-8966)
- 危险等级:高
- cve编号:CVE-2015-8966
(数据来源:绿盟科技安全研究部&产品规则组)
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-36
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站