绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-38,绿盟科技漏洞库本周新增46条,其中高危18条。本次周报建议大家关注 OpenSSH存在多个安全漏洞 ,目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本。
焦点漏洞
OpenSSH存在多个安全漏洞
- NSFOCUS ID
- 35665、35666、35667、356658
- CVE ID
- CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012
- 受影响版本
- OpenSSH < 7.4版本
OpenSSH 漏洞点评
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。近日OpenSSH修复了多个安全漏洞。在版本小于7.4版本的OpenSSH中存在多个安全漏洞,分别为CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012。虽然上述漏洞的成功利用需要有一定的前提条件,但不排除未来有可能出现大规模利用的可能。目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比小幅上升。值得关注的高危漏洞如下:
威胁热点信息回顾
-
乌克兰变电站又停机了 导致基辅大面积停电 官方说可能遇到网络攻击
- http://toutiao.secjia.com/ukraine-power-attacked-again
- 2016.12乌克兰电厂攻击事件。乌克兰国家能源公司 Ukrenergo周日在其网站上发表声明,上周六接近午夜时,北方 (Petrivtsi) 330千伏变电所发生停机,导致基辅资本市和基辅地区大面积停电。
-
新款ATM恶意软件Alice 可对抗动态分析 但目前需要物理接触主机
- http://toutiao.secjia.com/new-atm-malware-alice
- 趋势科技(Trend Micro)安全公司的研究人员警告称,新发现的恶意软件家族主要针对ATM机(自动取款机),唯一目的就是要掏空ATM机保险箱里的现金。
-
俄罗斯黑客组织入侵乌克兰炮兵部队 方法是在军事论坛散播火炮瞄准的恶意安卓应用
- http://toutiao.secjia.com/russia-hackers-hacking-ukraine-artillery-units
- 如何入侵乌克兰炮兵部队?俄罗斯黑客是这样做的,先找到这些炮兵经常活跃的乌克兰军事论坛,然后做一个恶意软件Попр-Д30.apk,在这个社区里面传播。终于,成功地感染了数名在乌克兰炮兵部队工作的员工安卓手机,然后再过一段时间,成功追踪到苏制D-30榴弹炮之类的单位。
-
OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009
- http://toutiao.secjia.com/openssh-remote-code-execution-vulnerability-cve-2016-10009
- 2016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。
-
领英linkedin旗下在线学习网站Lynda950万个账号数据泄露 关键是不知道啥时候被攻击的
- http://toutiao.secjia.com/linkedin-lynda-55000-account-data-breaches
- 北京时间12月20日消息,据外媒报道, 职业社交网站领英(LinkedIn)日前表示,鉴于旗下在线学习网站Lynda.com数据外泄,公司对5.5万个涉事账号密码进行了重置。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库新增46条
截止到2016年12月23日,绿盟科技漏洞库已收录总条目达到35668条。本周新增漏洞记录46条,其中高危漏洞数量18条,中危漏洞数量22条,低危漏洞数量6条。
- SIMATIC S7-300/S7-400 CPU拒绝服务及信息泄露漏洞
- 危险等级:高
- BID:94820
- cve编号:CVE-2016-9159,CVE-2016-9158
- Google Chrome 安全限制绕过漏洞(CVE-2016-5193)
- 危险等级:低
- cve编号:CVE-2016-5193
- Google Chrome Blink安全限制绕过漏洞(CVE-2016-5192)
- 危险等级:中
- cve编号:CVE-2016-5192
- SPIP $id参数跨站脚本漏洞(CVE-2016-9997)
- 危险等级:低
- cve编号:CVE-2016-9997
- SPIP
$plugin
参数跨站脚本漏洞(CVE-2016-9998)- 危险等级:低
- cve编号:CVE-2016-9998
- Google Chrome 信息泄露漏洞(CVE-2016-5190)
- 危险等级:中
- cve编号:CVE-2016-5190
- Google Chrome 任意脚本注入漏洞(CVE-2016-5191)
- 危险等级:中
- cve编号:CVE-2016-5191
- dotCMS REST API SQL注入漏洞(CVE-2016-2355)
- 危险等级:中
- cve编号:CVE-2016-2355
- Mozilla Firefox 跨站脚本漏洞(CVE-2016-5262)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5262
- Mozilla Firefox 堆缓冲区溢出漏洞(CVE-2016-2837)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-2837
- Adobe Flash Player释放后重利用漏洞(CVE-2016-7892)
- 危险等级:高
- BID:94877
- cve编号:CVE-2016-7892
- Mozilla Firefox 多个安全漏洞(CVE-2016-5265)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5265
- Mozilla Firefox 类型混淆漏洞(CVE-2016-5263)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5263
- Mozilla Firefox 释放后重利用漏洞(CVE-2016-5264)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5264
- Mozilla Firefox 释放后重利用漏洞(CVE-2016-5258)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5258
- Mozilla Firefox 释放后重利用漏洞(CVE-2016-5259)
- 危险等级:高
- BID:92258
- cve编号:CVE-2016-5259
- Horde Groupware跨站脚本漏洞(CVE-2016-5303)
- 危险等级:低
- cve编号:CVE-2016-5303
- Roundcube Webmail跨站脚本漏洞(CVE-2016-4552)
- 危险等级:低
- cve编号:CVE-2016-4552
- Adobe RoboHelp跨站脚本漏洞(CVE-2016-7891)
- 危险等级:中
- BID:94878
- cve编号:CVE-2016-7891
- Adobe Digital Editions XML实体解析信息泄露漏洞(CVE-2016-7889)
- 危险等级:中
- BID:94879
- cve编号:CVE-2016-7889
- Adobe Digital Editions 内存信息泄露漏洞(CVE-2016-7888)
- 危险等级:中
- BID:94880
- cve编号:CVE-2016-7888
- Adobe ColdFusion Builder 信息泄露漏洞(CVE-2016-7887)
- 危险等级:高
- BID:94874
- cve编号:CVE-2016-7887
- Adobe Experience Manager多个跨站请求伪造漏洞
- 危险等级:中
- BID:94869
- cve编号:CVE-2016-7884,CVE-2016-7882,CVE-2016-7883
- Adobe Experience Manager跨站请求伪造漏洞(CVE-2016-7885)
- 危险等级:高
- BID:94876
- cve编号:CVE-2016-7885
- Adobe InDesign/InDesign Server内存破坏漏洞(CVE-2016-7886)
- 危险等级:高
- BID:94868
- cve编号:CVE-2016-7886
- Cisco 多个产品安全功能绕过漏洞(CVE-2016-9207)
- 危险等级:高
- BID:94797
- cve编号:CVE-2016-9207
- Cisco ASR 5000 Series Aggregation Services Routers拒绝服务漏洞
- 危险等级:中
- BID:94772
- cve编号:CVE-2016-6467
- Cisco AnyConnect Secure Mobility Client本地权限提升漏洞(CVE-2016-9192)
- 危险等级:中
- BID:94770
- cve编号:CVE-2016-9192
- Cisco IOS/IOS XE Software目录遍历漏洞(CVE-2016-9199)
- 危险等级:中
- BID:94788
- cve编号:CVE-2016-9199
- Cisco Emergency Responder 跨站请求伪造漏洞(CVE-2016-6468)
- 危险等级:中
- BID:94786
- cve编号:CVE-2016-6468
- Cisco Email Security Appliance远程安全限制绕过漏洞(CVE-2016-6465)
- 危险等级:中
- BID:94901
- cve编号:CVE-2016-6465
- BMC Remedy Action Request System密码重置安全限制绕过漏洞
- 危险等级:高
- BID:95075
- cve编号:CVE-2016-2349
- Cisco AsyncOS远程拒绝服务漏洞(CVE-2016-6469)
- 危险等级:中
- BID:94775
- cve编号:CVE-2016-6469
- Cisco Firepower Management Center 信息泄露漏洞(CVE-2016-6471)
- 危险等级:中
- BID:94805
- cve编号:CVE-2016-6471
- Cisco Unified Communications Manager IM and Presence Service信息泄露漏洞
- 危险等级:中
- BID:94802
- cve编号:CVE-2016-6464
- FFmpeg che_configure函数拒绝服务漏洞(CVE-2016-9561)
- 危险等级:中
- BID:94756
- cve编号:CVE-2016-9561
- FFmpeg gsm_parse函数拒绝服务漏洞(CVE-2016-8595)
- 危险等级:中
- BID:94757
- cve编号:CVE-2016-8595
- FFmpeg ff_draw_pc_font函数拒绝服务漏洞(CVE-2016-7562)
- 危险等级:中
- BID:94835
- cve编号:CVE-2016-7562
- FFmpeg avi_read_seek函数拒绝服务漏洞(CVE-2016-7785)
- 危险等级:中
- BID:94833
- cve编号:CVE-2016-7785
- FFmpeg read_gab2_sub函数拒绝服务漏洞(CVE-2016-7905)
- 危险等级:中
- BID:94837
- cve编号:CVE-2016-7905
- FFmpeg avi_read_header函数信息泄露漏洞(CVE-2016-7555)
- 危险等级:低
- BID:94838
- cve编号:CVE-2016-7555
- FFmpeg cavs_idct8_add_c 函数拒绝服务漏洞(CVE-2016-7502)
- 危险等级:中
- BID:94834
- cve编号:CVE-2016-7502
- OpenSSH 远程代码执行漏洞(CVE-2016-10009)
- 危险等级:高
- BID:94968
- cve编号:CVE-2016-10009
- OpenSSH 远程权限提升漏洞(CVE-2016-10010)
- 危险等级:高
- BID:94972
- cve编号:CVE-2016-10010
- OpenSSH 本地信息泄露漏洞(CVE-2016-10011)
- 危险等级:高
- BID:94977
- cve编号:CVE-2016-10011
- OpenSSH 安全限制绕过漏洞(CVE-2016-10012)
- 危险等级:高
- BID:94975
- cve编号:CVE-2016-10012
(数据来源:绿盟科技安全研究部&产品规则组)
OpenSSH漏洞的相关信息可以参考
为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009
绿盟科技发布OpenSSH漏洞分析及防护方案 全球27万多设备受影响 中国最严重地区是*
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-38
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站