绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条。本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行。目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

焦点漏洞

Nginx本地提权漏洞

  • NSFOCUS ID 35246
  • CVE ID CVE-2016-1247

受影响版本

  • 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本
  • 基于Ubuntu16.04 LTS操作系统的1.10.0-0ubuntu0.16.04.3之前版本
  • 基于Ubuntu 14.04 LTS操作系统的1.4.6-1ubuntu3.6之前版本
  • 基于Ubuntu 16.10 操作系统的1.10.1-0ubuntu1.1之前版本

漏洞点评

Nginx是一个高性能的HTTP和反向代理服务器,因它的稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。Debian/Ubuntu发行版的Nginx在新建日志目录的时,使用了不安全的权限,因此本地恶意攻击者可以从nginx/web用户权限(www-data)提升到ROOT权限。该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增39条

截止到2016年11月18日,绿盟科技漏洞库已收录总条目达到35429条。本周新增漏洞记录39条,其中高危漏洞数量21条,中危漏洞数量18条,低危漏洞数量0条。

  • GitLab “import/export project”功能信息泄露漏洞(CVE-2016-9086)

    • 危险等级:高
    • cve编号:CVE-2016-9086
  • Exponent CMS “target” SQL注入漏洞(CVE-2016-9288)
    • 危险等级:高
    • cve编号:CVE-2016-9288
  • Exponent CMS rerank SQL注入漏洞(CVE-2016-9272)
    • 危险等级:中
    • cve编号:CVE-2016-9272
  • Exponent CMS usersController.php信息泄露漏洞(CVE-2016-9286)
    • 危险等级:中
    • cve编号:CVE-2016-9286
  • Exponent CMS addressController.php信息泄露漏洞(CVE-2016-9285)
    • 危险等级:中
    • cve编号:CVE-2016-9285
  • Exponent CMS getUsersByJSON信息泄露漏洞(CVE-2016-9284)
    • 危险等级:中
    • cve编号:CVE-2016-9284
  • Exponent CMS expRouter.php SQL 注入漏洞(CVE-2016-9283)
    • 危险等级:中
    • cve编号:CVE-2016-9283
  • Exponent CMS searchController.php SQL 注入漏洞(CVE-2016-9282)
    • 危险等级:中
    • cve编号:CVE-2016-9282
  • FFmpeg 堆缓冲区溢出漏洞(CVE-2016-6920)
    • 危险等级:中
    • BID:92664
    • cve编号:CVE-2016-6920
  • dotCMS categoriesServlet SQL注入漏洞(CVE-2016-8902)
    • 危险等级:高
    • cve编号:CVE-2016-8902
  • dotCMS Templates页SQL注入漏洞(CVE-2016-8903)
    • 危险等级:高
    • cve编号:CVE-2016-8903
  • dotCMS Content Types页SQL注入漏洞(CVE-2016-8907)
    • 危险等级:高
    • cve编号:CVE-2016-8907
  • dotCMS Links页SQL注入漏洞(CVE-2016-8906)
    • 危险等级:高
    • cve编号:CVE-2016-8906
  • dotCMS JSONTags SQL注入漏洞(CVE-2016-8905)
    • 危险等级:高
    • cve编号:CVE-2016-8905
  • dotCMS Containers页SQL注入漏洞(CVE-2016-8904)
    • 危险等级:高
    • cve编号:CVE-2016-8904
  • Redis 远程代码执行漏洞(CVE-2016-8339)
    • 危险等级:高
    • BID:93283
    • cve编号:CVE-2016-8339
  • Apache OpenMeetings远程代码执行漏洞(CVE-2016-8736)
    • 危险等级:高
    • BID:94145
    • cve编号:CVE-2016-8736
  • QEMU 拒绝服务漏洞(CVE-2015-8818)
    • 危险等级:中
    • BID:83875
    • cve编号:CVE-2015-8818
  • dotCMS HTML页SQL注入漏洞(CVE-2016-8908)
    • 危险等级:高
    • cve编号:CVE-2016-8908
  • Linux kernel 竞争条件漏洞(CVE-2015-8963)
    • 危险等级:高
    • cve编号:CVE-2015-8963
  • Linux kernel tty_set_termios_ldisc函数信息泄露漏洞(CVE-2015-8964)
    • 危险等级:中
    • cve编号:CVE-2015-8964
  • Linux kernel disk_seqf_stop函数释放后重利用漏洞(CVE-2016-7910)
    • 危险等级:高
    • cve编号:CVE-2016-7910
  • Linux kernel get_task_ioprio函数释放后重利用漏洞(CVE-2016-7911)
    • 危险等级:高
    • cve编号:CVE-2016-7911
  • Linux kernel ffs_user_copy_worker函数释放后重利用漏洞(CVE-2016-7912)
    • 危险等级:高
    • cve编号:CVE-2016-7912
  • Linux kernel xc2028_set_config函数释放后重利用漏洞(CVE-2016-7913)
    • 危险等级:高
    • cve编号:CVE-2016-7913
  • Linux kernel assoc_array_insert_into_terminal_node函数拒绝服务漏
    • 危险等级:中
    • cve编号:CVE-2016-7914
  • Linux kernel hid_input_field函数信息泄露漏洞(CVE-2016-7915)
    • 危险等级:中
    • cve编号:CVE-2016-7915
  • Novell Open Enterprise Server安全漏洞(CVE-2016-5763)
    • 危险等级:高
    • cve编号:CVE-2016-5763
  • Linux kernel __ext4_journal_stop函数释放后重利用漏洞(CVE-2015-8961)
    • 危险等级:高
    • cve编号:CVE-2015-8961
  • Linux kernel sg_common_write函数释放后重利用漏洞(CVE-2015-8962)
    • 危险等级:高
    • cve编号:CVE-2015-8962
  • Linux kernel environ_read函数信息泄露漏洞(CVE-2016-7916)
    • 危险等级:中
    • cve编号:CVE-2016-7916
  • Linux kernel nfnetlink_rcv_batch函数信息泄露漏洞(CVE-2016-7917)
    • 危险等级:中
    • cve编号:CVE-2016-7917
  • Apple OS X WindowServer _XSetPreferencesForWorkspaces类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4710
  • Apple OS X WindowServer _XSetPerUserConfigurationData类型混淆权限提升
    • 危险等级:高
    • BID:93055
    • cve编号:CVE-2016-4709
  • Wireshark Profinet I/O解析器拒绝服务漏洞(CVE-2016-9372)
    • 危险等级:中
    • cve编号:CVE-2016-9372
  • Wireshark DCERPC解析器拒绝服务漏洞(CVE-2016-9373)
    • 危险等级:中
    • cve编号:CVE-2016-9373
  • Wireshark AllJoyn解析器拒绝服务漏洞(CVE-2016-9374)
    • 危险等级:中
    • cve编号:CVE-2016-9374
  • Wireshark DTN解析器拒绝服务漏洞(CVE-2016-9375)
    • 危险等级:中
    • cve编号:CVE-2016-9375
  • Wireshark OpenFlow解析器拒绝服务漏洞(CVE-2016-9376)
    • 危险等级:中
    • cve编号:CVE-2016-9376

(数据来源:绿盟科技安全研究部&产品规则组)

原文发布时间:2017年3月24日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-33

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-08-01 18:58:26

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247的相关文章

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

绿盟科技网络安全威胁周报2017.28 关注Nginx远程整数溢出漏洞CVE-2017-7529

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-28,绿盟科技漏洞库本周新增74条,其中高危53条.本次周报建议大家关注 Nginx 远程整数溢出漏洞 .目前厂商已经发布了升级补丁以修复这个安全问题,请到 厂商主页 下载更新. 焦点漏洞 Nginx 远程整数溢出漏洞 NSFOCUS ID  37146 CVE ID  CVE-2017-7529 受影响版本 Nginx Nginx 0.5.6-1.13.2 漏洞点评 Nginx是一款使用非常广泛的高性能web服务器.Nginx 0.5.

绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间并且官方已经进行了修复,强烈建议仍在使用受影响版本的用户进行升级. 焦点漏洞 MatrixSSL 堆缓冲区溢出漏洞 NSFOCUS ID  35726 CVE ID  CVE-2016-6890 受影响版本 3.8.5 漏洞点评 MatrixSSL是SSL/TLS的开源实现,主要应用于嵌入式系统中.

绿盟科技网络安全威胁周报2017.10 请关注Struts2远程代码执行漏洞CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-10,绿盟科技漏洞库本周新增32条,其中高危1条.本次周报建议大家关注 Struts2 远程代码执行漏洞 CVE-2017-5638 .攻击者通过恶意的Content-Type值,可导致远程代码执行.目前,Apache官方已针对该漏洞已经发布安全公告和补丁.请受影响用户及时检查升级,修复漏洞. 焦点漏洞 Struts2 远程代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 Struts

绿盟科技网络安全威胁周报2017.17 请关注Squirrelmail 远程代码执行漏洞CVE-2017-7692

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-17,绿盟科技漏洞库本周新增84条,其中高危40条.本次周报建议大家关注 Squirrelmail 远程代码执行漏洞 .SquirrelMail是以PHP编写的基于标准的webmail包.Squirrelmail 在1.4.22以前的版本中,由于在传递一个字符串给popen调用之前,没有对其进行过滤和无害化处理.因此攻击者有可能利用此漏洞在远程服务器上越权执行任意代码.目前Squirrelmail官方已经发布相关修复补丁,NSFOCUS建

绿盟科技互联网安全威胁周报2016.30 需要尽快修补OpenSSH内存耗尽漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增75条,其中高危41条.本次周报建议大家关注持续关注 OpenSSH内存耗尽漏洞 CVE-2016-8858,目前目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复. 焦点漏洞 OpenSSH内存耗尽漏洞 NSFOCUS ID: 35262 CVE ID: CVE-2016-8858 受影响版本 OpenSSH 6.8-7.3 漏洞点评 OpenSSH是SSH(Sec

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

Debian Ubuntu Root权限受到威胁 Tomcat本地提权漏洞CVE-2016-1240 请安全运维尽快升级

2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240.Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN 攻击者可以在拥有Tomcat低权限的情况下,利用该漏洞获得系统的root权限.受影响的系统包括Debian和ubuntu,其他使用debian包的系统也可能会受

绿盟科技互联网安全威胁周报2016.32 请关注GitLab目录遍历漏洞CVE-2016-9086

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-32,绿盟科技漏洞库本周新增98条,其中高危83条.本次周报建议大家关注GitLab目录遍历漏洞,可导致远程代码执行.目前官方已经给出了解决方案,强烈建议用户检查自己的gitlab是否为受影响的版本,如果是,按照官方方案进行修复. 焦点漏洞 GitLab目录遍历漏洞 NSFOCUS ID  35391 CVE ID  CVE-2016-9086 受影响版本 8.13.0-8.13.2 8.12.0-8.12.7 8.11.0-8.11.9