绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增140条,其中高危116条。本次周报建议大家关注持续关注ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776,目前漏洞细节已经披露,可能导致大规模对此漏洞的利用,强烈建议用户尽快安装官方发布的修复补丁。
焦点漏洞
- ISC BIND buffer.c拒绝服务漏洞
- NSFOCUS ID 34961
- CVE ID CVE-2016-2776
受影响版本
- BIND 9 version 9.0.x -> 9.8.x
- BIND 9 version 9.9.0->9.9.9-P2
- BIND 9 version 9.9.3-S1->9.9.9-S3
- BIND 9 version 9.10.0->9.10.4-P2
- BIND 9 version 9.11.0a1->9.11.0rc1
漏洞点评
BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,约有90%的占有率。
攻击者通过向BIND 9发送精心构造的DNS请求,使其在构造响应包时错误计算所需保留空间的长度,导致后续断言失败进而终止程序,从而可以达到拒绝服务的目的。
目前漏洞细节已经披露,可能导致大规模对此漏洞的利用。
强烈建议用户检查自己使用的BIND是否为受影响版本,如果是,请尽快安装官方发布的修复补丁。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比基本持平。值得关注的高危漏洞如下:
威胁热点信息回顾
- 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多
- http://toutiao.secjia.com/2016-nsfocus-network-video-surveillance-system-security-report
- 近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。
- 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒
- http://toutiao.secjia.com/iaea-nuclear-plant-becomed-network-attacks-target
- 据外媒报道,国际原子能机构首次在公司场合承认,三年前,黑客开始对核电站进行网络攻击,此类设施的安全威胁正在逐渐增高。国际原子能机构(IAEA)总干事天野之弥称,除了愈演愈烈的网络攻击,还有人试图从核电站偷盗铀原料制造脏弹(放射性炸弹)。
- 高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告
- http://toutiao.secjia.com/bind-vulnerability-exploited-cve-2016-2776
- 上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
- 美媒称澳大利亚政府过于依赖企业自愿上报安全事件 澳政府ACSC 2016威胁报告全文下载
- http://toutiao.secjia.com/australian-government-acsc-2016-threat-report-download
- 10月11日,澳大利亚网络安全中心(ACSC)说,由于未收到足够的报告,它对澳大利亚企业所经历的网络安全事件缺乏清晰的视野。12日早上发布的ACSC 2016年威胁报告称,政府“严重依赖”私营企业上报安全事件,但企业缺乏向政府上报的“能力和意愿”。
- OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击
- http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability
- 2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
- 赛门铁克说木马Odinaff正在进攻SWIFT成员银行 该木马瞄准全球各大金融组织
- http://toutiao.secjia.com/symantec-says-trojan-odinaff-attacking-swift-member-banks
- 据赛门铁克报告,已经有第二个黑客组织瞄准了SWIFT(环球同业银行金融电讯协会)成员银行。这个黑客组织被认为是Carbanak或与Carbanak有关,但据信与Lazarus组织没有任何直接关联。在今年早些时候的孟加拉国中央银行8100万美元失窃事件、越南和厄瓜多尔被攻击事件中,Lazarus组织是幕后黑手。
- 帮用户解决问题的Windows故障诊断平台也有问题 黑客用它可以执行恶意脚本危害金融用户
- http://toutiao.secjia.com/windows-troubleshooting-platform-spread-malware
- 电子邮件安全软件开发商Proofpoint发现,在最新的一波垃圾邮件攻势中,黑客利用了Windows故障诊断平台(Windows Troubleshooting Platform)服务来发送社工钓鱼邮件,诱导用户点击运行并导致恶意脚本感染计算机,植入后门并进行大规模传播。这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具。在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件。
- 下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议
- http://toutiao.secjia.com/csa-releases-iot-securing-guidance
- 云安全联盟 (CSA) 公布了一份物联网安全指南,《 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products》,旨在帮助物联网相关的产品和服务的设计师和开发人员,了解整个开发过程必须纳入的基本安全措施。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库本周新增140条
截止到2016年10月14日,绿盟科技漏洞库已收录总条目达到35124条。本周新增漏洞记录140条,其中高危漏洞数量116条,中危漏洞数量12条,低危漏洞数量12条。
漏洞库新增漏洞简述
- Apache Tomcat ‘chown’命令权限提升漏洞(CVE-2016-1240)
- 危险等级:中
- cve编号:CVE-2016-1240
- Cisco FireSIGHT System Software权限提升漏洞(CVE-2016-6420)
- 危险等级:中
- cve编号:CVE-2016-6420
- INDAS Web SCADA目录遍历漏洞(CVE-2016-8343)
- 危险等级:高
- cve编号:CVE-2016-8343
- IBM Business Process Manager Advanced跨站脚本漏洞(CVE-2016-5901)
- 危险等级:中
- cve编号:CVE-2016-5901
- Cisco FireSIGHT System Software SQL注入漏洞(CVE-2016-6419)
- 危险等级:中
- cve编号:CVE-2016-6419
- IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)
- 危险等级:高
- cve编号:CVE-2016-5983
- Animas OneTouch Ping信息泄露漏洞(CVE-2016-5084)
- 危险等级:低
- cve编号:CVE-2016-5084
- Animas OneTouch Ping欺骗安全漏洞(CVE-2016-5085)
- 危险等级:中
- cve编号:CVE-2016-5085
- Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5086)
- 危险等级:中
- cve编号:CVE-2016-5086
- Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5686)
- 危险等级:中
- cve编号:CVE-2016-5686
- Huawei USG2100/USG2200/USG5100/USG5500缓冲区溢出漏洞(CVE-2016-8276)
- 危险等级:高
- BID:92962
- cve编号:CVE-2016-8276
- Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8277)
- 危险等级:高
- BID:93097
- cve编号:CVE-2016-8277
- Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8278)
- 危险等级:高
- BID:93099
- cve编号:CVE-2016-8278
- Huawei eSight目录遍历漏洞(CVE-2016-8280)
- 危险等级:中
- BID:93190
- cve编号:CVE-2016-8280
- HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4390)
- 危险等级:高
- cve编号:CVE-2016-4390
- HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4389)
- 危险等级:高
- cve编号:CVE-2016-4389
- HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4388)
- 危险等级:高
- cve编号:CVE-2016-4388
- HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4387)
- 危险等级:高
- cve编号:CVE-2016-4387
- unADF 栈缓冲区溢出漏洞(CVE-2016-1243)
- 危险等级:高
- cve编号:CVE-2016-1243
- unADF 任意代码执行漏洞(CVE-2016-1244)
- 危险等级:高
- cve编号:CVE-2016-1244
- OpenJPEG convert.c 拒绝服务漏洞(CVE-2016-7445)
- 危险等级:高
- cve编号:CVE-2016-7445
- ClamAV 拒绝服务漏洞(CVE-2016-1372)
- 危险等级:中
- BID:93221
- cve编号:CVE-2016-1372
- Apache MyFaces Trinidad CoreResponseStateManager反序列化安全漏
- 危险等级:高
- cve编号:CVE-2016-5019
- Ceph RGW代码信息泄露漏洞(CVE-2016-7031)
- 危险等级:高
- cve编号:CVE-2016-7031
- ClamAV 拒绝服务漏洞(CVE-2016-1371)
- 危险等级:中
- BID:93222
- cve编号:CVE-2016-1371
- FreeRDP 拒绝服务漏洞(CVE-2013-4118)
- 危险等级:高
- BID:61072
- cve编号:CVE-2013-4118
- curl/libcurl身份验证劫持漏洞(CVE-2016-7141)
- 危险等级:高
- BID:92754
- cve编号:CVE-2016-7141
- FreeRDP 拒绝服务漏洞(CVE-2013-4119)
- 危险等级:高
- BID:61072
- cve编号:CVE-2013-4119
- Apache Derby 信息泄露/拒绝服务漏洞(CVE-2015-1832)
- 危险等级:高
- BID:93132
- cve编号:CVE-2015-1832
- Django 安全限制绕过漏洞(CVE-2016-7401)
- 危险等级:高
- BID:93182
- cve编号:CVE-2016-7401
- American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2307)
- 危险等级:高
- cve编号:CVE-2016-2307
- c-ares ares_create_query函数堆缓冲区溢出漏洞(CVE-2016-5180)
- 危险等级:高
- cve编号:CVE-2016-5180
- American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2308)
- 危险等级:高
- cve编号:CVE-2016-2308
- LibTIFF rgb2ycbcr拒绝服务漏洞(CVE-2016-3623)
- 危险等级:高
- cve编号:CVE-2016-3623
- LibTIFF fpAcc拒绝服务漏洞(CVE-2016-3622)
- 危险等级:高
- cve编号:CVE-2016-3622
- LibTIFF LZWEncode拒绝服务漏洞(CVE-2016-3621)
- 危险等级:高
- cve编号:CVE-2016-3621
- LibTIFF ZIPEncode拒绝服务漏洞(CVE-2016-3620)
- 危险等级:高
- cve编号:CVE-2016-3620
- LibTIFF DumpModeEncode拒绝服务漏洞(CVE-2016-3619)
- 危险等级:高
- cve编号:CVE-2016-3619
- OpenJPEG convert.c拒绝服务漏洞(CVE-2016-7445)
- 危险等级:高
- cve编号:CVE-2016-7445
- LibTIFF TIFFWriteDirectoryTagLongLong8Array函数拒绝服务漏
- 危险等级:高
- cve编号:CVE-2016-3658
- LibTIFF tagCompare 函数拒绝服务漏洞(CVE-2016-3654)
- 危险等级:高
- cve编号:CVE-2016-3654
- LibTIFF setrow 函数拒绝服务漏洞(CVE-2016-3633)
- 危险等级:高
- cve编号:CVE-2016-3633
- LibTIFF cpStrips/cpTiles 函数拒绝服务漏洞(CVE-2016-3631)
- 危险等级:高
- cve编号:CVE-2016-3631
- LibTIFF tif_read.c拒绝服务漏洞(CVE-2016-3625)
- 危险等级:高
- cve编号:CVE-2016-3625
- LibTIFF cvtClump拒绝服务漏洞(CVE-2016-3624)
- 危险等级:高
- cve编号:CVE-2016-3624
- Cisco NX-OS BGP拒绝服务漏洞(CVE-2016-1454)
- 危险等级:中
- cve编号:CVE-2016-1454
- Cisco Nexus 7000/7700 OTV缓冲区溢出漏洞(CVE-2016-1453)
- 危险等级:高
- cve编号:CVE-2016-1453
- GE Bently Nevada 3500/22M 权限提升漏洞(CVE-2016-5788)
- 危险等级:中
- cve编号:CVE-2016-5788
- QEMU 拒绝服务漏洞(CVE-2016-7423)
- 危险等级:高
- BID:92997
- cve编号:CVE-2016-7423
- Cisco NX-OS Software拒绝服务漏洞(CVE-2015-6392)
- 危险等级:高
- cve编号:CVE-2015-6392
- Cisco NX-OS Software AAA安全限制绕过漏洞(CVE-2015-0721)
- 危险等级:高
- cve编号:CVE-2015-0721
- Android sound driver拒绝服务漏洞(CVE-2016-6690)
- 危险等级:低
- cve编号:CVE-2016-6690
- Android 信息泄露漏洞(CVE-2016-6689)
- 危险等级:低
- cve编号:CVE-2016-6689
- Android 信息泄露漏洞(CVE-2016-6688)
- 危险等级:低
- cve编号:CVE-2016-6688
- Android 信息泄露漏洞(CVE-2016-6687)
- 危险等级:低
- cve编号:CVE-2016-6687
- Android NVIDIA 分析器信息泄露漏洞(CVE-2016-6686)
- 危险等级:低
- cve编号:CVE-2016-6686
- Android service/jni/com_android_server_wifi_Gbk2Utf.cpp拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6691
- Android drivers/video/msm/mdss/mdss_mdp_pp.c拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6692
- Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6693
- Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6694
- Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6696
- Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
- 危险等级:低
- cve编号:CVE-2016-6695
- Linux kernel the __sys_recvmmsg函数释放后重利用漏洞(CVE-2016-7117)
- 危险等级:高
- cve编号:CVE-2016-7117
- Cisco NX-OS Software DHCPv4拒绝服务漏洞(CVE-2015-6393)
- 危险等级:高
- cve编号:CVE-2015-6393
- Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0079)(MS16-124)
- 危险等级:高
- BID:93357
- cve编号:CVE-2016-0079
- Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2016-7188)
- 危险等级:高
- BID:93359
- cve编号:CVE-2016-7188
- Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0070)(MS16-124)
- 危险等级:高
- BID:93354
- cve编号:CVE-2016-0070
- Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0073)(MS16-124)
- 危险等级:高
- BID:93355
- cve编号:CVE-2016-0073
- Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0075)(MS16-124)
- 危险等级:高
- BID:93356
- cve编号:CVE-2016-0075
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3376)
- 危险等级:高
- BID:93388
- cve编号:CVE-2016-3376
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-7185)
- 危险等级:高
- BID:93389
- cve编号:CVE-2016-7185
- Microsoft Transaction Manager本地权限提升漏洞(CVE-2016-3341)(MS16-123
- 危险等级:高
- BID:93391
- cve编号:CVE-2016-3341
- Microsoft Windows远程代码执行漏洞(CVE-2016-0142)(MS16-122)
- 危险等级:高
- BID:93378
- cve编号:CVE-2016-0142
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3266)
- 危险等级:高
- BID:93384
- cve编号:CVE-2016-3266
- Microsoft Windows Win32kt本地权限提升漏洞(CVE-2016-3270)(MS16-120)
- 危险等级:高
- BID:93403
- cve编号:CVE-2016-3270
- Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)
- 危险等级:高
- BID:93372
- cve编号:CVE-2016-7193
- Microsoft Windows Graphics 远程权限提升漏洞(CVE-2016-7182)(MS16-120)
- 危险等级:高
- BID:93395
- cve编号:CVE-2016-7182
- Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3263)
- 危险等级:高
- BID:93394
- cve编号:CVE-2016-3263
- Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3262)
- 危险等级:高
- BID:93390
- cve编号:CVE-2016-3262
- Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3209)
- 危险等级:高
- BID:93385
- cve编号:CVE-2016-3209
- Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3396)
- 危险等级:高
- BID:93380
- cve编号:CVE-2016-3396
- Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)
- 危险等级:高
- BID:93377
- cve编号:CVE-2016-3393
- Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)
- 危险等级:高
- BID:93427
- cve编号:CVE-2016-7189
- Microsoft Edge安全限制绕过漏洞(CVE-2016-3392)(MS16-119)
- 危险等级:高
- BID:93401
- cve编号:CVE-2016-3392
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7190)(MS16-119)
- 危险等级:高
- BID:93428
- cve编号:CVE-2016-7190
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7194)(MS16-119)
- 危险等级:高
- BID:93399
- cve编号:CVE-2016-7194
- Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-3298)(MS16-118)
- 危险等级:高
- cve编号:CVE-2016-3298
- Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-3382)
- 危险等级:高
- BID:93386
- cve编号:CVE-2016-3382
- Microsoft Edge远程内存破坏漏洞(CVE-2016-3386)(MS16-119)
- 危险等级:高
- BID:93426
- cve编号:CVE-2016-3386
- Microsoft Edge远程内存破坏漏洞(CVE-2016-3389)(MS16-119)
- 危险等级:高
- BID:93398
- cve编号:CVE-2016-3389
- Microsoft Edge远程内存破坏漏洞(CVE-2016-3390)(MS16-118)
- 危险等级:高
- BID:93383
- cve编号:CVE-2016-3390
- Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3391)
- 危险等级:高
- BID:93379
- cve编号:CVE-2016-3391
- Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3267)
- 危险等级:高
- BID:93376
- cve编号:CVE-2016-3267
- Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3388)
- 危险等级:高
- BID:93382
- cve编号:CVE-2016-3388
- Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3331)(MS16-118)
- 危险等级:高
- BID:93387
- cve编号:CVE-2016-3331
- Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3383)(MS16-118)
- 危险等级:高
- BID:93393
- cve编号:CVE-2016-3383
- Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3387)
- 危险等级:高
- BID:93381
- cve编号:CVE-2016-3387
- Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3384)(MS16-118)
- 危险等级:高
- BID:93393
- cve编号:CVE-2016-3384
- Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6989
- Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6990
- Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6992
- Adobe Flash Player远程代码执行漏洞(CVE-2016-6987)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6987
- Adobe Flash Player内存破坏漏洞(CVE-2016-6985)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6985
- Adobe Flash Player内存破坏漏洞(CVE-2016-6986)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6986
- Adobe Flash Player远程代码执行漏洞(CVE-2016-6981)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93492
- cve编号:CVE-2016-6981
- Adobe Flash Player内存破坏漏洞(CVE-2016-6982)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6982
- Adobe Flash Player内存破坏漏洞(CVE-2016-6983)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6983
- Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-6984
- Adobe Flash Player内存破坏漏洞(CVE-2016-4273)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93490
- cve编号:CVE-2016-4273
- Adobe Flash Player安全限制绕过漏洞(CVE-2016-4286)(apsb16-32)(MS16-127)
- 危险等级:高
- BID:93497
- cve编号:CVE-2016-4286
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7000)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7000
- Adobe Reader/Acrobat整数溢出漏洞(CVE-2016-6999)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6999
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7001)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7001
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7003)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7003
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7002)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7002
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7004)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7004
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7005)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7005
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7006)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7006
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7008)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7008
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7007)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7007
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7010)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7010
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7009)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7009
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7013)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7013
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7012)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7012
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7011)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7011
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7014)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7014
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7015)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7015
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7016)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7016
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7017)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7017
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7018)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7018
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7019)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-7019
- Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)
- 危险等级:高
- cve编号:CVE-2016-6992
- Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)
- 危险等级:高
- cve编号:CVE-2016-6990
- Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6993)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6993
- Adobe Reader/Acrobat堆缓冲区溢出漏洞(CVE-2016-6994)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6994
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6995)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6995
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6997)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6997
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6996)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6996
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6998)(apsb16-33)
- 危险等级:高
- cve编号:CVE-2016-6998
- Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)
- 危险等级:高
- cve编号:CVE-2016-6989
(数据来源:绿盟科技安全研究部&产品规则组)
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-29
本文来自合作伙伴安全加,了解相关信息可以关注安全加网站
时间: 2024-09-11 02:04:40