绿盟科技互联网安全威胁周报2016.29 ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增140条,其中高危116条。本次周报建议大家关注持续关注ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776,目前漏洞细节已经披露,可能导致大规模对此漏洞的利用,强烈建议用户尽快安装官方发布的修复补丁。

焦点漏洞

  • ISC BIND buffer.c拒绝服务漏洞
  • NSFOCUS ID 34961
  • CVE ID CVE-2016-2776

受影响版本

  • BIND 9 version 9.0.x -> 9.8.x
  • BIND 9 version 9.9.0->9.9.9-P2
  • BIND 9 version 9.9.3-S1->9.9.9-S3
  • BIND 9 version 9.10.0->9.10.4-P2
  • BIND 9 version 9.11.0a1->9.11.0rc1

漏洞点评

BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,约有90%的占有率。

攻击者通过向BIND 9发送精心构造的DNS请求,使其在构造响应包时错误计算所需保留空间的长度,导致后续断言失败进而终止程序,从而可以达到拒绝服务的目的。

目前漏洞细节已经披露,可能导致大规模对此漏洞的利用。

强烈建议用户检查自己使用的BIND是否为受影响版本,如果是,请尽快安装官方发布的修复补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比基本持平。值得关注的高危漏洞如下:

威胁热点信息回顾

  • 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多

    • http://toutiao.secjia.com/2016-nsfocus-network-video-surveillance-system-security-report
    • 近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。
  • 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒
    • http://toutiao.secjia.com/iaea-nuclear-plant-becomed-network-attacks-target
    • 据外媒报道,国际原子能机构首次在公司场合承认,三年前,黑客开始对核电站进行网络攻击,此类设施的安全威胁正在逐渐增高。国际原子能机构(IAEA)总干事天野之弥称,除了愈演愈烈的网络攻击,还有人试图从核电站偷盗铀原料制造脏弹(放射性炸弹)。
  • 高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告
    • http://toutiao.secjia.com/bind-vulnerability-exploited-cve-2016-2776
    • 上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
  • 美媒称澳大利亚政府过于依赖企业自愿上报安全事件 澳政府ACSC 2016威胁报告全文下载
    • http://toutiao.secjia.com/australian-government-acsc-2016-threat-report-download
    • 10月11日,澳大利亚网络安全中心(ACSC)说,由于未收到足够的报告,它对澳大利亚企业所经历的网络安全事件缺乏清晰的视野。12日早上发布的ACSC 2016年威胁报告称,政府“严重依赖”私营企业上报安全事件,但企业缺乏向政府上报的“能力和意愿”。
  • OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击
    • http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability
    • 2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
  • 赛门铁克说木马Odinaff正在进攻SWIFT成员银行 该木马瞄准全球各大金融组织
    • http://toutiao.secjia.com/symantec-says-trojan-odinaff-attacking-swift-member-banks
    • 据赛门铁克报告,已经有第二个黑客组织瞄准了SWIFT(环球同业银行金融电讯协会)成员银行。这个黑客组织被认为是Carbanak或与Carbanak有关,但据信与Lazarus组织没有任何直接关联。在今年早些时候的孟加拉国中央银行8100万美元失窃事件、越南和厄瓜多尔被攻击事件中,Lazarus组织是幕后黑手。
  • 帮用户解决问题的Windows故障诊断平台也有问题 黑客用它可以执行恶意脚本危害金融用户
    • http://toutiao.secjia.com/windows-troubleshooting-platform-spread-malware
    • 电子邮件安全软件开发商Proofpoint发现,在最新的一波垃圾邮件攻势中,黑客利用了Windows故障诊断平台(Windows Troubleshooting Platform)服务来发送社工钓鱼邮件,诱导用户点击运行并导致恶意脚本感染计算机,植入后门并进行大规模传播。这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具。在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件。
  • 下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议
    • http://toutiao.secjia.com/csa-releases-iot-securing-guidance
    • 云安全联盟 (CSA) 公布了一份物联网安全指南,《 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products》,旨在帮助物联网相关的产品和服务的设计师和开发人员,了解整个开发过程必须纳入的基本安全措施。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库本周新增140条

截止到2016年10月14日,绿盟科技漏洞库已收录总条目达到35124条。本周新增漏洞记录140条,其中高危漏洞数量116条,中危漏洞数量12条,低危漏洞数量12条。

漏洞库新增漏洞简述

  • Apache Tomcat ‘chown’命令权限提升漏洞(CVE-2016-1240)

    • 危险等级:中
    • cve编号:CVE-2016-1240
  • Cisco FireSIGHT System Software权限提升漏洞(CVE-2016-6420)
    • 危险等级:中
    • cve编号:CVE-2016-6420
  • INDAS Web SCADA目录遍历漏洞(CVE-2016-8343)
    • 危险等级:高
    • cve编号:CVE-2016-8343
  • IBM Business Process Manager Advanced跨站脚本漏洞(CVE-2016-5901)
    • 危险等级:中
    • cve编号:CVE-2016-5901
  • Cisco FireSIGHT System Software SQL注入漏洞(CVE-2016-6419)
    • 危险等级:中
    • cve编号:CVE-2016-6419
  • IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)
    • 危险等级:高
    • cve编号:CVE-2016-5983
  • Animas OneTouch Ping信息泄露漏洞(CVE-2016-5084)
    • 危险等级:低
    • cve编号:CVE-2016-5084
  • Animas OneTouch Ping欺骗安全漏洞(CVE-2016-5085)
    • 危险等级:中
    • cve编号:CVE-2016-5085
  • Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5086)
    • 危险等级:中
    • cve编号:CVE-2016-5086
  • Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5686)
    • 危险等级:中
    • cve编号:CVE-2016-5686
  • Huawei USG2100/USG2200/USG5100/USG5500缓冲区溢出漏洞(CVE-2016-8276)
    • 危险等级:高
    • BID:92962
    • cve编号:CVE-2016-8276
  • Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8277)
    • 危险等级:高
    • BID:93097
    • cve编号:CVE-2016-8277
  • Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8278)
    • 危险等级:高
    • BID:93099
    • cve编号:CVE-2016-8278
  • Huawei eSight目录遍历漏洞(CVE-2016-8280)
    • 危险等级:中
    • BID:93190
    • cve编号:CVE-2016-8280
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4390)
    • 危险等级:高
    • cve编号:CVE-2016-4390
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4389)
    • 危险等级:高
    • cve编号:CVE-2016-4389
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4388)
    • 危险等级:高
    • cve编号:CVE-2016-4388
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4387)
    • 危险等级:高
    • cve编号:CVE-2016-4387
  • unADF 栈缓冲区溢出漏洞(CVE-2016-1243)
    • 危险等级:高
    • cve编号:CVE-2016-1243
  • unADF 任意代码执行漏洞(CVE-2016-1244)
    • 危险等级:高
    • cve编号:CVE-2016-1244
  • OpenJPEG convert.c 拒绝服务漏洞(CVE-2016-7445)
    • 危险等级:高
    • cve编号:CVE-2016-7445
  • ClamAV 拒绝服务漏洞(CVE-2016-1372)
    • 危险等级:中
    • BID:93221
    • cve编号:CVE-2016-1372
  • Apache MyFaces Trinidad CoreResponseStateManager反序列化安全漏
    • 危险等级:高
    • cve编号:CVE-2016-5019
  • Ceph RGW代码信息泄露漏洞(CVE-2016-7031)
    • 危险等级:高
    • cve编号:CVE-2016-7031
  • ClamAV 拒绝服务漏洞(CVE-2016-1371)
    • 危险等级:中
    • BID:93222
    • cve编号:CVE-2016-1371
  • FreeRDP 拒绝服务漏洞(CVE-2013-4118)
    • 危险等级:高
    • BID:61072
    • cve编号:CVE-2013-4118
  • curl/libcurl身份验证劫持漏洞(CVE-2016-7141)
    • 危险等级:高
    • BID:92754
    • cve编号:CVE-2016-7141
  • FreeRDP 拒绝服务漏洞(CVE-2013-4119)
    • 危险等级:高
    • BID:61072
    • cve编号:CVE-2013-4119
  • Apache Derby 信息泄露/拒绝服务漏洞(CVE-2015-1832)
    • 危险等级:高
    • BID:93132
    • cve编号:CVE-2015-1832
  • Django 安全限制绕过漏洞(CVE-2016-7401)
    • 危险等级:高
    • BID:93182
    • cve编号:CVE-2016-7401
  • American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2307)
    • 危险等级:高
    • cve编号:CVE-2016-2307
  • c-ares ares_create_query函数堆缓冲区溢出漏洞(CVE-2016-5180)
    • 危险等级:高
    • cve编号:CVE-2016-5180
  • American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2308)
    • 危险等级:高
    • cve编号:CVE-2016-2308
  • LibTIFF rgb2ycbcr拒绝服务漏洞(CVE-2016-3623)
    • 危险等级:高
    • cve编号:CVE-2016-3623
  • LibTIFF fpAcc拒绝服务漏洞(CVE-2016-3622)
    • 危险等级:高
    • cve编号:CVE-2016-3622
  • LibTIFF LZWEncode拒绝服务漏洞(CVE-2016-3621)
    • 危险等级:高
    • cve编号:CVE-2016-3621
  • LibTIFF ZIPEncode拒绝服务漏洞(CVE-2016-3620)
    • 危险等级:高
    • cve编号:CVE-2016-3620
  • LibTIFF DumpModeEncode拒绝服务漏洞(CVE-2016-3619)
    • 危险等级:高
    • cve编号:CVE-2016-3619
  • OpenJPEG convert.c拒绝服务漏洞(CVE-2016-7445)
    • 危险等级:高
    • cve编号:CVE-2016-7445
  • LibTIFF TIFFWriteDirectoryTagLongLong8Array函数拒绝服务漏
    • 危险等级:高
    • cve编号:CVE-2016-3658
  • LibTIFF tagCompare 函数拒绝服务漏洞(CVE-2016-3654)
    • 危险等级:高
    • cve编号:CVE-2016-3654
  • LibTIFF setrow 函数拒绝服务漏洞(CVE-2016-3633)
    • 危险等级:高
    • cve编号:CVE-2016-3633
  • LibTIFF cpStrips/cpTiles 函数拒绝服务漏洞(CVE-2016-3631)
    • 危险等级:高
    • cve编号:CVE-2016-3631
  • LibTIFF tif_read.c拒绝服务漏洞(CVE-2016-3625)
    • 危险等级:高
    • cve编号:CVE-2016-3625
  • LibTIFF cvtClump拒绝服务漏洞(CVE-2016-3624)
    • 危险等级:高
    • cve编号:CVE-2016-3624
  • Cisco NX-OS BGP拒绝服务漏洞(CVE-2016-1454)
    • 危险等级:中
    • cve编号:CVE-2016-1454
  • Cisco Nexus 7000/7700 OTV缓冲区溢出漏洞(CVE-2016-1453)
    • 危险等级:高
    • cve编号:CVE-2016-1453
  • GE Bently Nevada 3500/22M 权限提升漏洞(CVE-2016-5788)
    • 危险等级:中
    • cve编号:CVE-2016-5788
  • QEMU 拒绝服务漏洞(CVE-2016-7423)
    • 危险等级:高
    • BID:92997
    • cve编号:CVE-2016-7423
  • Cisco NX-OS Software拒绝服务漏洞(CVE-2015-6392)
    • 危险等级:高
    • cve编号:CVE-2015-6392
  • Cisco NX-OS Software AAA安全限制绕过漏洞(CVE-2015-0721)
    • 危险等级:高
    • cve编号:CVE-2015-0721
  • Android sound driver拒绝服务漏洞(CVE-2016-6690)
    • 危险等级:低
    • cve编号:CVE-2016-6690
  • Android 信息泄露漏洞(CVE-2016-6689)
    • 危险等级:低
    • cve编号:CVE-2016-6689
  • Android 信息泄露漏洞(CVE-2016-6688)
    • 危险等级:低
    • cve编号:CVE-2016-6688
  • Android 信息泄露漏洞(CVE-2016-6687)
    • 危险等级:低
    • cve编号:CVE-2016-6687
  • Android NVIDIA 分析器信息泄露漏洞(CVE-2016-6686)
    • 危险等级:低
    • cve编号:CVE-2016-6686
  • Android service/jni/com_android_server_wifi_Gbk2Utf.cpp拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6691
  • Android drivers/video/msm/mdss/mdss_mdp_pp.c拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6692
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6693
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6694
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6696
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏
    • 危险等级:低
    • cve编号:CVE-2016-6695
  • Linux kernel the __sys_recvmmsg函数释放后重利用漏洞(CVE-2016-7117)
    • 危险等级:高
    • cve编号:CVE-2016-7117
  • Cisco NX-OS Software DHCPv4拒绝服务漏洞(CVE-2015-6393)
    • 危险等级:高
    • cve编号:CVE-2015-6393
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0079)(MS16-124)
    • 危险等级:高
    • BID:93357
    • cve编号:CVE-2016-0079
  • Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2016-7188)
    • 危险等级:高
    • BID:93359
    • cve编号:CVE-2016-7188
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0070)(MS16-124)
    • 危险等级:高
    • BID:93354
    • cve编号:CVE-2016-0070
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0073)(MS16-124)
    • 危险等级:高
    • BID:93355
    • cve编号:CVE-2016-0073
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0075)(MS16-124)
    • 危险等级:高
    • BID:93356
    • cve编号:CVE-2016-0075
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3376)
    • 危险等级:高
    • BID:93388
    • cve编号:CVE-2016-3376
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-7185)
    • 危险等级:高
    • BID:93389
    • cve编号:CVE-2016-7185
  • Microsoft Transaction Manager本地权限提升漏洞(CVE-2016-3341)(MS16-123
    • 危险等级:高
    • BID:93391
    • cve编号:CVE-2016-3341
  • Microsoft Windows远程代码执行漏洞(CVE-2016-0142)(MS16-122)
    • 危险等级:高
    • BID:93378
    • cve编号:CVE-2016-0142
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3266)
    • 危险等级:高
    • BID:93384
    • cve编号:CVE-2016-3266
  • Microsoft Windows Win32kt本地权限提升漏洞(CVE-2016-3270)(MS16-120)
    • 危险等级:高
    • BID:93403
    • cve编号:CVE-2016-3270
  • Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)
    • 危险等级:高
    • BID:93372
    • cve编号:CVE-2016-7193
  • Microsoft Windows Graphics 远程权限提升漏洞(CVE-2016-7182)(MS16-120)
    • 危险等级:高
    • BID:93395
    • cve编号:CVE-2016-7182
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3263)
    • 危险等级:高
    • BID:93394
    • cve编号:CVE-2016-3263
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3262)
    • 危险等级:高
    • BID:93390
    • cve编号:CVE-2016-3262
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3209)
    • 危险等级:高
    • BID:93385
    • cve编号:CVE-2016-3209
  • Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3396)
    • 危险等级:高
    • BID:93380
    • cve编号:CVE-2016-3396
  • Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)
    • 危险等级:高
    • BID:93377
    • cve编号:CVE-2016-3393
  • Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)
    • 危险等级:高
    • BID:93427
    • cve编号:CVE-2016-7189
  • Microsoft Edge安全限制绕过漏洞(CVE-2016-3392)(MS16-119)
    • 危险等级:高
    • BID:93401
    • cve编号:CVE-2016-3392
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7190)(MS16-119)
    • 危险等级:高
    • BID:93428
    • cve编号:CVE-2016-7190
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7194)(MS16-119)
    • 危险等级:高
    • BID:93399
    • cve编号:CVE-2016-7194
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-3298)(MS16-118)
    • 危险等级:高
    • cve编号:CVE-2016-3298
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-3382)
    • 危险等级:高
    • BID:93386
    • cve编号:CVE-2016-3382
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3386)(MS16-119)
    • 危险等级:高
    • BID:93426
    • cve编号:CVE-2016-3386
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3389)(MS16-119)
    • 危险等级:高
    • BID:93398
    • cve编号:CVE-2016-3389
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3390)(MS16-118)
    • 危险等级:高
    • BID:93383
    • cve编号:CVE-2016-3390
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3391)
    • 危险等级:高
    • BID:93379
    • cve编号:CVE-2016-3391
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3267)
    • 危险等级:高
    • BID:93376
    • cve编号:CVE-2016-3267
  • Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3388)
    • 危险等级:高
    • BID:93382
    • cve编号:CVE-2016-3388
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3331)(MS16-118)
    • 危险等级:高
    • BID:93387
    • cve编号:CVE-2016-3331
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3383)(MS16-118)
    • 危险等级:高
    • BID:93393
    • cve编号:CVE-2016-3383
  • Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3387)
    • 危险等级:高
    • BID:93381
    • cve编号:CVE-2016-3387
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3384)(MS16-118)
    • 危险等级:高
    • BID:93393
    • cve编号:CVE-2016-3384
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6989
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6990
  • Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6992
  • Adobe Flash Player远程代码执行漏洞(CVE-2016-6987)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6987
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6985)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6985
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6986)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6986
  • Adobe Flash Player远程代码执行漏洞(CVE-2016-6981)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93492
    • cve编号:CVE-2016-6981
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6982)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6982
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6983)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6983
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6984
  • Adobe Flash Player内存破坏漏洞(CVE-2016-4273)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-4273
  • Adobe Flash Player安全限制绕过漏洞(CVE-2016-4286)(apsb16-32)(MS16-127)
    • 危险等级:高
    • BID:93497
    • cve编号:CVE-2016-4286
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7000)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7000
  • Adobe Reader/Acrobat整数溢出漏洞(CVE-2016-6999)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6999
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7001)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7001
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7003)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7003
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7002)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7002
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7004)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7004
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7005)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7005
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7006)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7006
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7008)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7008
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7007)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7007
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7010)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7010
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7009)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7009
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7013)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7013
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7012)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7012
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7011)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7011
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7014)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7014
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7015)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7015
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7016)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7016
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7017)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7017
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7018)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7018
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7019)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-7019
  • Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)
    • 危险等级:高
    • cve编号:CVE-2016-6992
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)
    • 危险等级:高
    • cve编号:CVE-2016-6990
  • Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6993)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6993
  • Adobe Reader/Acrobat堆缓冲区溢出漏洞(CVE-2016-6994)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6994
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6995)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6995
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6997)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6997
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6996)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6996
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6998)(apsb16-33)
    • 危险等级:高
    • cve编号:CVE-2016-6998
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)
    • 危险等级:高
    • cve编号:CVE-2016-6989

(数据来源:绿盟科技安全研究部&产品规则组)

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-29

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-09-11 02:04:40

绿盟科技互联网安全威胁周报2016.29 ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776的相关文章

绿盟科技互联网安全威胁周报2016.31 Memcached多个整数溢出漏洞CVE-2016-8704

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-31,绿盟科技漏洞库本周新增31条,其中高危21条.本次周报建议大家关注持续关注Memcached多个整数溢出漏洞CVE-2016-8704.CVE-2016-8705.CVE-2016-8706,目前官方已发布修补后的最新版本,请广大用户检查自身Memcache版本,尽快升级. 焦点漏洞 Memcached多个整数溢出漏洞 CVE ID CVE-2016-8704 CVE-2016-8705 CVE-2016-8706 受影响版本 ve

绿盟科技互联网安全威胁周报2016.30 需要尽快修补OpenSSH内存耗尽漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增75条,其中高危41条.本次周报建议大家关注持续关注 OpenSSH内存耗尽漏洞 CVE-2016-8858,目前目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复. 焦点漏洞 OpenSSH内存耗尽漏洞 NSFOCUS ID: 35262 CVE ID: CVE-2016-8858 受影响版本 OpenSSH 6.8-7.3 漏洞点评 OpenSSH是SSH(Sec

绿盟科技互联网安全威胁周报2016.25 持续关注思科防火墙漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-25,绿盟科技漏洞库本周新增46条,其中高危12条.本次周报建议大家关注持续关注思科防火墙漏洞CVE-2016-6366,虽然思科已经给出补丁,但有消息说,攻击者也更新了代码. 焦点漏洞 漏洞描述:Cisco Adaptive Appliance SNMP远程执行代码漏洞 NSFOCUS ID:34586 CVEID:CVE-2016-6366 漏洞点评 Cisco Adaptive Security Appliance (ASA)Sof

绿盟科技互联网安全威胁周报2016.22 Office内存破坏漏洞危害范围广泛

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-22,本次周报建议大家关注Office内存破坏漏洞,该漏洞危及大多数Offcie版本,将可能导致攻击者远程执行代码.绿盟科技漏洞库本周新增52条,其中高危34条. 焦点漏洞 漏洞描述:Microsoft Office内存破坏漏洞(CVE-2016-3313) NSFOCUS ID:34524 CVE ID:CVE-2016-3313 漏洞点评 在Microsoft Office 2007 SP3, 2010 SP2, 2013SP1, 2

绿盟科技互联网安全威胁周报2016.32 请关注GitLab目录遍历漏洞CVE-2016-9086

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-32,绿盟科技漏洞库本周新增98条,其中高危83条.本次周报建议大家关注GitLab目录遍历漏洞,可导致远程代码执行.目前官方已经给出了解决方案,强烈建议用户检查自己的gitlab是否为受影响的版本,如果是,按照官方方案进行修复. 焦点漏洞 GitLab目录遍历漏洞 NSFOCUS ID  35391 CVE ID  CVE-2016-9086 受影响版本 8.13.0-8.13.2 8.12.0-8.12.7 8.11.0-8.11.9

绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-37,绿盟科技漏洞库本周新增70条,其中高危68条.本次周报建议大家关注 Linux 内核权限提升漏洞 ,Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞. 焦点漏洞 Linux 内核权限提升漏洞 CVE ID CVE-2015-8966 受影响版本 Linux kernel < 4.4 漏洞点评 Linux 内核小于4.4版本在arch/arm/kernel/sys_oabi-compat.c文件中存在安全漏

绿盟科技互联网安全威胁周报2016.28 思科操作系统0Day漏洞CVE-2016-6415

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-28,绿盟科技漏洞库本周新增66条,其中高危14条.本次周报建议大家关注持续关注Cisco IOS操作系统信息泄露漏洞CVE-2016-6415,思科公司官方网站已针对该漏洞发布漏洞检测工具,但修复补丁暂未发布. 焦点漏洞 Cisco IOS操作系统信息泄露漏洞(CVE-2016-6415) NSFOCUS ID:33447 CVE ID:CVE-2016-6415 受影响版本 Cisco IOS XR 4.3.x Cisco IOS X

绿盟科技互联网安全威胁周报2016.34 本周关注ntp拒绝服务漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-34,绿盟科技漏洞库本周新增42条,其中高危13条.本次周报建议大家关注 ntp拒绝服务漏洞 ,可导致信息泄露.目前官方已经发布更新,强烈建议用户检查自己使用的ntp是否为受影响的版本,如果是,尽快升级. 焦点漏洞 ntp拒绝服务漏洞 NSFOCUS ID 35472 CVE ID CVE-2016-9312 受影响版本 nptd version < ntp-4.2.8p9 ntp-4.3.0 <= ntpd version <

绿盟科技互联网安全威胁周报2016.38 请关注4个OpenSSH安全漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-38,绿盟科技漏洞库本周新增46条,其中高危18条.本次周报建议大家关注 OpenSSH存在多个安全漏洞 ,目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本. 焦点漏洞 OpenSSH存在多个安全漏洞 NSFOCUS ID 35665.35666.35667.356658 CVE ID CVE-2016-10009.CVE-2016-10010.CVE-2016-10011.CVE-2016-10012 受影响版本 OpenSS