威胁预警通告 JavaScript引擎MuJS爆出堆栈溢出漏洞 请尽快升级最新版本

MuJS近日曝出多个堆溢出漏洞,绿盟科技给出的威胁预警级别为低级,这意味着影响较小,危害程度较小。修复方法请下载使用最新版本的MuJS:

1、使用git命令进行最新源码下载

“git clone git://git.ghostscript.com/mujs.git”

2、或到官网进行下载,链接如下https://github.com/ccxvii/mujs

JavaScript引擎MuJS漏洞描述

Bug 697136

提交时间:2016年9月20日

POC及其详情见如下链接:

http://ghostscript.com/pipermail/gs-bugs/2016-September/045650.html

Bug 697137

提交时间:2016年9月20日

POC及其详情见如下链接:

http://ghostscript.com/pipermail/gs-bugs/2016-September/045653.html

Bug 697140

提交时间:2016年9月21日

POC及其详情见如下链接:

http://ghostscript.com/pipermail/gs-bugs/2016-September/045671.html

Bug 697141

提交时间:2016年9月21日

POC及其详情见如下链接:

http://ghostscript.com/pipermail/gs-bugs/2016-September/045672.html

Bug 697142

提交时间:2016年9月21日

POC及其详情见如下链接:

http://ghostscript.com/pipermail/gs-bugs/2016-September/045675.html

绿盟科技威胁事件定级标准

  1. 级别高:影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
  2. 级别中:影响范围可控,危害程度可控,利用难度较高,7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。
  3. 级别低:影响较小,危害程度较小。

JavaScript引擎是什么

JavaScript引擎有很多种,不同浏览器有不同的JS引擎,比如:

WebKit , Safari浏览器           SquirrelFish Extreme,

Firefox                                   TraceMonkey引擎

Google Chrome                    V8引擎,(C++)

Opera                                   Carakan

Mozilla                                 SpiderMonkey(C语言)

Mozilla                                  Rhino( Java)

Mozilla                                 JaegerMonkey

MuJS是什么

MuJS 是一个轻量级的 JavaScript 解释器,用于嵌入到其他的软件中提供脚本执行功能。使用可移植 C 编写,实现了 ECMA-262 规定的 ECMAScript 标准。

开发 MuJS 的原因是 V8、SpiderMonkey 和 JavaScriptCore 都太大太复杂了,MuJS 提供一个非常精简、无错和简单的实现。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

JavaScript引擎MuJS爆出堆栈溢出漏洞的相关文章

Google Chrome V8漏洞 安卓4.4.4到5.1版本手机APP受影响 绿盟云给出chrome v8漏洞检测工具

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/javascript-engine-mujs-stack-overflow-vulnerability

时间: 2025-01-30 09:39:25

威胁预警通告 JavaScript引擎MuJS爆出堆栈溢出漏洞 请尽快升级最新版本的相关文章

Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁

Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备.这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备. 命令注入漏洞来自于没有升级到老版本PHP 该漏洞由SEC Consult公司的研究员发现,称其为Ubiquiti设备的管理界面的命令注入漏洞.该漏洞影响pingtest_action.cgi组件,部分原因是由于使用了旧版本的PHP,即1997年发布的PHP 2.0.1. 经过认证的攻击者可利用低权限的只读账户,或未经认证的远

struts2 漏洞CVE-2017-5638 S2-046 注意后面的编号不一样 绿盟科技发布威胁预警通告

3月8日,安全加报道 struts2 漏洞分析与防护方案 CVE-2017-5638 S2-045 ,今天又爆出一个漏洞.不过不用惊慌,这个漏洞跟前两天的s2-045漏洞的CVE编号(CVE-2017-5638)是一样的,只是攻击利用时候的攻击字段发生了改变.如果已经按照s2-045漏洞的升级要求升级到2.3.32或者2.5.10.1的话,就不受影响了.绿盟科技发布< Apache Struts2 远程代码执行漏洞(S2-046)威胁预警通告 >,全文见后. Apache Struts2官方描

Zabbix SQL注入漏洞威胁预警通告

Zabbix软件被爆存在SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空.为了帮助广大用户尽快关注这个信息,本文将会持续关注这个漏洞. 攻击难度:低. 危害程度:高. 官方通告网站如下: https://support.zabbix.com/browse/ZBX-11023 什么是Zabbix? Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案,zabbi

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

绿盟科技发出OpenSSL高危威胁预警通告 将实施7*24小时内部跟踪24小时技术分析、产品升级及防护方案

针对OpenSSL漏洞,绿盟科技发布威胁预警并将级别定为高级,这意味着影响范围比较广,危害严重,利用难度较低,绿盟科技将实施7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 影响的版本 OpenSSL Project OpenSSL < 1.1.0a OpenSSL Project OpenSSL < 1.0.2i OpenSSL Project OpenSSL < 1.0.1u 不受影响的版本 OpenSSL Project OpenSSL 1.1.0a Open

绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间并且官方已经进行了修复,强烈建议仍在使用受影响版本的用户进行升级. 焦点漏洞 MatrixSSL 堆缓冲区溢出漏洞 NSFOCUS ID  35726 CVE ID  CVE-2016-6890 受影响版本 3.8.5 漏洞点评 MatrixSSL是SSL/TLS的开源实现,主要应用于嵌入式系统中.

绿盟科技网络安全威胁周报2017.28 关注Nginx远程整数溢出漏洞CVE-2017-7529

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-28,绿盟科技漏洞库本周新增74条,其中高危53条.本次周报建议大家关注 Nginx 远程整数溢出漏洞 .目前厂商已经发布了升级补丁以修复这个安全问题,请到 厂商主页 下载更新. 焦点漏洞 Nginx 远程整数溢出漏洞 NSFOCUS ID  37146 CVE ID  CVE-2017-7529 受影响版本 Nginx Nginx 0.5.6-1.13.2 漏洞点评 Nginx是一款使用非常广泛的高性能web服务器.Nginx 0.5.

绿盟科技互联网安全威胁周报2016.31 Memcached多个整数溢出漏洞CVE-2016-8704

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-31,绿盟科技漏洞库本周新增31条,其中高危21条.本次周报建议大家关注持续关注Memcached多个整数溢出漏洞CVE-2016-8704.CVE-2016-8705.CVE-2016-8706,目前官方已发布修补后的最新版本,请广大用户检查自身Memcache版本,尽快升级. 焦点漏洞 Memcached多个整数溢出漏洞 CVE ID CVE-2016-8704 CVE-2016-8705 CVE-2016-8706 受影响版本 ve

HP Vertica企业大数据分析平台爆出远程提权漏洞 4.1及以后版本受影响 绿盟科技发布安全威胁通告

Fortinet向HP提报了一个 hpe vertica大数据分析平台中的远程提权漏洞CVE-2017-5802,攻击者可以远程利用此漏洞获得特权访问.HP已经给出各版本的升级补丁.绿盟科技发布< HPE Vertica Analytics Platform远程特权访问漏洞安全威胁通告 >,通告全文见下方后半部分. Vertica是一款基于列存储的MPP (massively parallel processing)架构的数据库.它可以支持存放多至PB(Petabyte)级别的结构化数据.Ve