绿盟科技网络安全威胁周报2017.21 关注Samba远程代码执行漏洞CVE-2017-7494

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-21,绿盟科技漏洞库本周新增30条,其中高危6条。本次周报建议大家关注 Samba远程代码执行漏洞 。目前,官方已发布补丁修复了该漏洞,请用户尽快升级更新。

焦点漏洞

Samba远程代码执行漏洞

  • NSFOCUS ID 36755
  • CVE ID CVE-2017-7494

受影响版本

  • Samba Version < 4.6.4
  • Samba Version < 4.5.10
  • Samba Version < 4.4.14

漏洞点评

SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议。Samba是在Linux和Unix系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。5月24日,Samba官方发布消息,Samba服务器软件存在远程执行代码漏洞,攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。目前,官方已发布补丁修复了该漏洞,请用户尽快升级更新。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁信息回顾

  • WikiLeaks Reveals ‘Athena’ CIA Spying Program Targeting All Versions of Windows
    • WikiLeaks has published a new batch of the ongoing Vault 7 leak, detailing a spyware framework – which “provides remote beacon and loader capabilities on target computers” – allegedly being used by the CIA that works against every version of Microsoft’s Windows operating systems, from Windows XP to Windows 10
    • http://thehackernews.com/2017/05/athena-cia-windows-hacking.html
  • 永恒之石EternalRocks蠕虫病毒影响全球24万台主机
    • 2017年5月17日,克罗地亚安全专家(Miroslav Stampar)发现了一种基于类似WannaCry的蠕虫病毒,也是通过NSA武器库中的漏洞进行传播,他将此 病毒命名为EternalRocks 。据国外媒体《财富》杂志2017年5月21日报道,EternalRocks影响了大量未安装补丁的Windows7主机,传播速度快,目前已经影响了24主机
    • http://toutiao.secjia.com/eternalrocks-malware-handbook
  • ImageMagick再爆DoS漏洞
    • 图片处理软件 imageMagick比较容易出现漏洞 。近日,据Security Focus称,imagemagick 再次出现远程拒绝服务漏洞,攻击者可以利用此问题来实施DoS攻击,涉及版本imagemagick 7.0. 5-6 ;其他版本也可能受到影响。由此波及多个linux版本,Ubuntu Linux、Redhat Enterprise Linux、Trustix Secure Linux、Debian Linux等
    • http://toutiao.secjia.com/imagemagick-dos-cve-2017-8830

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增30条

截止到2017年5月26日,绿盟科技漏洞库已收录总条目达到36763条。本周新增漏洞记录30条,其中高危漏洞数量6条,中危漏洞数量17条,低危漏洞数量7条。

  • VMware Workstation空指针间接引用漏洞(CVE-2017-4916)
    • 危险等级:低
    • cve编号:CVE-2017-4916
  • Apache Archiva 跨站请求伪造漏洞(CVE-2017-5657)
    • 危险等级:中
    • cve编号:CVE-2017-5657
  • VMware Workstation不安全库加载漏洞(CVE-2017-4915)
    • 危险等级:高
    • cve编号:CVE-2017-4915
  • Cisco Nexus 5000 Series Switches CLI命令注入漏洞(CVE-2017-6650)
    • 危险等级:低
    • cve编号:CVE-2017-6650
  • Cisco FirePOWER System Software SSL登录拒绝服务漏洞(CVE-2017-6632)
    • 危险等级:中
    • cve编号:CVE-2017-6632
  • Cisco Industrial Ethernet 1000 Series Switches Device Manager跨站请求伪造漏洞(CVE-2017-6634)
    • 危险等级:高
    • cve编号:CVE-2017-6634
  • Cisco Identity Services Engine GUI拒绝服务漏洞(CVE-2017-6653)
    • 危险等级:中
    • cve编号:CVE-2017-6653
  • Cisco UCS C-Series Rack Servers 拒绝服务漏洞(CVE-2017-6633)
    • 危险等级:中
    • cve编号:CVE-2017-6633
  • Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-6654)
    • 危险等级:低
    • cve编号:CVE-2017-6654
  • Cisco IP Phone 8851 SIP拒绝服务漏洞(CVE-2017-6630)
    • 危险等级:中
    • cve编号:CVE-2017-6630
  • Cisco Nexus 5000 Series Switches CLI命令注入漏洞(CVE-2017-6649)
    • 危险等级:低
    • cve编号:CVE-2017-6649
  • LibTIFF _TIFFVGetField函数拒绝服务漏洞(CVE-2017-9147)
    • 危险等级:中
    • cve编号:CVE-2017-9147
  • Linux kernel do_check函数信息泄露漏洞(CVE-2017-9150)
    • 危险等级:中
    • cve编号:CVE-2017-9150
  • 多个Intel产品权限提升漏洞(CVE-2017-5689)
    • 危险等级:高
    • BID:98269
    • cve编号:CVE-2017-5689
  • GE Multilin SR/UR/URplus继电保护装置密码泄露漏洞(CVE-2017-7095)
    • 危险等级:高
    • cve编号:CVE-2017-7095
  • Linux kernel crypto_skcipher_init_tfm函数拒绝服务漏洞(CVE-2017-9211)
    • 危险等级:低
    • cve编号:CVE-2017-9211
  • VideoLAN VLC ParseJSS 信息泄露漏洞(CVE-2017-8313)
    • 危险等级:中
    • cve编号:CVE-2017-8313
  • VideoLAN VLC ParseJSS 信息泄露漏洞(CVE-2017-8312)
    • 危险等级:中
    • cve编号:CVE-2017-8312
  • VideoLAN VLC ParseJSS 堆缓冲区溢出漏洞(CVE-2017-8311)
    • 危险等级:高
    • cve编号:CVE-2017-8311
  • VideoLAN VLC CreateHtmlSubtitle 信息泄露漏洞(CVE-2017-8310)
    • 危险等级:中
    • cve编号:CVE-2017-8310
  • AutoTrace libautotrace.a堆缓冲区溢出漏洞(CVE-2017-9151)
    • 危险等级:低
    • cve编号:CVE-2017-9151
  • Samba远程代码执行漏洞(CVE-2017-7494)
    • 危险等级:高
    • cve编号:CVE-2017-7494
  • ISC BIND拒绝服务漏洞(CVE-2017-3136)
    • 危险等级:中
    • BID:97653
    • cve编号:CVE-2017-3136
  • cURL/libcURL远程安全限制绕过漏洞(CVE-2016-8624)
    • 危险等级:中
    • BID:94103
    • cve编号:CVE-2016-8624
  • ISC BIND拒绝服务漏洞(CVE-2017-3137)
    • 危险等级:中
    • BID:97651
    • cve编号:CVE-2017-3137
  • cURL/libcURL远程信息泄露漏洞(CVE-2016-8621)
    • 危险等级:中
    • BID:94101
    • cve编号:CVE-2016-8621
  • Ghostscript远程拒绝服务漏洞(CVE-2017-7207)
    • 危险等级:中
    • BID:96995
    • cve编号:CVE-2017-7207
  • Ghostscript本地整数溢出漏洞(CVE-2016-9601)
    • 危险等级:低
    • BID:97095
    • cve编号:CVE-2016-9601
  • Ghostscript远程代码执行漏洞(CVE-2017-8291)
    • 危险等级:中
    • BID:98476
    • cve编号:CVE-2017-8291
  • Ghostscript远程拒绝服务漏洞(CVE-2017-5951)
    • 危险等级:中
    • BID:98665
    • cve编号:CVE-2017-5951

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年5月31日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201721

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
496 0
|
SQL 关系型数据库 数据库
|
缓存 安全 网络安全
2021年中职“网络安全“江西省赛题—A模块解析
2021年中职“网络安全“江西省赛题—A模块解析
688 1
2021年中职“网络安全“江西省赛题—A模块解析
|
数据采集 Java 数据安全/隐私保护
Spring Boot 3.3中的优雅实践:全局数据绑定与预处理
【10月更文挑战第22天】 在Spring Boot应用中,`@ControllerAdvice`是一个强大的工具,它允许我们在单个位置处理多个控制器的跨切面关注点,如全局数据绑定和预处理。这种方式可以大大减少重复代码,提高开发效率。本文将探讨如何在Spring Boot 3.3中使用`@ControllerAdvice`来实现全局数据绑定与预处理。
349 2
|
Java 调度 索引
读者提问:为什么 HashMap 会发生数据覆盖问题
在 面试官你能不能别问我 HashMap 了? 这篇文章中,有读者问阿粉,不同的值相同的 hash 值为什么会被覆盖, hashmap 不是对相同的 hash 值有链表结构处理吗 阿粉今天就来谈谈这个,这个问题在 1.7 版本和 1.8 版本中都有,阿粉分别来说说 在说之前,咱们先要达成一个共识:HashMap 发生数据覆盖的问题,是在多线程环境 & 扩容下产生的,接下来咱们具体来看
读者提问:为什么 HashMap 会发生数据覆盖问题
|
关系型数据库 MySQL 网络安全
KaliLinux常见问题与解决方案
KaliLinux常见问题与解决方案
1719 2
|
网络协议 Linux 开发工具
kali arp-scan网络扫描工具 扫描局域网ip地址
作者主页:https://www.couragesteak.com/
kali arp-scan网络扫描工具 扫描局域网ip地址
|
SQL 安全 前端开发
CVE-2021-35042Django SQL注入漏洞复现
CVE-2021-35042Django SQL注入漏洞复现
484 0
CVE-2021-35042Django SQL注入漏洞复现
|
安全 Shell
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
1107 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
|
消息中间件 运维 算法
Kafka 为什么要抛弃 Zookeeper?
本文探讨了Kafka为何逐步淘汰ZooKeeper。长久以来,ZooKeeper作为Kafka的核心组件,负责集群管理和协调任务。然而,随着Kafka的发展,ZooKeeper带来的复杂性增加、性能瓶颈及一致性问题日益凸显。为解决这些问题,Kafka引入了KRaft,这是一种基于Raft算法的内置元数据管理方案,不仅简化了部署流程,还提升了系统的一致性和扩展性。本文详细分析了这一转变背后的原因及其带来的优势,并展望了Kafka未来的发展方向。
1018 1