绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-07,绿盟科技漏洞库本周新增49条,其中高危24条。本次周报建议大家关注 OpenSSL拒绝服务漏洞 CVE-2017-3733 。目前OpenSSL开发小组已经发布补丁,强烈建议受影响的用户进行升级。
焦点漏洞
OpenSSL拒绝服务漏洞
- NSFOCUS ID 30935
- CVE ID CVE-2017-3733
影响范围
- 受影响版本 < 1.1.0e
漏洞点评
OpenSSL在握手重协商过程中的某些情况下,如果协商使用Encrypt-Then-Mac扩展,会导致OpenSSL崩溃。客户端和服务端都会受此漏洞的影响。目前OpenSSL开发小组已经发布补丁,强烈建议受影响的用户进行升级。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:
威胁热点信息回顾
- RSA专题报道
- 技术融合、合规落地:RSA2017云安全见闻
- 云计算已然落地,这一点相信没有人会有异议。公有云方面,AWS在2016年的净营收为437.41亿美元,未来十年将是亚马逊在云计算业务上的收获期;私有云方面,VMWare的2016年年收入超过70亿美元,同比增长9%。国内则以华为、华三和众多创业公司研发基于Openstack的云平台也在占领越来越多的市场。
- http://blog.nsfocus.net/rsa2017-cloud-security-knowledge/
- RSA2017创新沙盒
- 每年的RSA大会上,创新沙盒环节是关注的焦点。每年入选此环节的安全创新公司,都代表了最近一年的安全技术创新方向,和资本关注热点。在创新沙盒环节的很多公司也成长为国际著名安全厂商,例如SourceFire,Imperva等。作为主题为“Power of opportUNITY”的RSA2017年会议,创新沙盒环节的入围公司也从侧面验证了今年的几个热门话题。
- http://blog.nsfocus.net/rsa2017-innovative-sandbox-shortlisted-technology/
- 勒索软件Ransomware防御领域
- DATA,2017年USA RSA会议最热门词。每年RSA会议的热门词会由组委会根据参会组织所属领域、发言人提报议题内容,包含最多的领域提炼出来。DATA、CLOUD、THREAT、INTELLIGENCE等一直是近几年的热点领域,今年DATA一跃成为最热门领域。提到DATA,既有利用大数据的SIEM,又有数据的安全防护,还有进行广泛数据分析的INTELLGENCE,而今年最重要的是多了一大热点——Ransomware(勒索软件)。
- http://blog.nsfocus.net/extreme-blackmail-software-ransomware-defense-field/
- 技术融合、合规落地:RSA2017云安全见闻
- 最新dotCMS SQL注入漏洞
- dotCMS 3.6.2以下版本可能存在SQL注入漏洞 ,绿盟科技发布《dotCMS SQL注入漏洞安全威胁通告》
- http://toutiao.secjia.com/newest-dotcms-sql-injection-vulnerability
- Adobe Flash Player漏洞
- 2017年2月14日,Adobe官网发布漏洞安全通告,影响到24.0.0.194及更早版本的Flash Player,横跨Windows、Mac、Linux和Chrome OS平台。攻击者可以利用相关漏洞让目标Flash Player崩溃,并且有可能控制受影响的操作系统。
- http://toutiao.secjia.com/adobe-acrobat-reader-vulnerability-announcement
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库新增49条
截止到2017年2月17日,绿盟科技漏洞库已收录总条目达到35934条。本周新增漏洞记录49条,其中高危漏洞数量24条,中危漏洞数量24条,低危漏洞数量1条。
- GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5837)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5837
- GStreamer gst_date_time_new_from_iso8601_string函数拒绝服务漏洞(CVE-2017-5838)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5838
- GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5839)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5839
- GStreamer html_context_handle_element函数拒绝服务漏洞(CVE-2017-5842)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5842
- GStreamer gst_avi_demux_parse_ncdt函数拒绝服务漏洞(CVE-2017-5841)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5841
- GStreamer qtdemux_parse_samples 函数拒绝服务漏洞(CVE-2017-5840)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5840
- GStreamer 多个函数拒绝服务漏洞(CVE-2017-5843)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5843
- GStreamer gst_asf_demux_process_ext_stream_props函数拒绝服务漏洞(CVE-2017-5846)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5846
- GStreamer gst_avi_demux_parse_ncdt函数拒绝服务漏洞(CVE-2017-5845)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5845
- GStreamer gst_riff_create_audio_caps函数拒绝服务漏洞(CVE-2017-5844)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5844
- GStreamer gst_ps_demux_parse_psm函数拒绝服务漏洞(CVE-2017-5848)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5848
- GStreamer gst_asf_demux_process_ext_content_desc函数拒绝服务漏洞(CVE-2017-5847)
- 危险等级:中
- BID:96001
- cve编号:CVE-2017-5847
- Oracle Java SE远程安全漏洞(CVE-2017-3289)
- 危险等级:中
- BID:95525
- cve编号:CVE-2017-3289
- QEMU ‘hw/display/cirrus_vga.c’远程代码执行漏洞(CVE-2017-2615)
- 危险等级:高
- BID:95990
- cve编号:CVE-2017-2615
- Exponent CMS SQL注入漏洞(CVE-2017-5879)
- 危险等级:高
- BID:96039
- cve编号:CVE-2017-5879
- Ghostscript 远程代码执行漏洞(CVE-2016-7979)
- 危险等级:中
- BID:95337
- cve编号:CVE-2016-7979
- Oracle Java SE远程安全漏洞(CVE-2017-3272)
- 危险等级:中
- BID:95533
- cve编号:CVE-2017-3272
- WebKit 多个内存破坏漏洞
- 危险等级:中
- BID:95736
- cve编号:CVE-2017-2354,CVE-2017-2355,CVE-2017-2356
- Adobe Flash Player类型混淆漏洞(CVE-2017-2995)
- 危险等级:高
- cve编号:CVE-2017-2995
- Adobe Flash Player释放后重利用漏洞(CVE-2017-2993)
- 危险等级:高
- cve编号:CVE-2017-2993
- Adobe Flash Player整数溢出漏洞(CVE-2017-2987)
- 危险等级:高
- cve编号:CVE-2017-2987
- Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2992)
- 危险等级:高
- cve编号:CVE-2017-2992
- Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2984)
- 危险等级:高
- cve编号:CVE-2017-2984
- Adobe Flash Player内存破坏漏洞(CVE-2017-2990)
- 危险等级:高
- cve编号:CVE-2017-2990
- Adobe Flash Player内存破坏漏洞(CVE-2017-2991)
- 危险等级:高
- cve编号:CVE-2017-2991
- Adobe Flash Player释放后重利用漏洞(CVE-2017-2994)
- 危险等级:高
- cve编号:CVE-2017-2994
- Adobe Flash Player堆缓冲区溢出漏洞(CVE-2017-2986)
- 危险等级:高
- cve编号:CVE-2017-2986
- Adobe Flash Player内存破坏漏洞(CVE-2017-2988)
- 危险等级:高
- cve编号:CVE-2017-2988
- Adobe Flash Player释放后重利用漏洞(CVE-2017-2985)
- 危险等级:高
- cve编号:CVE-2017-2985
- Adobe Flash Player内存破坏漏洞(CVE-2017-2996)
- 危险等级:高
- cve编号:CVE-2017-2996
- Adobe Flash Player释放后重利用漏洞(CVE-2017-2982)
- 危险等级:高
- cve编号:CVE-2017-2982
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2981)
- 危险等级:高
- cve编号:CVE-2017-2981
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2977)
- 危险等级:高
- cve编号:CVE-2017-2977
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2978)
- 危险等级:高
- cve编号:CVE-2017-2978
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2979)
- 危险等级:高
- cve编号:CVE-2017-2979
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2980)
- 危险等级:高
- cve编号:CVE-2017-2980
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2976)
- 危险等级:高
- cve编号:CVE-2017-2976
- Adobe Digital Editions 堆缓冲区溢出漏洞(CVE-2017-2973)
- 危险等级:高
- cve编号:CVE-2017-2973
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2974)
- 危险等级:高
- cve编号:CVE-2017-2974
- Adobe Digital Editions 内存泄露漏洞(CVE-2017-2975)
- 危险等级:高
- cve编号:CVE-2017-2975
- Adobe Campaign 跨站脚本漏洞(CVE-2017-2969)
- 危险等级:中
- cve编号:CVE-2017-2969
- Adobe Campaign 安全限制绕过漏洞(CVE-2017-2968)
- 危险等级:中
- cve编号:CVE-2017-2968
- Cisco Secure Access Control System跨站脚本漏洞(CVE-2017-3838)
- 危险等级:中
- cve编号:CVE-2017-3838
- Cisco Meeting Server 信息泄露漏洞(CVE-2017-3837)
- 危险等级:中
- cve编号:CVE-2017-3837
- Cisco Meeting Server API拒绝服务漏洞(CVE-2017-3830)
- 危险等级:中
- cve编号:CVE-2017-3830
- Cisco Unified Communications Manager信息泄露漏洞(CVE-2017-3836)
- 危险等级:低
- cve编号:CVE-2017-3836
- Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3829)
- 危险等级:中
- cve编号:CVE-2017-3829
- Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3821)
- 危险等级:中
- cve编号:CVE-2017-3821
- Cisco Unified Communications Manager跨站脚本漏洞(CVE-2017-3828)
- 危险等级:中
- cve编号:CVE-2017-3828
(数据来源:绿盟科技安全研究部&产品规则组)
原文发布时间:2017年3月24日
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201707
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站