绿盟科技互联网安全威胁周报2016.38 请关注4个OpenSSH安全漏洞

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-38,绿盟科技漏洞库本周新增46条,其中高危18条。本次周报建议大家关注 OpenSSH存在多个安全漏洞 ,目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本。

焦点漏洞

OpenSSH存在多个安全漏洞

  • NSFOCUS ID
    • 35665、35666、35667、356658
  • CVE ID
    • CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012
  • 受影响版本
    • OpenSSH < 7.4版本

OpenSSH 漏洞点评

OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。近日OpenSSH修复了多个安全漏洞。在版本小于7.4版本的OpenSSH中存在多个安全漏洞,分别为CVE-2016-10009、CVE-2016-10010、CVE-2016-10011、CVE-2016-10012。虽然上述漏洞的成功利用需要有一定的前提条件,但不排除未来有可能出现大规模利用的可能。目前,厂商已发布漏洞修复程序,用户可将程序升级至7.4版本。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201638.png

最近一周CVE公告总数与前期相比小幅上升。值得关注的高危漏洞如下:

cvss-201638.png

威胁热点信息回顾

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增46条

截止到2016年12月23日,绿盟科技漏洞库已收录总条目达到35668条。本周新增漏洞记录46条,其中高危漏洞数量18条,中危漏洞数量22条,低危漏洞数量6条。

vul-nsf-201638-1.png

vul-nsf-201638-2.png

  • SIMATIC S7-300/S7-400 CPU拒绝服务及信息泄露漏洞
    • 危险等级:高
    • BID:94820
    • cve编号:CVE-2016-9159,CVE-2016-9158
  • Google Chrome 安全限制绕过漏洞(CVE-2016-5193)
    • 危险等级:低
    • cve编号:CVE-2016-5193
  • Google Chrome Blink安全限制绕过漏洞(CVE-2016-5192)
    • 危险等级:中
    • cve编号:CVE-2016-5192
  • SPIP $id参数跨站脚本漏洞(CVE-2016-9997)
    • 危险等级:低
    • cve编号:CVE-2016-9997
  • SPIP $plugin 参数跨站脚本漏洞(CVE-2016-9998)
    • 危险等级:低
    • cve编号:CVE-2016-9998
  • Google Chrome 信息泄露漏洞(CVE-2016-5190)
    • 危险等级:中
    • cve编号:CVE-2016-5190
  • Google Chrome 任意脚本注入漏洞(CVE-2016-5191)
    • 危险等级:中
    • cve编号:CVE-2016-5191
  • dotCMS REST API SQL注入漏洞(CVE-2016-2355)
    • 危险等级:中
    • cve编号:CVE-2016-2355
  • Mozilla Firefox 跨站脚本漏洞(CVE-2016-5262)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5262
  • Mozilla Firefox 堆缓冲区溢出漏洞(CVE-2016-2837)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-2837
  • Adobe Flash Player释放后重利用漏洞(CVE-2016-7892)
    • 危险等级:高
    • BID:94877
    • cve编号:CVE-2016-7892
  • Mozilla Firefox 多个安全漏洞(CVE-2016-5265)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5265
  • Mozilla Firefox 类型混淆漏洞(CVE-2016-5263)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5263
  • Mozilla Firefox 释放后重利用漏洞(CVE-2016-5264)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5264
  • Mozilla Firefox 释放后重利用漏洞(CVE-2016-5258)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5258
  • Mozilla Firefox 释放后重利用漏洞(CVE-2016-5259)
    • 危险等级:高
    • BID:92258
    • cve编号:CVE-2016-5259
  • Horde Groupware跨站脚本漏洞(CVE-2016-5303)
    • 危险等级:低
    • cve编号:CVE-2016-5303
  • Roundcube Webmail跨站脚本漏洞(CVE-2016-4552)
    • 危险等级:低
    • cve编号:CVE-2016-4552
  • Adobe RoboHelp跨站脚本漏洞(CVE-2016-7891)
    • 危险等级:中
    • BID:94878
    • cve编号:CVE-2016-7891
  • Adobe Digital Editions XML实体解析信息泄露漏洞(CVE-2016-7889)
    • 危险等级:中
    • BID:94879
    • cve编号:CVE-2016-7889
  • Adobe Digital Editions 内存信息泄露漏洞(CVE-2016-7888)
    • 危险等级:中
    • BID:94880
    • cve编号:CVE-2016-7888
  • Adobe ColdFusion Builder 信息泄露漏洞(CVE-2016-7887)
    • 危险等级:高
    • BID:94874
    • cve编号:CVE-2016-7887
  • Adobe Experience Manager多个跨站请求伪造漏洞
    • 危险等级:中
    • BID:94869
    • cve编号:CVE-2016-7884,CVE-2016-7882,CVE-2016-7883
  • Adobe Experience Manager跨站请求伪造漏洞(CVE-2016-7885)
    • 危险等级:高
    • BID:94876
    • cve编号:CVE-2016-7885
  • Adobe InDesign/InDesign Server内存破坏漏洞(CVE-2016-7886)
    • 危险等级:高
    • BID:94868
    • cve编号:CVE-2016-7886
  • Cisco 多个产品安全功能绕过漏洞(CVE-2016-9207)
    • 危险等级:高
    • BID:94797
    • cve编号:CVE-2016-9207
  • Cisco ASR 5000 Series Aggregation Services Routers拒绝服务漏洞
    • 危险等级:中
    • BID:94772
    • cve编号:CVE-2016-6467
  • Cisco AnyConnect Secure Mobility Client本地权限提升漏洞(CVE-2016-9192)
    • 危险等级:中
    • BID:94770
    • cve编号:CVE-2016-9192
  • Cisco IOS/IOS XE Software目录遍历漏洞(CVE-2016-9199)
    • 危险等级:中
    • BID:94788
    • cve编号:CVE-2016-9199
  • Cisco Emergency Responder 跨站请求伪造漏洞(CVE-2016-6468)
    • 危险等级:中
    • BID:94786
    • cve编号:CVE-2016-6468
  • Cisco Email Security Appliance远程安全限制绕过漏洞(CVE-2016-6465)
    • 危险等级:中
    • BID:94901
    • cve编号:CVE-2016-6465
  • BMC Remedy Action Request System密码重置安全限制绕过漏洞
    • 危险等级:高
    • BID:95075
    • cve编号:CVE-2016-2349
  • Cisco AsyncOS远程拒绝服务漏洞(CVE-2016-6469)
    • 危险等级:中
    • BID:94775
    • cve编号:CVE-2016-6469
  • Cisco Firepower Management Center 信息泄露漏洞(CVE-2016-6471)
    • 危险等级:中
    • BID:94805
    • cve编号:CVE-2016-6471
  • Cisco Unified Communications Manager IM and Presence Service信息泄露漏洞
    • 危险等级:中
    • BID:94802
    • cve编号:CVE-2016-6464
  • FFmpeg che_configure函数拒绝服务漏洞(CVE-2016-9561)
    • 危险等级:中
    • BID:94756
    • cve编号:CVE-2016-9561
  • FFmpeg gsm_parse函数拒绝服务漏洞(CVE-2016-8595)
    • 危险等级:中
    • BID:94757
    • cve编号:CVE-2016-8595
  • FFmpeg ff_draw_pc_font函数拒绝服务漏洞(CVE-2016-7562)
    • 危险等级:中
    • BID:94835
    • cve编号:CVE-2016-7562
  • FFmpeg avi_read_seek函数拒绝服务漏洞(CVE-2016-7785)
    • 危险等级:中
    • BID:94833
    • cve编号:CVE-2016-7785
  • FFmpeg read_gab2_sub函数拒绝服务漏洞(CVE-2016-7905)
    • 危险等级:中
    • BID:94837
    • cve编号:CVE-2016-7905
  • FFmpeg avi_read_header函数信息泄露漏洞(CVE-2016-7555)
    • 危险等级:低
    • BID:94838
    • cve编号:CVE-2016-7555
  • FFmpeg cavs_idct8_add_c 函数拒绝服务漏洞(CVE-2016-7502)
    • 危险等级:中
    • BID:94834
    • cve编号:CVE-2016-7502
  • OpenSSH 远程代码执行漏洞(CVE-2016-10009)
    • 危险等级:高
    • BID:94968
    • cve编号:CVE-2016-10009
  • OpenSSH 远程权限提升漏洞(CVE-2016-10010)
    • 危险等级:高
    • BID:94972
    • cve编号:CVE-2016-10010
  • OpenSSH 本地信息泄露漏洞(CVE-2016-10011)
    • 危险等级:高
    • BID:94977
    • cve编号:CVE-2016-10011
  • OpenSSH 安全限制绕过漏洞(CVE-2016-10012)
    • 危险等级:高
    • BID:94975
    • cve编号:CVE-2016-10012

(数据来源:绿盟科技安全研究部&产品规则组)

OpenSSH漏洞的相关信息可以参考

为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009

绿盟科技发布OpenSSH漏洞分析及防护方案 全球27万多设备受影响 中国最严重地区是台湾



原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-38

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
9月前
|
安全 网络安全 数据库
企业网络安全漏洞分析及其解决_kaic
为了防范网络安全事故的发生,互联网的每个计算机用户、特别是企业网络用户,必须采取足够的安全防护措施,甚至可以说在利益均衡的情况下不惜一切代价。事实上,许多互联网用户、网管及企业老总都知道网络安全的要性,却不知道网络安全隐患来自何方,更不用说采取什么措施来防范胃。因此,对于互联网用户来说,掌握必备的网络安全防范措施是很有必要的,尤其是网络管理人员,更需要掌握网络安全技术,架设和维护网络系统安全。 本论文前四章介绍了网络安全的概述,网络安全技术和网络安全漏洞分析;介绍了我国网络安全的现状和网络安全面临的挑战,以及漏洞的分类的分析。第五章主要讲了漏洞扫描系统的必要性,只有发现漏洞才能更好的维持企业网
|
安全 内存技术
APT28使用两个零日漏洞入侵他国政府机关
本文讲的是 APT28使用两个零日漏洞入侵他国政府机关,去年曝光的俄罗斯黑客组织APT28,被发现者火眼公司描述为一个技术高超的收集国防和地理政治情报的并由俄罗斯政府支持的网络间谍活动小组。
1332 0