绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966-阿里云开发者社区

开发者社区> 晚来风急> 正文

绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966

简介:
+关注继续查看

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-37,绿盟科技漏洞库本周新增70条,其中高危68条。本次周报建议大家关注 Linux 内核权限提升漏洞 ,Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

焦点漏洞

Linux 内核权限提升漏洞

  • CVE ID CVE-2015-8966
  • 受影响版本
    • Linux kernel < 4.4

漏洞点评

Linux 内核小于4.4版本在arch/arm/kernel/sys_oabi-compat.c文件中存在安全漏洞,可使本地用户在fcntl64系统调用中构造F_OFD_GETLK, F_OFD_SETLK, F_OFD_SETLKW命令,获取提升的权限。目前Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201637.png

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

cvss-201637.png

威胁热点信息回顾

  • DNSChanger路由器DNS劫持木马 新版本正在攻击家庭及小企业路由器 企图推送广告
    • http://toutiao.secjia.com/dnschanger-router-dns-hijack-trojan-attacking-router
    • Proofpoint公司安全人员表示,近期攻击者利用DNSChanger的更新版本发起攻击,试图感染家庭或小型办公室(SOHO)的路由器。攻击者显示虚假广告,利用JavaScript代码从PNG文件中提取HTML代码,将受害者重定向至DNSChanger的登录页面。然后尝试侦测当前路由器的型号及漏洞,并尝试入侵路由器修改DNS配置。
  • 英国发布国家安全战略年度报告 报告从策略、组织、运营及人力方面做出汇报
    • http://toutiao.secjia.com/uk-national-security-strategy-review-2015-report-released
    • 近日,英国政府发布了2016年第一份国家安全战略年度报告,报告总结阐述了英国国家安全战略在2015年的实施情况。英国首相特雷莎·梅在前言中写到,自安全审查 (SDSR) 在去年11 月发布以来,国家安全战略和战略防御已经有所改观, 这一年也是UK史性决定离开盟,但对我们国家安全的主要威胁并没有发生变化。我们正在目睹重新抬头的基于状态的威胁
  • 联想手机A319 A6000出现漏洞 俄罗斯杀毒软件厂商发现一批手机固件中包含木马
    • http://toutiao.secjia.com/lenovo-mobile-a319-a6000-trojan
    • 俄罗斯杀毒软件开发商Dr.Web的安全研究人员发现,联想两款手机固件中包含恶意软件,恶意软件会收集设备上的数据,并向设备发送广告。值得注意的是这些受影响的设备中,大部分在俄罗斯销售。
  • 雅虎10亿帐户被盗 原来5亿用户账户泄露估计太少 雅虎还是说用户银行信息未泄露
    • http://toutiao.secjia.com/1-billion-yahoo-account-data-leaked
    • 据外媒报道,雅虎在当地时间周三宣布, 黑客至少盗取了10亿雅虎注册账户信息,这场大规模的数据泄露发生于2013年8月。受影响账户中被窃取的信息包括姓名、电子邮件地址、电话号码、出生日期、哈希密码以及加密或者未加密的安全问题和答案。 不过雅虎认为明文密码、银行帐户信息、信用卡/借记卡信息等并未被盗取。
  • Popcorn Time勒索软件玩起了传销 想要解密密钥?7天内拉两个下线交赎金
    • http://toutiao.secjia.com/popcorn-time-ransomware
    • 以前的勒索软件有各种类型,有 要命类型的 、有 打外围型的 、 有诱骗型的 、有 非暴力不合作型的 ,还 有友好协商型的 。而如今 传销型 的Popcorn Time勒索软件把传销的那套搞法弄进来了,要么你自己交赎金,不想交?也行,用这勒索软件去拉两个下线,如果他们在7天内各交1比特币(大概750美元),你就可以免费拿到解密密钥。唉,利用人的劣根性,可叹亦可悲!

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增70条

截止到2016年12月16日,绿盟科技漏洞库已收录总条目达到35622条。本周新增漏洞记录70条,其中高危漏洞数量68条,中危漏洞数量2条,低危漏洞数量0条。

vul-nsf-201637-1.png

vul-nsf-201637-2.png

  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9863)
    • 危险等级:高
    • cve编号:CVE-2016-9863
  • phpMyAdmin SQL注入漏洞(CVE-2016-9864)
    • 危险等级:高
    • cve编号:CVE-2016-9864
  • phpMyAdmin PMA_safeUnserialize()函数漏洞(CVE-2016-9865)
    • 危险等级:中
    • cve编号:CVE-2016-9865
  • phpMyAdmin 跨站请求伪造漏洞(CVE-2016-9866)
    • 危险等级:中
    • cve编号:CVE-2016-9866
  • phpMyAdmin URL白名单绕过漏洞(CVE-2016-9861)
    • 危险等级:高
    • cve编号:CVE-2016-9861
  • phpMyAdmin BBCode注入漏洞(CVE-2016-9862)
    • 危险等级:高
    • cve编号:CVE-2016-9862
  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9860)
    • 危险等级:高
    • cve编号:CVE-2016-9860
  • w3m拒绝服务漏洞(CVE-2016-9422)
    • 危险等级:高
    • cve编号:CVE-2016-9422
  • Apache Tomcat信息泄露漏洞(CVE-2016-8745)
    • 危险等级:高
    • cve编号:CVE-2016-8745
  • Oracle MySQL/MariaDB/PerconaDB权限提升漏洞(CVE-2016-6664)
    • 危险等级:高
    • cve编号:CVE-2016-6664
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7284) (MS16-144)
    • 危险等级:高
    • BID:94725
    • cve编号:CVE-2016-7284
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7282)
    • 危险等级:高
    • BID:94724
    • cve编号:CVE-2016-7282
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7278) (MS16-144)
    • 危险等级:高
    • cve编号:CVE-2016-7278
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7279)
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7283) (MS16-144)
    • 危险等级:高
    • BID:94726
    • cve编号:CVE-2016-7283
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7202) (MS16-144)
    • 危险等级:高
    • BID:94042
    • cve编号:CVE-2016-7202
  • Microsoft Internet Explorer/Edge远程安全功能漏洞(CVE-2016-7281)
    • 危险等级:高
    • BID:94723
    • cve编号:CVE-2016-7281
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7287) (MS16-144)
    • 危险等级:高
    • BID:94722
    • cve编号:CVE-2016-7287
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7280)(MS16-145)
    • 危险等级:高
    • BID:94750
    • cve编号:CVE-2016-7280
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7206)(MS16-145)
    • 危险等级:高
    • BID:94737
    • cve编号:CVE-2016-7206
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7181)(MS16-145)
    • 危险等级:高
    • BID:94735
    • cve编号:CVE-2016-7181
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7296)(MS16-145)
    • 危险等级:高
    • BID:94738
    • cve编号:CVE-2016-7296
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7288)(MS16-145)
    • 危险等级:高
    • BID:94749
    • cve编号:CVE-2016-7288
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7286)(MS16-145)
    • 危险等级:高
    • BID:94748
    • cve编号:CVE-2016-7286
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7297)(MS16-145)
    • 危险等级:高
    • BID:94751
    • cve编号:CVE-2016-7297
  • Microsoft Windows Graphics组件信息泄露漏洞(CVE-2016-7257)(MS16-146)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94739
    • cve编号:CVE-2016-7272
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94752
    • cve编号:CVE-2016-7273
  • Microsoft Auto Updater for Mac本地权限提升漏洞
    • 危险等级:高
    • BID:94784
    • cve编号:CVE-2016-7300
  • Microsoft Windows Uniscribe组件远程代码执行漏洞
    • 危险等级:高
    • BID:94758
    • cve编号:CVE-2016-7274
  • Microsoft Office 内存破坏漏洞(CVE-2016-7263)(MS16-148)
    • 危险等级:高
    • BID:94668
    • cve编号:CVE-2016-7263
  • Microsoft Office 内存破坏漏洞(CVE-2016-7277)(MS16-148)
    • 危险等级:高
    • BID:94715
    • cve编号:CVE-2016-7277
  • Microsoft Office 内存破坏漏洞(CVE-2016-7289)(MS16-148)
    • 危险等级:高
    • BID:94718
    • cve编号:CVE-2016-7289
  • Microsoft Office 内存破坏漏洞(CVE-2016-7298)(MS16-148)
    • 危险等级:高
    • BID:94720
    • cve编号:CVE-2016-7298
  • Microsoft Office DLL加载远程代码执行漏洞(CVE-2016-7275)(MS16-148)
    • 危险等级:高
    • BID:94665
    • cve编号:CVE-2016-7275
  • Microsoft Office 安全功能绕过漏洞(CVE-2016-7267)(MS16-148)
    • 危险等级:高
    • BID:94664
    • cve编号:CVE-2016-7267
  • Microsoft Office远程代码执行漏洞(CVE-2016-7262)(MS16-148)
    • 危险等级:高
    • BID:94660
    • cve编号:CVE-2016-7262
  • Microsoft Office远程代码执行漏洞(CVE-2016-7266)(MS16-148)
    • 危险等级:高
    • BID:94662
    • cve编号:CVE-2016-7266
  • Microsoft Windows Graphics信息泄露漏洞(CVE-2016-7257)(MS16-148)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Office 信息泄露漏洞(CVE-2016-7276)(MS16-148)
    • 危险等级:高
    • BID:94666
    • cve编号:CVE-2016-7276
  • Microsoft Office 信息泄露漏洞(CVE-2016-7268)(MS16-148)
    • 危险等级:高
    • BID:94672
    • cve编号:CVE-2016-7268
  • Microsoft Office 信息泄露漏洞(CVE-2016-7291)(MS16-148)
    • 危险等级:高
    • BID:94671
    • cve编号:CVE-2016-7291
  • Microsoft Office 信息泄露漏洞(CVE-2016-7290)(MS16-148)
    • 危险等级:高
    • BID:94670
    • cve编号:CVE-2016-7290
  • Microsoft Office 信息泄露漏洞(CVE-2016-7265)(MS16-148)
    • 危险等级:高
    • BID:94721
    • cve编号:CVE-2016-7265
  • Microsoft Office 信息泄露漏洞(CVE-2016-7264)(MS16-148)
    • 危险等级:高
    • BID:94769
    • cve编号:CVE-2016-7264
  • Microsoft Windows本地权限提升漏洞(CVE-2016-7271)(MS16-150)
    • 危险等级:高
    • BID:94734
    • cve编号:CVE-2016-7271
  • Microsoft Windows Crypto Driver本地信息泄露漏洞
    • 危险等级:高
    • BID:94764
    • cve编号:CVE-2016-7219
  • Microsoft Windows Installer DLL加载本地权限提升漏洞
    • 危险等级:高
    • BID:94768
    • cve编号:CVE-2016-7292
  • Microsoft .NET Framework信息泄露漏洞(CVE-2016-7270)(MS16-155)
    • 危险等级:高
    • BID:94741
    • cve编号:CVE-2016-7270
  • Microsoft Windows Graphics组件本地权限提升漏洞
    • 危险等级:高
    • BID:94771
    • cve编号:CVE-2016-7259
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞
    • 危险等级:高
    • BID:94785
    • cve编号:CVE-2016-7260
  • Microsoft Windows 本地信息泄露漏洞(CVE-2016-7295)(MS16-153)
    • 危险等级:高
    • BID:94787
    • cve编号:CVE-2016-7295
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2016-7258)(MS16-146)
    • 危险等级:高
    • BID:94736
    • cve编号:CVE-2016-7258
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7867)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7867
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7868)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7868
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7869)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7869
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7870)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7870
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7871)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7871
  • Adobe Flash Player 安全功能绕过漏洞(CVE-2016-7890)(APSB16-39)
    • 危险等级:高
    • BID:94870
    • cve编号:CVE-2016-7890
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7881)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7881
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7880)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7880
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7879)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7879
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7877)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7877
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7878)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7878
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7876)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7876
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7875)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7875
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7873)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7873
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7874)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7874
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7872)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7872



原文发布时间:2017年3月24日 
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-37
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
保护内网域安全之扫描Active Directory特权和特权帐户(二)
本文讲的是保护内网域安全之扫描Active Directory特权和特权帐户(二),大多数组织使用组策略将Active Directory组添加到计算机上的本地组中(通常为管理员组)。使用PowerView,我们可以轻松发现在工作站和服务器上具有管理权限的AD组(这是非常典型的用例)。
2027 0
保护内网安全之Windows工作站安全基线开发(二)
本文讲的是保护内网安全之Windows工作站安全基线开发(二),保护Windows工作站免受现代的网络攻击威胁是一件非常具有挑战性的事情。 似乎每个星期攻击者们总有一些新的方法用来入侵系统并获取用户凭据。
2294 0
+关注
9380
文章
243
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载