绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-37,绿盟科技漏洞库本周新增70条,其中高危68条。本次周报建议大家关注 Linux 内核权限提升漏洞 ,Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

焦点漏洞

Linux 内核权限提升漏洞

  • CVE ID CVE-2015-8966
  • 受影响版本
    • Linux kernel < 4.4

漏洞点评

Linux 内核小于4.4版本在arch/arm/kernel/sys_oabi-compat.c文件中存在安全漏洞,可使本地用户在fcntl64系统调用中构造F_OFD_GETLK, F_OFD_SETLK, F_OFD_SETLKW命令,获取提升的权限。目前Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

  • DNSChanger路由器DNS劫持木马 新版本正在攻击家庭及小企业路由器 企图推送广告
    • http://toutiao.secjia.com/dnschanger-router-dns-hijack-trojan-attacking-router
    • Proofpoint公司安全人员表示,近期攻击者利用DNSChanger的更新版本发起攻击,试图感染家庭或小型办公室(SOHO)的路由器。攻击者显示虚假广告,利用JavaScript代码从PNG文件中提取HTML代码,将受害者重定向至DNSChanger的登录页面。然后尝试侦测当前路由器的型号及漏洞,并尝试入侵路由器修改DNS配置。
  • 英国发布国家安全战略年度报告 报告从策略、组织、运营及人力方面做出汇报
    • http://toutiao.secjia.com/uk-national-security-strategy-review-2015-report-released
    • 近日,英国政府发布了2016年第一份国家安全战略年度报告,报告总结阐述了英国国家安全战略在2015年的实施情况。英国首相特雷莎·梅在前言中写到,自安全审查 (SDSR) 在去年11 月发布以来,国家安全战略和战略防御已经有所改观, 这一年也是UK史性决定离开盟,但对我们国家安全的主要威胁并没有发生变化。我们正在目睹重新抬头的基于状态的威胁
  • 联想手机A319 A6000出现漏洞 俄罗斯杀毒软件厂商发现一批手机固件中包含木马
    • http://toutiao.secjia.com/lenovo-mobile-a319-a6000-trojan
    • 俄罗斯杀毒软件开发商Dr.Web的安全研究人员发现,联想两款手机固件中包含恶意软件,恶意软件会收集设备上的数据,并向设备发送广告。值得注意的是这些受影响的设备中,大部分在俄罗斯销售。
  • 雅虎10亿帐户被盗 原来5亿用户账户泄露估计太少 雅虎还是说用户银行信息未泄露
    • http://toutiao.secjia.com/1-billion-yahoo-account-data-leaked
    • 据外媒报道,雅虎在当地时间周三宣布, 黑客至少盗取了10亿雅虎注册账户信息,这场大规模的数据泄露发生于2013年8月。受影响账户中被窃取的信息包括姓名、电子邮件地址、电话号码、出生日期、哈希密码以及加密或者未加密的安全问题和答案。 不过雅虎认为明文密码、银行帐户信息、信用卡/借记卡信息等并未被盗取。
  • Popcorn Time勒索软件玩起了传销 想要解密密钥?7天内拉两个下线交赎金
    • http://toutiao.secjia.com/popcorn-time-ransomware
    • 以前的勒索软件有各种类型,有 要命类型的 、有 打外围型的 、 有诱骗型的 、有 非暴力不合作型的 ,还 有友好协商型的 。而如今 传销型 的Popcorn Time勒索软件把传销的那套搞法弄进来了,要么你自己交赎金,不想交?也行,用这勒索软件去拉两个下线,如果他们在7天内各交1比特币(大概750美元),你就可以免费拿到解密密钥。唉,利用人的劣根性,可叹亦可悲!

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增70条

截止到2016年12月16日,绿盟科技漏洞库已收录总条目达到35622条。本周新增漏洞记录70条,其中高危漏洞数量68条,中危漏洞数量2条,低危漏洞数量0条。

  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9863)
    • 危险等级:高
    • cve编号:CVE-2016-9863
  • phpMyAdmin SQL注入漏洞(CVE-2016-9864)
    • 危险等级:高
    • cve编号:CVE-2016-9864
  • phpMyAdmin PMA_safeUnserialize()函数漏洞(CVE-2016-9865)
    • 危险等级:中
    • cve编号:CVE-2016-9865
  • phpMyAdmin 跨站请求伪造漏洞(CVE-2016-9866)
    • 危险等级:中
    • cve编号:CVE-2016-9866
  • phpMyAdmin URL白名单绕过漏洞(CVE-2016-9861)
    • 危险等级:高
    • cve编号:CVE-2016-9861
  • phpMyAdmin BBCode注入漏洞(CVE-2016-9862)
    • 危险等级:高
    • cve编号:CVE-2016-9862
  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9860)
    • 危险等级:高
    • cve编号:CVE-2016-9860
  • w3m拒绝服务漏洞(CVE-2016-9422)
    • 危险等级:高
    • cve编号:CVE-2016-9422
  • Apache Tomcat信息泄露漏洞(CVE-2016-8745)
    • 危险等级:高
    • cve编号:CVE-2016-8745
  • Oracle MySQL/MariaDB/PerconaDB权限提升漏洞(CVE-2016-6664)
    • 危险等级:高
    • cve编号:CVE-2016-6664
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7284) (MS16-144)
    • 危险等级:高
    • BID:94725
    • cve编号:CVE-2016-7284
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7282)
    • 危险等级:高
    • BID:94724
    • cve编号:CVE-2016-7282
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7278) (MS16-144)
    • 危险等级:高
    • cve编号:CVE-2016-7278
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7279)
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7283) (MS16-144)
    • 危险等级:高
    • BID:94726
    • cve编号:CVE-2016-7283
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7202) (MS16-144)
    • 危险等级:高
    • BID:94042
    • cve编号:CVE-2016-7202
  • Microsoft Internet Explorer/Edge远程安全功能漏洞(CVE-2016-7281)
    • 危险等级:高
    • BID:94723
    • cve编号:CVE-2016-7281
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7287) (MS16-144)
    • 危险等级:高
    • BID:94722
    • cve编号:CVE-2016-7287
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7280)(MS16-145)
    • 危险等级:高
    • BID:94750
    • cve编号:CVE-2016-7280
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7206)(MS16-145)
    • 危险等级:高
    • BID:94737
    • cve编号:CVE-2016-7206
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7181)(MS16-145)
    • 危险等级:高
    • BID:94735
    • cve编号:CVE-2016-7181
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7296)(MS16-145)
    • 危险等级:高
    • BID:94738
    • cve编号:CVE-2016-7296
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7288)(MS16-145)
    • 危险等级:高
    • BID:94749
    • cve编号:CVE-2016-7288
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7286)(MS16-145)
    • 危险等级:高
    • BID:94748
    • cve编号:CVE-2016-7286
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7297)(MS16-145)
    • 危险等级:高
    • BID:94751
    • cve编号:CVE-2016-7297
  • Microsoft Windows Graphics组件信息泄露漏洞(CVE-2016-7257)(MS16-146)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94739
    • cve编号:CVE-2016-7272
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94752
    • cve编号:CVE-2016-7273
  • Microsoft Auto Updater for Mac本地权限提升漏洞
    • 危险等级:高
    • BID:94784
    • cve编号:CVE-2016-7300
  • Microsoft Windows Uniscribe组件远程代码执行漏洞
    • 危险等级:高
    • BID:94758
    • cve编号:CVE-2016-7274
  • Microsoft Office 内存破坏漏洞(CVE-2016-7263)(MS16-148)
    • 危险等级:高
    • BID:94668
    • cve编号:CVE-2016-7263
  • Microsoft Office 内存破坏漏洞(CVE-2016-7277)(MS16-148)
    • 危险等级:高
    • BID:94715
    • cve编号:CVE-2016-7277
  • Microsoft Office 内存破坏漏洞(CVE-2016-7289)(MS16-148)
    • 危险等级:高
    • BID:94718
    • cve编号:CVE-2016-7289
  • Microsoft Office 内存破坏漏洞(CVE-2016-7298)(MS16-148)
    • 危险等级:高
    • BID:94720
    • cve编号:CVE-2016-7298
  • Microsoft Office DLL加载远程代码执行漏洞(CVE-2016-7275)(MS16-148)
    • 危险等级:高
    • BID:94665
    • cve编号:CVE-2016-7275
  • Microsoft Office 安全功能绕过漏洞(CVE-2016-7267)(MS16-148)
    • 危险等级:高
    • BID:94664
    • cve编号:CVE-2016-7267
  • Microsoft Office远程代码执行漏洞(CVE-2016-7262)(MS16-148)
    • 危险等级:高
    • BID:94660
    • cve编号:CVE-2016-7262
  • Microsoft Office远程代码执行漏洞(CVE-2016-7266)(MS16-148)
    • 危险等级:高
    • BID:94662
    • cve编号:CVE-2016-7266
  • Microsoft Windows Graphics信息泄露漏洞(CVE-2016-7257)(MS16-148)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Office 信息泄露漏洞(CVE-2016-7276)(MS16-148)
    • 危险等级:高
    • BID:94666
    • cve编号:CVE-2016-7276
  • Microsoft Office 信息泄露漏洞(CVE-2016-7268)(MS16-148)
    • 危险等级:高
    • BID:94672
    • cve编号:CVE-2016-7268
  • Microsoft Office 信息泄露漏洞(CVE-2016-7291)(MS16-148)
    • 危险等级:高
    • BID:94671
    • cve编号:CVE-2016-7291
  • Microsoft Office 信息泄露漏洞(CVE-2016-7290)(MS16-148)
    • 危险等级:高
    • BID:94670
    • cve编号:CVE-2016-7290
  • Microsoft Office 信息泄露漏洞(CVE-2016-7265)(MS16-148)
    • 危险等级:高
    • BID:94721
    • cve编号:CVE-2016-7265
  • Microsoft Office 信息泄露漏洞(CVE-2016-7264)(MS16-148)
    • 危险等级:高
    • BID:94769
    • cve编号:CVE-2016-7264
  • Microsoft Windows本地权限提升漏洞(CVE-2016-7271)(MS16-150)
    • 危险等级:高
    • BID:94734
    • cve编号:CVE-2016-7271
  • Microsoft Windows Crypto Driver本地信息泄露漏洞
    • 危险等级:高
    • BID:94764
    • cve编号:CVE-2016-7219
  • Microsoft Windows Installer DLL加载本地权限提升漏洞
    • 危险等级:高
    • BID:94768
    • cve编号:CVE-2016-7292
  • Microsoft .NET Framework信息泄露漏洞(CVE-2016-7270)(MS16-155)
    • 危险等级:高
    • BID:94741
    • cve编号:CVE-2016-7270
  • Microsoft Windows Graphics组件本地权限提升漏洞
    • 危险等级:高
    • BID:94771
    • cve编号:CVE-2016-7259
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞
    • 危险等级:高
    • BID:94785
    • cve编号:CVE-2016-7260
  • Microsoft Windows 本地信息泄露漏洞(CVE-2016-7295)(MS16-153)
    • 危险等级:高
    • BID:94787
    • cve编号:CVE-2016-7295
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2016-7258)(MS16-146)
    • 危险等级:高
    • BID:94736
    • cve编号:CVE-2016-7258
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7867)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7867
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7868)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7868
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7869)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7869
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7870)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7870
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7871)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7871
  • Adobe Flash Player 安全功能绕过漏洞(CVE-2016-7890)(APSB16-39)
    • 危险等级:高
    • BID:94870
    • cve编号:CVE-2016-7890
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7881)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7881
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7880)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7880
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7879)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7879
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7877)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7877
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7878)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7878
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7876)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7876
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7875)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7875
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7873)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7873
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7874)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7874
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7872)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7872



原文发布时间: 2017年3月24日  
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-37
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
4天前
|
安全 Linux 测试技术
Intel Linux 内核测试套件-LKVS介绍 | 龙蜥大讲堂104期
《Intel Linux内核测试套件-LKVS介绍》(龙蜥大讲堂104期)主要介绍了LKVS的定义、使用方法、测试范围、典型案例及其优势。LKVS是轻量级、低耦合且高代码覆盖率的测试工具,涵盖20多个硬件和内核属性,已开源并集成到多个社区CICD系统中。课程详细讲解了如何使用LKVS进行CPU、电源管理和安全特性(如TDX、CET)的测试,并展示了其在实际应用中的价值。
|
13天前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
41 13
|
18天前
|
Ubuntu Linux 开发者
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
67 15
|
1月前
|
算法 Linux
深入探索Linux内核的内存管理机制
本文旨在为读者提供对Linux操作系统内核中内存管理机制的深入理解。通过探讨Linux内核如何高效地分配、回收和优化内存资源,我们揭示了这一复杂系统背后的原理及其对系统性能的影响。不同于常规的摘要,本文将直接进入主题,不包含背景信息或研究目的等标准部分,而是专注于技术细节和实际操作。
|
1月前
|
存储 缓存 网络协议
Linux操作系统的内核优化与性能调优####
本文深入探讨了Linux操作系统内核的优化策略与性能调优方法,旨在为系统管理员和高级用户提供一套实用的指南。通过分析内核参数调整、文件系统选择、内存管理及网络配置等关键方面,本文揭示了如何有效提升Linux系统的稳定性和运行效率。不同于常规摘要仅概述内容的做法,本摘要直接指出文章的核心价值——提供具体可行的优化措施,助力读者实现系统性能的飞跃。 ####
|
2月前
|
Linux 网络安全 数据安全/隐私保护
Linux 超级强大的十六进制 dump 工具:XXD 命令,我教你应该如何使用!
在 Linux 系统中,xxd 命令是一个强大的十六进制 dump 工具,可以将文件或数据以十六进制和 ASCII 字符形式显示,帮助用户深入了解和分析数据。本文详细介绍了 xxd 命令的基本用法、高级功能及实际应用案例,包括查看文件内容、指定输出格式、写入文件、数据比较、数据提取、数据转换和数据加密解密等。通过掌握这些技巧,用户可以更高效地处理各种数据问题。
213 8
|
2月前
|
监控 Linux
如何检查 Linux 内存使用量是否耗尽?这 5 个命令堪称绝了!
本文介绍了在Linux系统中检查内存使用情况的5个常用命令:`free`、`top`、`vmstat`、`pidstat` 和 `/proc/meminfo` 文件,帮助用户准确监控内存状态,确保系统稳定运行。
851 6
|
2月前
|
Linux
在 Linux 系统中,“cd”命令用于切换当前工作目录
在 Linux 系统中,“cd”命令用于切换当前工作目录。本文详细介绍了“cd”命令的基本用法和常见技巧,包括使用“.”、“..”、“~”、绝对路径和相对路径,以及快速切换到上一次工作目录等。此外,还探讨了高级技巧,如使用通配符、结合其他命令、在脚本中使用,以及实际应用案例,帮助读者提高工作效率。
135 3
|
1月前
|
Linux Shell
Linux 10 个“who”命令示例
Linux 10 个“who”命令示例
80 14
Linux 10 个“who”命令示例