绿盟科技互联网安全威胁周报2016.36 请关注Roundcube任意代码执行漏洞CVE-2016-9920

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-36,绿盟科技漏洞库本周新增37条,其中高危21条。本次周报建议大家关注 Roundcube任意代码执行漏洞 ,目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。

焦点漏洞

Roundcube任意代码执行漏洞

  • NSFOCUS ID  35551
  • CVE ID  CVE-2016-9920
  • 受影响版本
    • 1.1x < 1.1.7、1.2.x < 1.2.3

漏洞点评

由于Roundcube未恰当处理用户提供的数据,攻击者可以通过恶意构造的邮件达到远程代码执行的目的。目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

  • 绿盟科技发布Mirai变种恶意软件技术分析与防护方案
    • http://toutiao.secjia.com/deutsche-telecom-mirai-attack-analysis
    • 德国当地时间11月27日(周日)17:00左右, 德国电信遭遇网络攻击,超90万路由器无法联网 ,德国电信方面已经确认了此事。断网事故共持续数个小时,后于11月28日(周一)上午08:00,再次出现断网问题。除了联网服务外,德国电信用户还用这些路由器来连接电话和电视服务。
  • mageMagick远程代码执行漏洞CVE-2016-8707
    • http://toutiao.secjia.com/imagemagick-remote-code-execution-vulnerability-cve-2016-8707
    • 在 ImageMagicks 的转换实用程序中, TIFF 图像压缩处理存在一个写边界的问题。攻击者利用一个精心编制的 TIFF 文件,可以导致的界限写,特别是可以利用的情况下进入远程执行代码。任何用户都可以利用特殊构造的TIFF触发这个漏洞。
  • Zeus变种Floki Bot
    • http://toutiao.secjia.com/zeus-variant-floki-bot-targets-banking-industry
    • 研究人员发现,利用银行恶意软件Floki Bot攻击美国、加拿大和巴西银行及保险公司的攻击有所上升。Floki Bot基于之前臭名昭著的Zeus银行木马中的代码,写成后几经演变。与前身不同的是,它通过野蛮的鱼叉式网络钓鱼活动和RIG利用程序工具包攻击POS系统。
  • 火狐浏览器Firefox跨域设置cookie漏洞
    • http://toutiao.secjia.com/firefox-cross-domain-set-cookie-vulnerability
    • 2016年12月6日,insert-script.blogspot.gr网站发布了一条关于Firefox跨域设置cookie的消息,该漏洞的成因是火狐浏览器允许元标签对浏览器cookie进行设置。成功利用该漏洞会使得目标用户在跳转到恶意站点之后,对用户浏览器中的cookie进行设置。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增37条

截止到2016年12月9日,绿盟科技漏洞库已收录总条目达到35552条。本周新增漏洞记录37条,其中高危漏洞数量21条,中危漏洞数量12条,低危漏洞数量4条。

  • BlueZ “commands_dump”函数缓冲区溢出漏洞(CVE-2016-9804)
    • 危险等级:高
    • cve编号:CVE-2016-9804
  • BlueZ “l2cap_packet”函数缓冲区溢出漏洞(CVE-2016-9802)
    • 危险等级:高
    • cve编号:CVE-2016-9802
  • BlueZ “le_meta_ev_dump”函数越界读取漏洞(CVE-2016-9803)
    • 危险等级:高
    • cve编号:CVE-2016-9803
  • BlueZ “set_ext_ctrl”函数缓冲区溢出漏洞(CVE-2016-9801)
    • 危险等级:高
    • cve编号:CVE-2016-9801
  • BlueZ “l2cap_dump”函数缓冲区越界读取漏洞(CVE-2016-9797)
    • 危险等级:高
    • cve编号:CVE-2016-9797
  • BlueZ “conf_opt”函数释放后重利用漏洞(CVE-2016-9798)
    • 危险等级:高
    • cve编号:CVE-2016-9798
  • BlueZ “pklg_read_hci”函数缓冲区溢出漏洞(CVE-2016-9799)
    • 危险等级:高
    • cve编号:CVE-2016-9799
  • BlueZ “pin_code_reply_dump”函数缓冲区溢出漏洞(CVE-2016-9800)
    • 危险等级:高
    • cve编号:CVE-2016-9800
  • b2evolution “lost password”密码重置漏洞(CVE-2016-9479)
    • 危险等级:高
    • cve编号:CVE-2016-9479
  • Siemens SICAM PAS未授权访问漏洞(CVE-2016-9156)
    • 危险等级:中
    • cve编号:CVE-2016-9156
  • Siemens SICAM PAS拒绝服务漏洞(CVE-2016-9157)
    • 危险等级:中
    • cve编号:CVE-2016-9157
  • Siemens SICAM PAS硬编码凭证漏洞(CVE-2016-8567)
    • 危险等级:中
    • cve编号:CVE-2016-8567
  • Siemens SICAM PAS安全限制绕过漏洞(CVE-2016-8566)
    • 危险等级:中
    • BID:94552
    • cve编号:CVE-2016-8566
  • QEMU ‘xilinx_ethlite.c’堆缓冲区溢出漏洞(CVE-2016-7161)
    • 危险等级:高
    • BID:93141
    • cve编号:CVE-2016-7161
  • QEMU 拒绝服务漏洞(CVE-2016-7170)
    • 危险等级:高
    • BID:92904
    • cve编号:CVE-2016-7170
  • QEMU 拒绝服务漏洞(CVE-2016-7421)
    • 危险等级:高
    • BID:92998
    • cve编号:CVE-2016-7421
  • QEMU 内存泄露漏洞(CVE-2016-7466)
    • 危险等级:低
    • cve编号:CVE-2016-7466
  • Advantech SUSIAccess Server信息泄露漏洞(CVE-2016-9349)
    • 危险等级:中
    • cve编号:CVE-2016-9349
  • Advantech SUSIAccess Server路径遍历漏洞(CVE-2016-9351)
    • 危险等级:中
    • cve编号:CVE-2016-9351
  • Advantech SUSIAccess Server权限提升漏洞(CVE-2016-9353)
    • 危险等级:中
    • cve编号:CVE-2016-9353
  • SPIP ecrire/exec/plonger.php跨站脚本漏洞(CVE-2016-9152)
    • 危险等级:低
    • cve编号:CVE-2016-9152
  • Symantec NetBackup NetApp插件欺骗漏洞(CVE-2016-7171)
    • 危险等级:低
    • cve编号:CVE-2016-7171
  • Apache HTTP Server拒绝服务漏洞(CVE-2016-8740)
    • 危险等级:高
    • BID:94650
    • cve编号:CVE-2016-8740
  • LibTIFF tools/bmp2tiff.c整数溢出拒绝服务漏洞(CVE-2015-8870)
    • 危险等级:中
    • cve编号:CVE-2015-8870
  • Android GPS组件拒绝服务漏洞(CVE-2016-5341)
    • 危险等级:中
    • cve编号:CVE-2016-5341
  • BSD libc栈缓冲区溢出漏洞(CVE-2016-6559)
    • 危险等级:高
    • BID:94694
    • cve编号:CVE-2016-6559
  • FreeBSD bhyve(8)整数溢出漏洞(CVE-2016-1889)
    • 危险等级:高
    • cve编号:CVE-2016-1889
  • FreeBSD telnetd(8) login(1)参数注入漏洞(CVE-2016-1888)
    • 危险等级:高
    • cve编号:CVE-2016-1888
  • Tesla Gateway ECU 命令注入漏洞(CVE-2016-9337)
    • 危险等级:低
    • cve编号:CVE-2016-9337
  • Locus Energy LGate命令注入漏洞(CVE-2016-5782)
    • 危险等级:高
    • cve编号:CVE-2016-5782
  • IBM MessageSight信息泄露漏洞(CVE-2016-0378)
    • 危险等级:中
    • BID:93143
    • cve编号:CVE-2016-0378
  • IBM MessageSight信息泄露漏洞(CVE-2016-5986)
    • 危险等级:中
    • BID:93013
    • cve编号:CVE-2016-5986
  • Linux kernel ion_ioctl函数释放后重利用漏洞(CVE-2016-9120)
    • 危险等级:高
    • cve编号:CVE-2016-9120
  • Linux kernel 权限提升漏洞(CVE-2015-8967)
    • 危险等级:高
    • cve编号:CVE-2015-8967
  • Linux kernel icmp6_send函数拒绝服务漏洞(CVE-2016-9919)
    • 危险等级:中
    • cve编号:CVE-2016-9919
  • Roundcube steps/mail/sendmail.inc任意代码执行漏洞(CVE-2016-9920)
    • 危险等级:高
    • cve编号:CVE-2016-9920
  • Linux kernel 权限提升漏洞(CVE-2015-8966)
    • 危险等级:高
    • cve编号:CVE-2015-8966

(数据来源:绿盟科技安全研究部&产品规则组)




原文发布时间: 2017年3月24日 
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-36
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
自然语言处理 数据可视化
Qt开发技术:Qt富文本(二)Qt文本光标操作、文档布局、富文本编辑、处理和Demo
Qt开发技术:Qt富文本(二)Qt文本光标操作、文档布局、富文本编辑、处理和Demo
Qt开发技术:Qt富文本(二)Qt文本光标操作、文档布局、富文本编辑、处理和Demo
|
9月前
|
Linux 数据安全/隐私保护 开发者
Red Hat下载ISO镜像的方法
简介:本文介绍如何注册或登录Red Hat账号,选择并下载Red Hat Enterprise Linux (RHEL)的免费版本,以及激活订阅的步骤。首先访问Red Hat官网注册或登录账号,然后在开发者页面选择免费下载RHEL,最后通过终端命令激活订阅,确保状态已订阅。订阅为期一年,到期后需重新注册以继续享受支持和权益。
3550 17
Red Hat下载ISO镜像的方法
|
10月前
|
机器学习/深度学习 边缘计算 PyTorch
PyTorch团队为TorchAO引入1-8比特量化,提升ARM平台性能
PyTorch团队推出创新技术,在其低精度计算库TorchAO中引入低位运算符支持,实现1至8位精度的嵌入层权重量化及8位动态量化激活的线性运算符。该技术通过模块化设计和高效硬件利用,优化了资源受限环境下的深度学习计算,提升了计算效率并降低了资源消耗。新内核与PyTorch生态系统无缝集成,支持即时执行、编译优化及边缘计算,为开发者提供全方位性能优势。测试结果显示,多层次量化策略显著提升了计算效率,保持了模型精度。这一突破为深度学习框架优化开辟了多个研究方向,推动了人工智能在边缘计算等领域的广泛应用。
364 11
PyTorch团队为TorchAO引入1-8比特量化,提升ARM平台性能
|
API 定位技术
api接口如何对接?(带你了解api接口的相关知识)
API接口是在产品和研发领域广泛应用的专业术语,主要用于公司内部系统衔接及公司间合作。本文将详细讲解API接口的概念、必要性及其核心要素。首先介绍API接口的基本原理与应用场景,随后阐述其重要性,最后解析API接口的核心组成部分,帮助读者深入理解API接口的工作机制。适合产品小白和求职者阅读,提升专业知识。
|
前端开发 程序员 API
【Qt】控件介绍
【Qt】控件介绍
|
安全 大数据 数据安全/隐私保护
数据安全治理实践指南2.0
数据安全治理实践指南2.0
395 0
|
安全 Linux 数据安全/隐私保护
Linux DirtyPipe 内核提权漏洞 (CVE-2022-0847)
它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
440 1
|
安全 API 数据库
Joomla未授权访问漏洞(CVE-2023-23752)
Joomla是一套全球知名的内容管理系统(CMS),其使用PHP语言加上MySQL数据库所开发,可以在Linux、Windows、MacOSX等各种不同的平台上运行。
1107 1
|
Linux 数据安全/隐私保护 网络协议
|
前端开发
CSS 鼠标样式和手指样式
巧合要用到鼠标样式效果,就顺便整理了下十五种CSS鼠标样式,小例子供大家使用啊。CSS鼠标样式语法如下: 任意标签中插入 style="cursor:*"   例 子:&lt;span style="cursor:*"&gt;文本或其它页面元素&lt;/span&gt;  &lt;a href="#" style="cursor:*"&gt;文本或其它页面元素&lt;/a&gt;
2082 0

热门文章

最新文章