开发者社区> 晚来风急> 正文

绿盟科技互联网安全威胁周报2016.35 请关注Firefox浏览器远程代码执行漏洞CVE-2016-9079

简介:
+关注继续查看

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-35,绿盟科技漏洞库本周新增44条,其中高危23条。本次周报建议大家关注 Firefox浏览器远程代码执行漏洞 ,会允许攻击者在用户的机器上远程执行代码。受该漏洞影响的平台包括Windows,Mac OS以及Linux。请使用Firefox浏览器的用户及时升级到最新版本。

焦点漏洞

Firefox浏览器远程代码执行漏洞

  • CVE ID CVE-2016-9079
  • 受影响版本
    • Firefox version < 50.0.2
    • Firefox ESR version < 45.5.1
    • Thunderbird version < 45.5.1

漏洞点评

  • Firefox是一个自由及开放源代码网页浏览器。近日,其官网发布了一个紧急更新,修补了编号为CVE-2016-9079的漏洞。该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码。受该漏洞影响的平台包括Windows,Mac OS以及Linux。请使用Firefox浏览器的用户及时升级到最新版本。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201635.png

最近一周CVE公告总数与前期相比大幅上升。值得关注的高危漏洞如下:

cvss-201635.png

威胁热点信息回顾

  • 1127德国断网事件到底是谁干的?
    • 德国当地时间11月27日(周日)17:00左右, 德国电信遭遇网络攻击,超90万路由器无法联网 ,德国电信方面已经确认了此事。断网事故共持续数个小时,后于11月28日(周一)上午08:00,再次出现断网问题。除了联网服务外,德国电信用户还用这些路由器来连接电话和电视服务。
    • http://toutiao.secjia.com/deutsche-telecom-mirai-attack-analysis
  • 免费流量是什么东西?让三大运营商每年损失上亿
    • “免费流量”背后实际是一条黑色的产业链。北京商报记者日前调查了解到,包括手机、软件、教程等“免费流量”产品已经遍布网络。不过,据运营商内部人士透露,这些所谓的免费流量产品都是钻运营商空子的产物,利用了运营商定向免费流量的漏洞,这一漏洞每年可导致运营商上亿元的损失
    • http://toutiao.secjia.com/what-is-free-flow-white-list
  • Firefox 0day远程执行代码漏洞CVE-2016-9079
    • 火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户。据绿盟科技预警通告称,“该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码。受该漏洞影响的平台包括Windows,Mac OS以及Linux”
    • http://toutiao.secjia.com/firefox-0day-vulnerability
  • 红帽JBoss中间件漏洞爆跨站攻击漏洞
    • 此次红帽中间件漏洞涉及CVE-2016-3674、CVE-2016-7041、CVE-2016-8608,这些漏洞的组合使用将可能导致攻击者可以读取服务器文件,并注入恶意脚本。绿盟科技发布《红帽JBoss BRMS及JBoss BPM Suite多个漏洞安全威胁通告》。
    • http://toutiao.secjia.com/redhat-middleware-xss-vulnerability

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增44条

截止到2016年12月2日,绿盟科技漏洞库已收录总条目达到35515条。本周新增漏洞记录44条,其中高危漏洞数量23条,中危漏洞数量19条,低危漏洞数量2条。

vul-nsf-201635-1.png

vul-nsf-201635-2.png

  • NTP拒绝服务漏洞(CVE-2016-9312)
    • 危险等级:高
    • BID:94450
    • cve编号:CVE-2016-9312
  • NTP拒绝服务漏洞(CVE-2016-7427)
    • 危险等级:高
    • BID:94447
    • cve编号:CVE-2016-7427
  • NTP拒绝服务漏洞(CVE-2016-9310)
    • 危险等级:高
    • cve编号:CVE-2016-9310
  • NTP拒绝服务漏洞(CVE-2016-9311)
    • 危险等级:高
    • cve编号:CVE-2016-9311
  • NTP拒绝服务漏洞(CVE-2016-7434)
    • 危险等级:高
    • BID:94448
    • cve编号:CVE-2016-7434
  • NTP拒绝服务漏洞(CVE-2016-7431)
    • 危险等级:高
    • BID:94454
    • cve编号:CVE-2016-7431
  • NTP拒绝服务漏洞(CVE-2016-7428)
    • 危险等级:高
    • BID:94446
    • cve编号:CVE-2016-7428
  • Linux kernel sctp_sf_ootb函数拒绝服务漏洞(CVE-2016-9555)
    • 危险等级:中
    • cve编号:CVE-2016-9555
  • Linux kernel权限提升漏洞(CVE-2016-9644)
    • 危险等级:低
    • cve编号:CVE-2016-9644
  • Linux kernel mpi_powm拒绝服务漏洞(CVE-2016-8650)
    • 危险等级:中
    • BID:94532
    • cve编号:CVE-2016-8650
  • Linux kernel 本地整数溢出漏洞(CVE-2016-9083)
    • 危险等级:高
    • BID:93929
    • cve编号:CVE-2016-9083
  • Linux kernel Vfio驱动程序拒绝服务漏洞(CVE-2016-9084)
    • 危险等级:高
    • BID:93930
    • cve编号:CVE-2016-9084
  • Linux kernel 本地信息泄露漏洞(CVE-2016-9178)
    • 危险等级:中
    • BID:94144
    • cve编号:CVE-2016-9178
  • Linux kernel cgroup offline拒绝服务漏洞(CVE-2016-9191)
    • 危险等级:中
    • BID:94129
    • cve编号:CVE-2016-9191
  • Linux kernel security/keys/big_key.c拒绝服务漏洞(CVE-2016-9313)
    • 危险等级:高
    • cve编号:CVE-2016-9313
  • Linux kernel tcp_ipv6.c拒绝服务漏洞(CVE-2016-8645)
    • 危险等级:高
    • BID:94264
    • cve编号:CVE-2016-8645
  • Linux kernel hash_accept拒绝服务漏洞(CVE-2016-8646)
    • 危险等级:中
    • BID:94309
    • cve编号:CVE-2016-8646
  • Linux Kernel ‘kvm/emulate.c’ 拒绝服务漏洞(CVE-2016-8630)
    • 危险等级:中
    • BID:94459
    • cve编号:CVE-2016-8630
  • Linux Kernel crypto/algif_skcipher.c本地拒绝服务漏洞(CVE-2015-8970)
    • 危险等级:中
    • BID:94217
    • cve编号:CVE-2015-8970
  • Linux kernel 本地缓冲区溢出漏洞(CVE-2016-8633)
    • 危险等级:中
    • BID:94149
    • cve编号:CVE-2016-8633
  • Linux kernel tipc_msg_build函数堆缓冲区溢出漏洞(CVE-2016-8632)
    • 危险等级:高
    • BID:94211
    • cve编号:CVE-2016-8632
  • Dell iDRAC7/iDRAC8设备代码注入漏洞(CVE-2016-5685)
    • 危险等级:高
    • BID:94585
    • cve编号:CVE-2016-5685
  • Apache Hadoop 远程权限提升漏洞(CVE-2016-5393)
    • 危险等级:高
    • cve编号:CVE-2016-5393
  • libdwarf dwarf_util.c组件堆缓冲区越界读漏洞(CVE-2016-9480)
    • 危险等级:中
    • cve编号:CVE-2016-9480
  • Subversion mod_dontdothat及clients拒绝服务漏洞(CVE-2016-8734)
    • 危险等级:中
    • cve编号:CVE-2016-8734
  • Exponent CMS SQL注入漏洞(CVE-2016-9481)
    • 危险等级:中
    • cve编号:CVE-2016-9481
  • IBM BigFix Remote Control 信息泄露漏洞(CVE-2016-2936)
    • 危险等级:高
    • cve编号:CVE-2016-2936
  • IBM BigFix Remote Control 拒绝服务漏洞(CVE-2016-2935)
    • 危险等级:中
    • cve编号:CVE-2016-2935
  • IBM BigFix Remote Control 跨站脚本漏洞(CVE-2016-2934)
    • 危险等级:中
    • cve编号:CVE-2016-2934
  • IBM BigFix Remote Control 目录遍历漏洞(CVE-2016-2933)
    • 危险等级:中
    • cve编号:CVE-2016-2933
  • IBM BigFix Remote Control XML注入漏洞(CVE-2016-2932)
    • 危险等级:中
    • BID:94607
    • cve编号:CVE-2016-2932
  • IBM BigFix Remote Control SQL注入漏洞(CVE-2016-2931)
    • 危险等级:中
    • BID:94607
    • cve编号:CVE-2016-2931
  • IBM BigFix Remote Control 信息泄露漏洞(CVE-2016-2937)
    • 危险等级:高
    • cve编号:CVE-2016-2937
  • IBM BigFix Remote Control 跨站请求伪造漏洞(CVE-2016-2963)
    • 危险等级:高
    • cve编号:CVE-2016-2963
  • IBM BigFix Remote Control SQL注入漏洞(CVE-2016-2950)
    • 危险等级:中
    • cve编号:CVE-2016-2950
  • IBM BigFix Remote Control 信息泄露漏洞(CVE-2016-2948)
    • 危险等级:高
    • cve编号:CVE-2016-2948
  • IBM BigFix Remote Control 权限提升漏洞(CVE-2016-2944)
    • 危险等级:高
    • cve编号:CVE-2016-2944
  • IBM BigFix Remote Control 信息泄露漏洞(CVE-2016-2940)
    • 危险等级:中
    • cve编号:CVE-2016-2940
  • OpenSSL 拒绝服务漏洞(CVE-2016-7054)
    • 危险等级:高
    • BID:94238
    • cve编号:CVE-2016-7054
  • OpenSSL 空指针间接引用拒绝服务漏洞(CVE-2016-7053)
    • 危险等级:高
    • BID:94244
    • cve编号:CVE-2016-7053
  • OpenSSL Montgomery乘法运算错误漏洞(CVE-2016-7055)
    • 危险等级:低
    • BID:94242
    • cve编号:CVE-2016-7055
  • Mozilla Firefox释放后重利用远程代码执行漏洞(CVE-2016-9079)
    • 危险等级:高
    • BID:94591
    • cve编号:CVE-2016-9079
  • Serendipity SSRF安全限制绕过漏洞(CVE-2016-9752)
    • 危险等级:高
    • BID:94622
    • cve编号:CVE-2016-9752
  • Piwigo 跨站脚本漏洞(CVE-2016-9751)
    • 危险等级:中
    • cve编号:CVE-2016-9751



原文发布时间:2017年3月24日 
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-35#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站




版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
kali机中firefox浏览器装hackbar插件
kali机中firefox浏览器装hackbar插件
105 0
接口框架中WebDriver启动IE、Firefox和Chrome浏览器
接口框架中WebDriver启动IE、Firefox和Chrome浏览器
82 0
通过爬虫中的selenium控制chrome,Firefox等浏览器自动操作获取相关信息
在pycharm中导入selenium之后,我们需要通过命令行来进行操作浏览器
137 0
如何在谷歌chrome、Firefox等浏览器打开、编辑、保存微软Office、金山WPS文档?
在2015年的主流浏览器版本中,因为可以直接调用微软开源的 ActiveX控件,可以实现微软Office软件的在线编辑及审阅功能,但是从2015年开始,各大主流浏览器先后取消了对 NPAPI插件,导致在线编辑Office软件成为了一个难题。虽然后来有商业公司开发的相关控件,但是还是无法 克服ActiveX控件固有的缺陷,不仅限制了浏览器的版本,还需要用户单独设置浏览器安全设置,导致用户体验极差。
354 0
海康威视、浙江大华RTSP在Chrome、Firefox等浏览器低延迟(300ms)播放解决方案
在遍地都是摄像头的今天,往往需要在各种B/S信息化系统中集成视频播放功能,海康、大华、华为等大厂摄像头遵循监控行业标准,一般只支持RTSP传输协议,而Chrome、Firefox、Edge等现代浏览器的主流版本并不支持RTSP流的直接原生播放!
533 0
Chrome、Firefox等浏览器低延迟(300ms)播放海康威视、浙江大华RTSP解决方案
随着网络宽带的不断提升和智能手机的流行,RTSP实时视频流播放及处理不再局限于安防行业。在如道路、工厂、楼宇、学校、港口、农场、景区等诸多场景实施的信息化系统中,绝大多数都采用的是B/S架构,隐藏迫切需要在浏览器中嵌入多路摄像头RTSP流低延迟(小于500毫秒)播放功能
766 0
新版Firefox 63浏览器将加入指纹识别和加密货币保护功能
密码编码器不仅使用CPU资源来挖掘加密货币,而且从长远来看还会影响计算机的性能。
349 0
怎么在Chrome和Firefox浏览器中清除HSTS设置?
HSTS代表的是HTTPS严格传输安全协议,它是一个网络安全政策机制,能够强迫浏览器只通过安全的HTTPS连接(永远不能通过HTTP)与网站交互。
3809 0
+关注
文章
问答
文章排行榜
最热
最新
相关电子书
更多
代码未写,漏洞已出
立即下载
如何产生威胁情报-高级恶意攻击案例分析
立即下载
代码未写,漏洞已出——谈谈设计不当导致的安全问题
立即下载
相关实验场景
更多