绿盟科技互联网安全威胁周报2016.34 本周关注ntp拒绝服务漏洞

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-34,绿盟科技漏洞库本周新增42条,其中高危13条。本次周报建议大家关注 ntp拒绝服务漏洞 ,可导致信息泄露。目前官方已经发布更新,强烈建议用户检查自己使用的ntp是否为受影响的版本,如果是,尽快升级。

焦点漏洞

ntp拒绝服务漏洞

  • NSFOCUS ID 35472
  • CVE ID CVE-2016-9312

受影响版本

  • nptd version < ntp-4.2.8p9
  • ntp-4.3.0 <= ntpd version < ntp-4.3.94

漏洞点评

2016年11月21日,ntp进行了一次更新,此次更新修复了多个漏洞,这些漏洞可导致信息泄露、拒绝服务等多种后果。强烈建议用户检查自己使用的ntp是否为受影响的版本,如果是,尽快升级。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比明显下降。值得关注的高危漏洞如下:

威胁热点信息回顾

  • NTP DoS高危漏洞 CVE-2016-9312

    • NTP DoS高危漏洞 CVE-2016-9312 绿盟科技发布威胁通告 中国受影响设备过万
    • http://toutiao.secjia.com/ntp-multiple-denial-of-service-vulnerabilities-cve-2016-9311
  • 赛门铁克将斥资23亿美元收购LifeLock LifeLock提供身份欺诈防护服务

    • http://toutiao.secjia.com/symantec-will-spend-2-3-billion-purchase-lifelock
    • 信息安全巨头赛门铁克周一宣称,拟以23亿美元收购身份保护商LifeLock公司。依据协议条款,赛门铁克将以每股24美元的价格用现金收购LifeLock股份。交易过后,赛门铁克将会新增7.5亿美元的债务。但此项交易须满足惯例成交条件,包括美国监管机构的批准与LifeLock股东的许可。
  • 微软联手FireEye增强Win10安全

    • 微软联手FireEye增强Win10安全 但否认双方进行数据整合 APT17报告称攻击来自中国
    • http://toutiao.secjia.com/microsoft-cooperated-with-fireeye
  • 美国娱乐公司MSG被黑

    • 客户银行卡信息泄露 MSG联合安全公司进行自查后出具报告
    • http://toutiao.secjia.com/us-entertainment-msg-payment-card-data-leaked
  • 美国军方启动了一个漏洞奖励计划 请求白帽子帮忙扫清漏洞

    • 安全专家认为,美国政府最近发布的漏洞奖励计划 “黑进陆军”,可能引发跨整个安全研究领域的更大合作。
    • http://toutiao.secjia.com/us-plan-hack-the-army
  • 绿盟科技政府行业资讯周报20161123 建议关注两份报告

    • 关注腾讯发布的《“互联网+”企业网络安全生态研究报告》及中国电信发布的 《2016 年上半年中国网站安全报告》
    • http://toutiao.secjia.com/government-news-weekly-20161123
  • 英运营商Three Mobile用户数据泄露600万 损失60万英镑

    • http://toutiao.secjia.com/three-mobile-user-data-exposure-6-million
    • 上周四,英国Three Mobile公司称,电脑黑客入侵其客户数据库后获取了详细的个人数据,以非法获取智能手机。据说客户的支付数据(如信用卡数据和银行账户数据)并未暴露,但黑客确实获取到了客户姓名、地址、电话号码和生日。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增42条

截止到2016年11月25日,绿盟科技漏洞库已收录总条目达到35471条。本周新增漏洞记录42条,其中高危漏洞数量13条,中危漏洞数量24条,低危漏洞数量5条。

  • Siemens SIMATIC CP 1543-1权限提升漏洞(CVE-2016-8561)

    • 危险等级:高
    • cve编号:CVE-2016-8561
  • Cisco IOS XE Software package unbundle目录遍历漏洞(CVE-2016-6450)

    • 危险等级:中
    • BID:94340
    • cve编号:CVE-2016-6450
  • Siemens SIMATIC CP 1543-1拒绝服务漏洞(CVE-2016-8562)

    • 危险等级:高
    • cve编号:CVE-2016-8562
  • Cisco Application Policy Infrastructure Controller拒绝服务漏洞

    • 危险等级:中
    • BID:94077
    • cve编号:CVE-2016-6457
  • Cisco AsyncOS远程安全限制绕过漏洞(CVE-2016-6458)

    • 危险等级:中
    • BID:94074
    • cve编号:CVE-2016-6458
  • Cisco TelePresence Endpoints本地命令注入漏洞(CVE-2016-6459)

    • 危险等级:高
    • BID:94075
    • cve编号:CVE-2016-6459
  • Cisco AsyncOS远程安全限制绕过漏洞(CVE-2016-6463)

    • 危险等级:中
    • BID:94363
    • cve编号:CVE-2016-6463
  • Cisco Email Security Appliance 远程安全限制绕过漏洞(CVE-2016-6462)

    • 危险等级:中
    • BID:94360
    • cve编号:CVE-2016-6462
  • Palo Alto Networks PAN-OS Addresses Object解析器安全漏洞(CVE-2016-9149)

    • 危险等级:低
    • cve编号:CVE-2016-9149
  • Cisco Unified Communication Manager 跨站脚本漏洞(CVE-2016-6472)

    • 危险等级:中
    • cve编号:CVE-2016-6472
  • Palo Alto Networks PAN-OS 缓冲区溢出安全漏洞(CVE-2016-9150)

    • 危险等级:低
    • cve编号:CVE-2016-9150
  • Cisco ASR 5000 Series Routers 拒绝服务漏洞(CVE-2016-6466)

    • 危险等级:中
    • BID:94361
    • cve编号:CVE-2016-6466
  • Cisco Firepower System Software远程安全限制绕过漏洞(CVE-2016-6460)

    • 危险等级:中
    • BID:94359
    • cve编号:CVE-2016-6460
  • Palo Alto Networks PAN-OS 权限提升安全漏洞(CVE-2016-9151)

    • 危险等级:低
    • cve编号:CVE-2016-9151
  • Cisco ASA 命令注入漏洞(CVE-2016-6461)

    • 危险等级:中
    • BID:94365
    • cve编号:CVE-2016-6461
  • libtiff tools/tiffcp.c堆缓冲区溢出安全漏洞(CVE-2016-9540)

    • 危险等级:中
    • cve编号:CVE-2016-9540
  • libtiff tools/tiffcrop.c安全漏洞(CVE-2016-9539)

    • 危险等级:中
    • cve编号:CVE-2016-9539
  • libtiff tools/tiffcrop.c整数溢出安全漏洞(CVE-2016-9538)

    • 危险等级:中
    • cve编号:CVE-2016-9538
  • libtiff tools/tiffcrop.c安全漏洞(CVE-2016-9537)

    • 危险等级:中
    • cve编号:CVE-2016-9537
  • libtiff tools/tiff2pdf.c 安全漏洞(CVE-2016-9536)

    • 危险等级:中
    • cve编号:CVE-2016-9536
  • libtiff tif_predict.h/tif_predict.c安全漏洞(CVE-2016-9535)

    • 危险等级:中
    • cve编号:CVE-2016-9535
  • libtiff tif_write.c 安全漏洞(CVE-2016-9534)

    • 危险等级:中
    • cve编号:CVE-2016-9534
  • libtiff tif_pixarlog.c安全漏洞(CVE-2016-9533)

    • 危险等级:中
    • cve编号:CVE-2016-9533
  • Apache Tomcat 远程代码执行漏洞(CVE-2016-8735)

    • 危险等级:高
    • BID:94463
    • cve编号:CVE-2016-8735
  • Apache Tomcat 拒绝服务漏洞(CVE-2016-6817)

    • 危险等级:中
    • BID:94462
    • cve编号:CVE-2016-6817
  • Apache Tomcat 安全限制绕过漏洞(CVE-2016-6816)

    • 危险等级:中
    • BID:94461
    • cve编号:CVE-2016-6816
  • SIMATIC CP/S7-300/S7-400 CPU跨站请求伪造漏洞(CVE-2016-8673)

    • 危险等级:高
    • cve编号:CVE-2016-8673
  • SIMATIC CP/S7-300/S7-400 CPU信息泄露安全漏洞(CVE-2016-8672)

    • 危险等级:中
    • cve编号:CVE-2016-8672
  • vim 任意代码执行漏洞(CVE-2016-1248)

    • 危险等级:高
    • cve编号:CVE-2016-1248
  • SAP NetWeaver AS JAVA BC-BMT-BPM-DSK XXE安全漏洞(CVE-2016-9563)

    • 危险等级:中
    • cve编号:CVE-2016-9563
  • SAP NetWeaver AS JAVA 拒绝服务漏洞(CVE-2016-9562)

    • 危险等级:高
    • cve编号:CVE-2016-9562
  • IBM iNotes跨站脚本漏洞(CVE-2016-0282)

    • 危险等级:中
    • cve编号:CVE-2016-0282
  • IBM WebSphere Application Server (WAS) Liberty信息泄露漏洞

    • 危险等级:中
    • cve编号:CVE-2016-0378
  • NTP 本地拒绝服务漏洞(CVE-2016-7426)

    • 危险等级:中
    • BID:94451
    • cve编号:CVE-2016-7426
  • IBM Rational Collaborative Lifecycle Management 跨站脚本漏洞

    • 危险等级:低
    • cve编号:CVE-2016-0273
  • IBM Rational Collaborative Lifecycle Management 拒绝服务漏洞

    • 危险等级:低
    • cve编号:CVE-2016-0284
  • IBM Rational Collaborative Lifecycle Management 跨站脚本漏洞

    • 危险等级:高
    • cve编号:CVE-2016-0285
  • IBM Rational Collaborative Lifecycle Management任意命令执行漏洞

    • 危险等级:高
    • cve编号:CVE-2016-0325
  • IBM Rational Collaborative Lifecycle Management信息泄露漏洞

    • 危险等级:高
    • cve编号:CVE-2016-0372
  • IBM Rational Collaborative Lifecycle Management 跨站脚本漏洞

    • 危险等级:高
    • cve编号:CVE-2016-2864
  • IBM Sterling Connect:Direct权限提升漏洞(CVE-2016-5991)

    • 危险等级:高
    • cve编号:CVE-2016-5991
  • IBM Sterling Connect:Direct拒绝服务漏洞(CVE-2016-5992)

    • 危险等级:高
    • cve编号:CVE-2016-5992

(数据来源:绿盟科技安全研究部&产品规则组)


原文发布时间: 2017年3月24日  
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-34
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章