绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-32,绿盟科技漏洞库本周新增98条,其中高危83条。本次周报建议大家关注GitLab目录遍历漏洞,可导致远程代码执行。目前官方已经给出了解决方案,强烈建议用户检查自己的gitlab是否为受影响的版本,如果是,按照官方方案进行修复。
焦点漏洞
- GitLab目录遍历漏洞
- NSFOCUS ID 35391
- CVE ID CVE-2016-9086
受影响版本
- 8.13.0-8.13.2
- 8.12.0-8.12.7
- 8.11.0-8.11.9
- 8.10.0-8.10.12
- 8.9.0-8.9.11
漏洞点评
GitLab在导入/导出项目时,没有正确检查用户所提供tar包中的符号链接(symlinks),导致攻击者可以获取gitlab服务账号下的所有文件,包括token等一些敏感的信息,可导致远程代码执行。目前官方已经给出了解决方案,强烈建议用户检查自己的gitlab是否为受影响的版本,如果是,按照官方方案进行修复。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比大幅下降。值得关注的高危漏洞如下:
威胁热点信息回顾
- Verizon不想收购雅虎了? 雅虎说5亿数据事件是政府资助黑客所为 损失超过100万美金
- http://toutiao.secjia.com/yahoo-investigating
- 雅虎在一份文件中说,Verizon可能会终止对其的收购或者就收购一事重新谈判。据雅虎在上周三提交的文件显示,调查已经确认5亿用户账户被窃事件攻击者是政府资助的黑客。攻击事件后,公司面临着美国境内外共23起消费者集体诉讼。截至9月30日,雅虎第三季度在此事件上的支出已达100万美元。
- 攻击者利用Chrome零日漏洞传播安卓木马Svpeng 已感染几十万安卓设备
- http://toutiao.secjia.com/google-adsense-chrome-zero-day-deliver-android-trojan
- 卡巴斯基称,网络攻击者利用安卓版Chrome浏览器中的零日漏洞,通过谷歌AdSense传播Svpeng木马,影响安卓用户。google正在开发Chrome55的补丁,据说目前其他版本未受影响。
- Adobe Flash Player多个远程代码执行漏洞 绿盟科技发布安全威胁通告
- http://toutiao.secjia.com/adobe-flash-player-remote-code-execution-vulnerabilities
- 2016年11月8日(当地时间),Adobe官方网站发布了一个关于Adobe Flash Player产品的安全通告。通告中公布了9个漏洞,涉及到的平台包括Windows,Macintosh,Linux以及Chrome OS。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库新增98条
截止到2016年11月11日,绿盟科技漏洞库已收录总条目达到35390条。本周新增漏洞记录98条,其中高危漏洞数量83条,中危漏洞数量14条,低危漏洞数量1条。
- QEMU intel_hda_xfer 函数拒绝服务漏洞(CVE-2016-8909)
- 危险等级:高
- BID:93842
- cve编号:CVE-2016-8909
- QEMU rtl8139_cplus_transmit函数拒绝服务漏洞(CVE-2016-8910)
- 危险等级:高
- BID:93844
- cve编号:CVE-2016-8910
- Adobe Acrobat/Reader释放后重利用远程代码执行漏洞(CVE-2016-6938)
- 危险等级:高
- BID:93016
- cve编号:CVE-2016-6938
- WebKit 多个内存破坏漏洞(CVE-2016-4677)
- 危险等级:高
- BID:93853
- cve编号:CVE-2016-4677
- QEMU serial_update_parameters函数拒绝服务漏洞(CVE-2016-8669)
- 危险等级:高
- BID:93563
- cve编号:CVE-2016-8669
- QEMU rc4030_write函数拒绝服务漏洞(CVE-2016-8667)
- 危险等级:高
- BID:93567
- cve编号:CVE-2016-8667
- QEMU rocker_io_writel 函数拒绝服务漏洞(CVE-2016-8668)
- 危险等级:高
- BID:93566
- cve编号:CVE-2016-8668
- QEMU xhci_ring_fetch函数拒绝服务漏洞(CVE-2016-8576)
- 危险等级:高
- BID:93469
- cve编号:CVE-2016-8576
- QEMU v9fs_read函数拒绝服务漏洞(CVE-2016-8577)
- 危险等级:高
- BID:93473
- cve编号:CVE-2016-8577
- QEMU v9fs_iov_vunmarshal函数拒绝服务漏洞(CVE-2016-8578)
- 危险等级:高
- BID:93474
- cve编号:CVE-2016-8578
- Citrix Receiver Desktop Lock身份验证绕过漏洞(CVE-2016-9111)
- 危险等级:中
- cve编号:CVE-2016-9111
- Oracle MySQL 远程安全漏洞(CVE-2016-6663)
- 危险等级:高
- cve编号:CVE-2016-6663
- Exponent CMS SQL注入漏洞(CVE-2016-9242)
- 危险等级:高
- cve编号:CVE-2016-9242
- Exponent CMS SQL注入漏洞(CVE-2016-9183)
- 危险等级:高
- cve编号:CVE-2016-9183
- Joomla! register方法安全漏洞(CVE-2016-8870)
- 危险等级:高
- cve编号:CVE-2016-8870
- Exponent CMS SQL注入漏洞(CVE-2016-9184)
- 危险等级:高
- cve编号:CVE-2016-9184
- Joomla! Core 权限提升漏洞(CVE-2016-8869)
- 危险等级:高
- BID:93883
- cve编号:CVE-2016-8869
- Adobe Flash Player 类型混淆漏洞(CVE-2016-7860)
- 危险等级:高
- cve编号:CVE-2016-7860
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7859)
- 危险等级:高
- cve编号:CVE-2016-7859
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7862)
- 危险等级:高
- cve编号:CVE-2016-7862
- Adobe Flash Player 类型混淆漏洞(CVE-2016-7861)
- 危险等级:高
- cve编号:CVE-2016-7861
- Adobe Flash Player 类型混淆漏洞(CVE-2016-7865)
- 危险等级:高
- cve编号:CVE-2016-7865
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7863)
- 危险等级:高
- cve编号:CVE-2016-7863
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7864)
- 危险等级:高
- cve编号:CVE-2016-7864
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7857)
- 危险等级:高
- cve编号:CVE-2016-7857
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7858)
- 危险等级:高
- cve编号:CVE-2016-7858
- Adobe Flash Player 释放后重利用漏洞(CVE-2016-7855)
- 危险等级:高
- cve编号:CVE-2016-7855
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7853)
- 危险等级:高
- cve编号:CVE-2016-7853
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7854)
- 危险等级:高
- cve编号:CVE-2016-7854
- Adobe Connect跨站脚本攻击漏洞(CVE-2016-7851)
- 危险等级:高
- cve编号:CVE-2016-7851
- Microsoft Internet Explorer/Edge信息泄露漏洞(CVE-2016-7199) (MS16-142)
- 危险等级:高
- BID:94057
- cve编号:CVE-2016-7199
- Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7227)
- 危险等级:高
- BID:94065
- cve编号:CVE-2016-7227
- Microsoft Edge欺骗漏洞(CVE-2016-7209) (MS16-129)
- 危险等级:低
- BID:94049
- cve编号:CVE-2016-7209
- Microsoft Edge远程信息泄露漏洞(CVE-2016-7204) (MS16-129)
- 危险等级:高
- BID:93970
- cve编号:CVE-2016-7204
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7243) (MS16-129)
- 危险等级:高
- BID:94047
- cve编号:CVE-2016-7243
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7242) (MS16-129)
- 危险等级:高
- BID:94041
- cve编号:CVE-2016-7242
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7240) (MS16-129)
- 危险等级:高
- BID:94046
- cve编号:CVE-2016-7240
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7208) (MS16-129)
- 危险等级:高
- BID:94044
- cve编号:CVE-2016-7208
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7203) (MS16-129)
- 危险等级:高
- BID:94039
- cve编号:CVE-2016-7203
- Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7196)
- 危险等级:高
- BID:94051
- cve编号:CVE-2016-7196
- Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7195)
- 危险等级:高
- BID:94052
- cve编号:CVE-2016-7195
- Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7198)
- 危险等级:高
- BID:94053
- cve编号:CVE-2016-7198
- Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7241)
- 危险等级:高
- cve编号:CVE-2016-7241
- Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7239)
- 危险等级:高
- cve编号:CVE-2016-7239
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7200) (MS16-129)
- 危险等级:高
- BID:93968
- cve编号:CVE-2016-7200
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7201) (MS16-129)
- 危险等级:高
- BID:94038
- cve编号:CVE-2016-7201
- Microsoft Edge远程内存破坏漏洞(CVE-2016-7202) (MS16-129)
- 危险等级:高
- BID:94042
- cve编号:CVE-2016-7202
- Microsoft Office 拒绝服务漏洞(CVE-2016-7244)(MS16-133)
- 危险等级:高
- BID:94029
- cve编号:CVE-2016-7244
- Microsoft Office 内存破坏漏洞(CVE-2016-7245)(MS16-133)
- 危险等级:高
- BID:94026
- cve编号:CVE-2016-7245
- Microsoft Office 内存破坏漏洞(CVE-2016-7236)(MS16-133)
- 危险等级:高
- BID:94025
- cve编号:CVE-2016-7236
- Microsoft Office 内存破坏漏洞(CVE-2016-7235)(MS16-133)
- 危险等级:高
- BID:94022
- cve编号:CVE-2016-7235
- Microsoft Office 内存破坏漏洞(CVE-2016-7234)(MS16-133)
- 危险等级:高
- BID:94020
- cve编号:CVE-2016-7234
- Microsoft Office 内存破坏漏洞(CVE-2016-7232)(MS16-133)
- 危险等级:高
- BID:94005
- cve编号:CVE-2016-7232
- Microsoft Office 内存破坏漏洞(CVE-2016-7231)(MS16-133)
- 危险等级:高
- BID:93996
- cve编号:CVE-2016-7231
- Microsoft Office 内存破坏漏洞(CVE-2016-7230)(MS16-133)
- 危险等级:高
- BID:94006
- cve编号:CVE-2016-7230
- Microsoft Office 内存破坏漏洞(CVE-2016-7229)(MS16-133)
- 危险等级:高
- BID:93995
- cve编号:CVE-2016-7229
- Microsoft Office 内存破坏漏洞(CVE-2016-7228)(MS16-133)
- 危险等级:高
- BID:93994
- cve编号:CVE-2016-7228
- Microsoft Office 内存破坏漏洞(CVE-2016-7213)(MS16-133)
- 危险等级:高
- BID:93993
- cve编号:CVE-2016-7213
- Microsoft Office 信息泄露漏洞(CVE-2016-7233)(MS16-133)
- 危险等级:高
- BID:94031
- cve编号:CVE-2016-7233
- Microsoft Windows Input Method Editor本地权限提升漏洞(CVE-2016-7221)
- 危险等级:高
- BID:94021
- cve编号:CVE-2016-7221
- Microsoft Windows File Manager远程代码执行漏洞(CVE-2016-7212)
- 危险等级:高
- BID:94027
- cve编号:CVE-2016-7212
- Microsoft Windows Task Scheduler本地权限提升漏洞(CVE-2016-7222)
- 危险等级:高
- BID:94023
- cve编号:CVE-2016-7222
- Microsoft Windows Video Control远程代码执行漏洞(CVE-2016-7248)
- 危险等级:高
- BID:94028
- cve编号:CVE-2016-7248
- Microsoft Windows Open Type Font信息泄露漏洞(CVE-2016-7210) (MS16-132)
- 危险等级:高
- BID:94030
- cve编号:CVE-2016-7210
- Microsoft Windows Animation Manager内存破坏漏
- 危险等级:高
- BID:94033
- cve编号:CVE-2016-7205
- Microsoft Windows Media Foundation内存破坏漏
- 危险等级:高
- BID:94066
- cve编号:CVE-2016-7217
- Microsoft Windows Open Type Font远程代码执行漏
- 危险等级:高
- BID:94156
- cve编号:CVE-2016-7256
- Microsoft Windows Boot Manager 本地安全限制绕过漏
- 危险等级:高
- BID:94058
- cve编号:CVE-2016-7247
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7216)(MS16-138)
- 危险等级:高
- BID:94048
- cve编号:CVE-2016-7216
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7226)(MS16-138)
- 危险等级:高
- BID:94018
- cve编号:CVE-2016-7226
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7225)(MS16-138)
- 危险等级:高
- BID:94016
- cve编号:CVE-2016-7225
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7224)(MS16-138)
- 危险等级:高
- BID:94017
- cve编号:CVE-2016-7224
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7223)(MS16-138)
- 危险等级:高
- BID:94003
- cve编号:CVE-2016-7223
- Microsoft Windows NTLM本地权限提升漏洞(CVE-2016-7238)(MS16-137)
- 危险等级:中
- BID:94045
- cve编号:CVE-2016-7238
- Microsoft Windows 拒绝服务漏洞(CVE-2016-7237)(MS16-137)
- 危险等级:中
- BID:94040
- cve编号:CVE-2016-7237
- Microsoft Windows Virtual Secure Mode本地信息泄露漏
- 危险等级:中
- BID:94036
- cve编号:CVE-2016-7220
- Microsoft SQL Server 权限提升漏洞(CVE-2016-7253)(MS16-136)
- 危险等级:高
- BID:94056
- cve编号:CVE-2016-7253
- Microsoft SQL Server信息泄露漏洞(CVE-2016-7252)(MS16-136)
- 危险等级:高
- BID:94050
- cve编号:CVE-2016-7252
- Microsoft SQL Server Master Data Services跨站脚本漏
- 危险等级:高
- BID:94043
- cve编号:CVE-2016-7251
- Microsoft SQL Server 权限提升漏洞(CVE-2016-7254)(MS16-136)
- 危险等级:高
- BID:94061
- cve编号:CVE-2016-7254
- Microsoft SQL Server 权限提升漏洞(CVE-2016-7250)(MS16-136)
- 危险等级:高
- BID:94060
- cve编号:CVE-2016-7250
- Microsoft SQL Server 权限提升漏洞(CVE-2016-7249)(MS16-136)
- 危险等级:高
- BID:94037
- cve编号:CVE-2016-7249
- Microsoft Windows Kernel 本地信息泄露漏洞(CVE-2016-7218)(MS16-135)
- 危险等级:高
- BID:94004
- cve编号:CVE-2016-7218
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏
- 危险等级:高
- BID:94064
- cve编号:CVE-2016-7255
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏
- 危险等级:高
- BID:94063
- cve编号:CVE-2016-7246
- Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏
- 危险等级:高
- BID:94000
- cve编号:CVE-2016-7215
- Microsoft Windows Kernel 本地信息泄露漏洞(CVE-2016-7214)(MS16-135)
- 危险等级:高
- BID:93991
- cve编号:CVE-2016-7214
- Microsoft Windows 本地权限提升漏洞(CVE-2016-7184)(MS16-134)
- 危险等级:中
- BID:94015
- cve编号:CVE-2016-7184
- Microsoft Windows 本地权限提升漏洞(CVE-2016-0026)(MS16-134)
- 危险等级:中
- BID:93998
- cve编号:CVE-2016-0026
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3332)(MS16-134)
- 危险等级:中
- BID:94008
- cve编号:CVE-2016-3332
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3334)(MS16-134)
- 危险等级:中
- BID:94012
- cve编号:CVE-2016-3334
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3335)(MS16-134)
- 危险等级:中
- BID:94011
- cve编号:CVE-2016-3335
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3338)(MS16-134)
- 危险等级:中
- BID:94014
- cve编号:CVE-2016-3338
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3340)(MS16-134)
- 危险等级:中
- BID:94010
- cve编号:CVE-2016-3340
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3342)(MS16-134)
- 危险等级:中
- BID:94013
- cve编号:CVE-2016-3342
- Microsoft Windows 本地权限提升漏洞(CVE-2016-3343)(MS16-134)
- 危险等级:中
- BID:94007
- cve编号:CVE-2016-3343
- CA Unified Infrastructure Management信息泄露漏洞(CVE-2016-9164)
- 危险等级:中
- cve编号:CVE-2016-9164
- Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-4095)
- 危险等级:高
- cve编号:CVE-2016-4095
(数据来源:绿盟科技安全研究部&产品规则组)
原文发布时间:
2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-32#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站