绿盟科技互联网安全威胁周报2016.31 Memcached多个整数溢出漏洞CVE-2016-8704

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-31,绿盟科技漏洞库本周新增31条,其中高危21条。本次周报建议大家关注持续关注Memcached多个整数溢出漏洞CVE-2016-8704、CVE-2016-8705、CVE-2016-8706,目前官方已发布修补后的最新版本,请广大用户检查自身Memcache版本,尽快升级。

焦点漏洞

  • Memcached多个整数溢出漏洞
  • CVE ID
    • CVE-2016-8704
    • CVE-2016-8705
    • CVE-2016-8706

受影响版本

  • version < 1.4.33

漏洞点评

Memcached是一个自由开源的,高性能,分布式内存对象缓存系统。Memcached 1.4.33以下版本中存在多个整数溢出漏洞。这些漏洞存在于用于插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的函数中,在SASL身份验证位置也存在问题。攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用。目前官方已发布修补后的最新版本,请广大用户检查自身Memcache版本,尽快升级。同时Memcache作为内存对象缓存系统,应该部署在可信的网络环境中,如非必要,不要暴露在公网中。

漏洞检测

绿盟云已经发布在线漏洞检测工具

https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

  • 影子经纪人泄露新资料
    • http://toutiao.secjia.com/shadowbrokers-released-data-showing-nsa-attacked-332-organizations-10-years
    • 8月份,为美国国家安全局(NSA)工作的“方程式组织(Equation Group)”遭到“影子经纪人(The Shadow Brokers)”攻击。之后,影子经纪人表示,还会有更多的资料公布
  • 工信部印发《工业控制系统信息安全防护指南》
    • http://toutiao.secjia.com/information-security-guide-for-industrial-control-systems
    • 工业和信息化部指导和管理全国工业企业工控安全防护和保障工作,并根据实际情况对指南进行修订。地方工业和信息化主管部门根据工业和信息化部统筹安排,指导本行政区域内的工业企业制定工控安全防护实施方案,推动企业分期分批达到本指南相关要求。
  • 《网络安全法》草案三审稿10月31日提请人大审议
    • http://toutiao.secjia.com/network-security-law-draft-three-edition
    • 《网络安全法》草案三审稿提请全国人大常委会审议。新华社北京10月31日电 网络安全法草案三次审议稿31日提请全国人大常委会审议。全国人大法律委员会在关于草案审议结果的报告中表示,三审稿在二审稿基础上作了部分修改,包括拟进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施等。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库本周新增31条

截止到2016年11月04日,绿盟科技漏洞库已收录总条目达到35292条。本周新增漏洞记录31条,其中高危漏洞数量21条,中危漏洞数量7条,低危漏洞数量3条。

  • OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
    • 危险等级:高
    • cve编号:CVE-2016-8858
  • OpenJPEG 拒绝服务漏洞(CVE-2016-9117)
    • 危险等级:高
    • cve编号:CVE-2016-9117
  • OpenJPEG 堆缓冲区溢出漏洞(CVE-2016-9118)
    • 危险等级:高
    • cve编号:CVE-2016-9118
  • OpenJPEG 拒绝服务漏洞(CVE-2016-9116)
    • 危险等级:高
    • cve编号:CVE-2016-9116
  • OpenJPEG 堆缓冲区越界读漏洞(CVE-2016-9115)
    • 危险等级:高
    • cve编号:CVE-2016-9115
  • OpenJPEG 拒绝服务漏洞(CVE-2016-9114)
    • 危险等级:低
    • cve编号:CVE-2016-9114
  • OpenJPEG 拒绝服务漏洞(CVE-2016-9113)
    • 危险等级:低
    • cve编号:CVE-2016-9113
  • OpenJPEG 单字节溢出漏洞(CVE-2016-9112)
    • 危险等级:低
    • cve编号:CVE-2016-9112
  • Apache CloudStack授权绕过漏洞(CVE-2016-6813)
    • 危险等级:中
    • BID:93945
    • cve编号:CVE-2016-6813
  • Foxit Reader/PhantomPDF拒绝服务漏洞(CVE-2016-8879)
    • 危险等级:中
    • cve编号:CVE-2016-8879
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2016-8878)
    • 危险等级:高
    • cve编号:CVE-2016-8878
  • Foxit Reader/PhantomPDF堆缓冲区溢出漏洞(CVE-2016-8877)
    • 危险等级:高
    • cve编号:CVE-2016-8877
  • Foxit Reader/PhantomPDF任意代码执行漏洞(CVE-2016-8876)
    • 危险等级:高
    • cve编号:CVE-2016-8876
  • Foxit Reader/PhantomPDF ConvertToPDF插件拒绝服务漏洞(CVE-2016-8875)
    • 危险等级:中
    • cve编号:CVE-2016-8875
  • Adobe Reader/Acrobat 内存破坏漏洞(CVE-2016-6937)
    • 危险等级:高
    • cve编号:CVE-2016-6937
  • Brocade NetIron OS 拒绝服务漏洞(CVE-2016-8203)
    • 危险等级:高
    • cve编号:CVE-2016-8203
  • Samsung Galaxy S4-S7设备BroadcastReceiver安全漏洞(CVE-2016-7988)
    • 危险等级:高
    • cve编号:CVE-2016-7988
  • Samsung Galaxy S4-S7设备拒绝服务安全漏洞(CVE-2016-7989)
    • 危险等级:高
    • cve编号:CVE-2016-7989
  • Samsung Galaxy S4-S7设备libomacp.so安全漏洞(CVE-2016-7990)
    • 危险等级:高
    • cve编号:CVE-2016-7990
  • Samsung Galaxy S4-S7设备”omacp”安全漏洞(CVE-2016-7991)
    • 危险等级:高
    • cve编号:CVE-2016-7991
  • ISC BIND db.c/resolver.c拒绝服务漏洞(CVE-2016-8864)
    • 危险等级:高
    • cve编号:CVE-2016-8864
  • OpenSSL “ssl3_read_bytes”拒绝服务漏洞(CVE-2016-8610)
    • 危险等级:高
    • cve编号:CVE-2016-8610
  • Cisco Meeting Server SDP解析器缓冲区溢出漏洞(CVE-2016-6448)
    • 危险等级:高
    • cve编号:CVE-2016-6448
  • Cisco ASR 900 Series Aggregation Services Routers缓冲区溢出漏
    • 危险等级:高
    • cve编号:CVE-2016-6441
  • Cisco Meeting Server/Meeting App缓冲区溢出漏洞(CVE-2016-6447)
    • 危险等级:高
    • cve编号:CVE-2016-6447
  • Cisco Hosted Collaboration Mediation Fulfillment跨站请求伪造漏
    • 危险等级:中
    • cve编号:CVE-2016-6454
  • Cisco ASR 5500序列路由器拒绝服务漏洞(CVE-2016-6455)
    • 危险等级:高
    • cve编号:CVE-2016-6455
  • Cisco Identity Services Engine (ISE) SQL注入漏洞(CVE-2016-6453)
    • 危险等级:中
    • cve编号:CVE-2016-6453
  • Cisco Prime Home身份验证绕过漏洞(CVE-2016-6452)
    • 危险等级:高
    • cve编号:CVE-2016-6452
  • Cisco Prime Collaboration Provisioning跨站脚本漏洞(CVE-2016-6451)
    • 危险等级:中
    • cve编号:CVE-2016-6451
  • Cisco IP Interoperability and Collaboration System权限提升漏
    • 危险等级:中
    • cve编号:CVE-2016-6430

(数据来源:绿盟科技安全研究部&产品规则组)




原文发布时间: 2017年3月24日  
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-31#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
SQL 缓存 安全
Memcached 未授权漏洞利用
Memcached 未授权漏洞利用
1047 0
|
安全 Memcache 移动开发
Memcached命令执行漏洞(CVE-2016-8704、CVE-2016-8705、CVE-2016-8706)原理和对阿里云Memcache影响分析
Memcached是一个广泛使用的高速缓存系统,近期研究者发现小于1.4.33的版本存在3个整数溢出漏洞,通过这几个漏洞攻击者可以触发堆溢出导致crash,这里对漏洞做了分析和验证。尔后验证了阿里云ApsaraDB for Memcache不受漏洞影响,并分析了原因。
8020 0
|
安全 测试技术 区块链
游戏安全资讯精选 2018年第八期:3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
3975款游戏被查处,游戏圈重击;Memcached被利用UDP反射攻击漏洞预警;VentureBeat称区块链或可定位和消除恶意可执行代码的安全问题
6042 0
|
Web App开发 安全 测试技术
【重要安全预警】Memcached被利用UDP反射攻击漏洞预警
本周,阿里云安全中心监测到互联网上存在利用Memcached服务漏洞进行的恶意攻击。如果客户默认开放UDP协议且未做访问控制,在运行Memcached服务时可能会被黑客利用,导致出方向的带宽消耗或CPU资源消耗。
8519 0
|
安全 网络安全 Apache
游戏安全资讯精选 2018年第七期:棋牌游戏的商业模式和风险,黑客利用Apache CouchDB中的两个“老漏洞”挖币,阿里云成功防御国内最大规模Memcached DDoS反射攻击
棋牌游戏的商业模式和风险,黑客利用Apache CouchDB中的两个“老漏洞”挖币,阿里云成功防御国内最大规模Memcached DDoS反射攻击
3097 0
|
6月前
|
Linux Memcache
Linux - 安装memcached
Linux - 安装memcached
107 0
Linux - 安装memcached
|
5月前
|
缓存 Java Spring
SpringBoot配置第三方专业缓存技术Memcached 下载 安装 整合测试 2024年5000字详解
SpringBoot配置第三方专业缓存技术Memcached 下载 安装 整合测试 2024年5000字详解
46 0
|
Docker 容器
Docker下安装memcached
Docker下安装memcached
159 0