绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增75条,其中高危41条。本次周报建议大家关注持续关注 OpenSSH内存耗尽漏洞 CVE-2016-8858,目前目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复。
焦点漏洞
- OpenSSH内存耗尽漏洞
- NSFOCUS ID: 35262
- CVE ID: CVE-2016-8858
受影响版本
- OpenSSH 6.8-7.3
漏洞点评
OpenSSH是SSH(Secure SHell)协议的免费开源实现,被广泛用于类unix中。OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端通过重复KEXINIT过程在单次连接中占用服务端384MB内存资源。
默认配置下,攻击者可以建立100个此类连接,从而消耗大量服务端内存,造成拒绝服务。目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:
威胁热点信息回顾
- Windows所有版本绕过漏洞 AtomBombing内存注入技术 现有杀毒软件无效
- http://toutiao.secjia.com/windows-bypass-vulnerability-atombombing
- EnSilo网络安全公司的研究团队发现了称为AtomBombing内存注入的技术,可以绕过所有Windows系统的查杀机制,目前所有的Windows杀毒软件也无效。
- 绿盟科技发布LINUX内核本地提权漏洞技术分析与防护方案
- http://toutiao.secjia.com/linux-kernel-vulnerability-analysis-and-protection
- 攻击者利用Flash 0day漏洞发动攻击 CVE-2016-7855 Chrome Edge IE11还未获得补丁
- http://toutiao.secjia.com/adobe-flash-player-0day-cve-2016-7855
- Adobe为Flash Player发布了一个安全更新,修复了一个被用于针对性攻击的重要漏洞(CVE-2016-7855)。发现这个漏洞的是谷歌威胁分析团队的Neel Mehta和Billy Leonard。这两位研究员确认,针对Windows 7、8.1、10用户的少数攻击已经利用了CVE-2016-7855漏洞。
- 趁热打铁 卡巴斯基建立工控系统计算机应急响应小组(ICS CERT)
- http://toutiao.secjia.com/kaspersky-launches-industrial-control-systems-cert
- 上周,卡巴斯基宣布建立新的 全球计算及应急响应小组(CERT) ,专注于工控系统(ICS)。通过ICS-CERT,这家安全公司希望分享其保护工业系统的知识和经验,并协调相关各方的信息交换。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库本周新增75条
截止到2016年10月28日,绿盟科技漏洞库已收录总条目达到35261条。本周新增漏洞记录75条,其中高危漏洞数量41条,中危漏洞数量10条,低危漏洞数量24条。
- Oracle Database Server远程安全漏洞(CVE-2016-5555)
- 危险等级:高
- BID:93615
- cve编号:CVE-2016-5555
- Oracle Database Server本地安全漏洞(CVE-2016-5572)
- 危险等级:高
- BID:93634
- cve编号:CVE-2016-5572
- Oracle Database Server本地安全漏洞(CVE-2016-5497)
- 危险等级:高
- BID:93631
- cve编号:CVE-2016-5497
- JQuery ‘ui/jquery.ui.dialog.js’跨站脚本漏洞(CVE-2010-5312)
- 危险等级:中
- BID:71106
- cve编号:CVE-2010-5312
- Oracle Database Server本地安全漏洞(CVE-2016-5516)
- 危险等级:中
- cve编号:CVE-2016-5516
- ISC BIND拒绝服务漏洞(CVE-2016-2848)
- 危险等级:高
- cve编号:CVE-2016-2848
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7852)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7852
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7854)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7854
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7853)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7853
- Oracle MySQL远程安全漏洞(CVE-2016-8284)
- 危险等级:低
- cve编号:CVE-2016-8284
- Oracle MySQL远程安全漏洞(CVE-2016-8286)
- 危险等级:低
- cve编号:CVE-2016-8286
- Oracle MySQL远程安全漏洞(CVE-2016-8288)
- 危险等级:低
- cve编号:CVE-2016-8288
- Oracle MySQL远程安全漏洞(CVE-2016-8283)
- 危险等级:低
- cve编号:CVE-2016-8283
- Oracle MySQL远程安全漏洞(CVE-2016-5584)
- 危险等级:高
- cve编号:CVE-2016-5584
- Oracle MySQL远程安全漏洞(CVE-2016-8290)
- 危险等级:低
- cve编号:CVE-2016-8290
- Oracle MySQL远程安全漏洞(CVE-2016-8287)
- 危险等级:低
- cve编号:CVE-2016-8287
- Oracle MySQL远程安全漏洞(CVE-2016-8289)
- 危险等级:低
- cve编号:CVE-2016-8289
- Oracle MySQL远程安全漏洞(CVE-2016-5635)
- 危险等级:低
- cve编号:CVE-2016-5635
- Oracle MySQL远程安全漏洞(CVE-2016-5634)
- 危险等级:低
- cve编号:CVE-2016-5634
- Oracle MySQL远程安全漏洞(CVE-2016-5633)
- 危险等级:低
- cve编号:CVE-2016-5633
- Oracle MySQL远程安全漏洞(CVE-2016-5632)
- 危险等级:低
- cve编号:CVE-2016-5632
- Oracle MySQL远程安全漏洞(CVE-2016-5631)
- 危险等级:低
- cve编号:CVE-2016-5631
- Oracle MySQL远程安全漏洞(CVE-2016-5507)
- 危险等级:低
- cve编号:CVE-2016-5507
- Oracle MySQL远程安全漏洞(CVE-2016-5630)
- 危险等级:低
- cve编号:CVE-2016-5630
- Oracle MySQL远程安全漏洞(CVE-2016-3495)
- 危险等级:低
- cve编号:CVE-2016-3495
- Oracle MySQL远程安全漏洞(CVE-2016-5629)
- 危险等级:高
- cve编号:CVE-2016-5629
- Oracle MySQL远程安全漏洞(CVE-2016-5628)
- 危险等级:中
- cve编号:CVE-2016-5628
- Oracle MySQL本地安全漏洞(CVE-2016-7440)
- 危险等级:高
- cve编号:CVE-2016-7440
- Oracle MySQL远程安全漏洞(CVE-2016-5598)
- 危险等级:高
- cve编号:CVE-2016-5598
- Oracle MySQL远程安全漏洞(CVE-2016-3492)
- 危险等级:高
- cve编号:CVE-2016-3492
- Oracle MySQL远程安全漏洞(CVE-2016-5627)
- 危险等级:高
- cve编号:CVE-2016-5627
- Oracle MySQL远程安全漏洞(CVE-2016-5626)
- 危险等级:高
- cve编号:CVE-2016-5626
- Oracle MySQL远程安全漏洞(CVE-2016-5624)
- 危险等级:高
- cve编号:CVE-2016-5624
- Oracle Database Server本地安全漏洞(CVE-2016-5505)
- 危险等级:中
- BID:93613
- cve编号:CVE-2016-5505
- Oracle Database Server本地安全漏洞(CVE-2016-5498)
- 危险等级:低
- BID:93620
- cve编号:CVE-2016-5498
- Oracle Database Server本地安全漏洞(CVE-2016-5499)
- 危险等级:低
- BID:93629
- cve编号:CVE-2016-5499
- Oracle MySQL远程安全漏洞(CVE-2016-5617)
- 危险等级:高
- cve编号:CVE-2016-5617
- Oracle MySQL远程安全漏洞(CVE-2016-5616)
- 危险等级:高
- cve编号:CVE-2016-5616
- Oracle MySQL本地安全漏洞(CVE-2016-5625)
- 危险等级:高
- cve编号:CVE-2016-5625
- Oracle MySQL远程安全漏洞(CVE-2016-5609)
- 危险等级:高
- cve编号:CVE-2016-5609
- Oracle MySQL远程安全漏洞(CVE-2016-5612)
- 危险等级:高
- cve编号:CVE-2016-5612
- Oracle Java SE远程安全漏洞(CVE-2016-5556)
- 危险等级:高
- BID:93618
- cve编号:CVE-2016-5556
- Oracle Java SE远程安全漏洞(CVE-2016-5568)
- 危险等级:高
- cve编号:CVE-2016-5568
- Oracle Java SE远程安全漏洞(CVE-2016-5582)
- 危险等级:高
- cve编号:CVE-2016-5582
- Oracle Java SE远程安全漏洞(CVE-2016-5573)
- 危险等级:高
- cve编号:CVE-2016-5573
- Oracle Java SE远程安全漏洞(CVE-2016-5597)
- 危险等级:高
- cve编号:CVE-2016-5597
- Oracle Java SE远程安全漏洞(CVE-2016-5554)
- 危险等级:低
- cve编号:CVE-2016-5554
- Oracle Java SE远程安全漏洞(CVE-2016-5542)
- 危险等级:低
- cve编号:CVE-2016-5542
- Oracle Database Server远程安全漏洞(CVE-2016-3562)
- 危险等级:低
- cve编号:CVE-2016-3562
- IBM Security Guardium远程信息泄露漏洞(CVE-2016-0247)
- 危险等级:高
- cve编号:CVE-2016-0247
- Oracle Retail Applications远程安全漏洞(CVE-2015-3253)
- 危险等级:高
- cve编号:CVE-2015-3253
- Oracle Retail Applications远程安全漏洞(CVE-2016-1881)
- 危险等级:高
- cve编号:CVE-2016-1881
- Oracle Retail Applications远程安全漏洞(CVE-2016-5539)
- 危险等级:高
- cve编号:CVE-2016-5539
- Oracle Retail Applications远程安全漏洞(CVE-2016-5540)
- 危险等级:高
- cve编号:CVE-2016-5540
- Apache OpenOffice Installer任意代码执行漏洞(CVE-2016-6804)
- 危险等级:中
- cve编号:CVE-2016-6804
- Oracle Virtualization 远程安全漏洞(CVE-2016-5580)
- 危险等级:高
- cve编号:CVE-2016-5580
- Joomla! Core远程权限提升漏洞(CVE-2016-8869)
- 危险等级:中
- BID:93883
- cve编号:CVE-2016-8869
- Siemens SICAM RTU产品拒绝服务漏洞(CVE-2016-7987)
- 危险等级:低
- BID:93832
- cve编号:CVE-2016-7987
- Adobe Flash Player 释放后重利用远程代码执行漏洞(CVE-2016-7855)
- 危险等级:高
- BID:93861
- cve编号:CVE-2016-7855
- Nginx 远程权限提升漏洞(CVE-2016-1247)
- 危险等级:高
- BID:93903
- cve编号:CVE-2016-1247
- Oracle Virtualization 远程安全漏洞(CVE-2016-5605)
- 危险等级:高
- cve编号:CVE-2016-5605
- Oracle Virtualization 远程安全漏洞(CVE-2016-5501)
- 危险等级:高
- cve编号:CVE-2016-5501
- Oracle Virtualization 远程安全漏洞(CVE-2016-5601)
- 危险等级:高
- cve编号:CVE-2016-5601
- Oracle Virtualization 远程安全漏洞(CVE-2016-5538)
- 危险等级:高
- cve编号:CVE-2016-5538
- Oracle Virtualization 远程安全漏洞(CVE-2016-5608)
- 危险等级:中
- cve编号:CVE-2016-5608
- Oracle Virtualization 远程安全漏洞(CVE-2016-5611)
- 危险等级:中
- cve编号:CVE-2016-5611
- Oracle Virtualization 远程安全漏洞(CVE-2016-5613)
- 危险等级:低
- cve编号:CVE-2016-5613
- Cisco Meeting Server 跨站请求伪造漏洞(CVE-2016-6444)
- 危险等级:中
- cve编号:CVE-2016-6444
- Cisco Meeting Server XMPP服务欺骗漏洞(CVE-2016-6445)
- 危险等级:高
- cve编号:CVE-2016-6445
- Cisco Meeting Server Web Bridge信息泄露漏洞(CVE-2016-6446)
- 危险等级:中
- cve编号:CVE-2016-6446
- Apache Tomcat 安全限制绕过漏洞(CVE-2016-6797)
- 危险等级:高
- BID:93940
- cve编号:CVE-2016-6797
- Apache Tomcat 信息泄露漏洞(CVE-2016-0762)
- 危险等级:低
- BID:93939
- cve编号:CVE-2016-0762
- Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-5018)
- 危险等级:低
- BID:93942
- cve编号:CVE-2016-5018
- Apache Tomcat 安全限制绕过漏洞(CVE-2016-6794)
- 危险等级:高
- BID:93943
- cve编号:CVE-2016-6794
- Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-6796)
- 危险等级:高
- BID:93944
- cve编号:CVE-2016-6796
(数据来源:绿盟科技安全研究部&产品规则组)
绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增75条,其中高危41条。本次周报建议大家关注持续关注 OpenSSH内存耗尽漏洞 CVE-2016-8858,目前目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复。
焦点漏洞
- OpenSSH内存耗尽漏洞
- NSFOCUS ID: 35262
- CVE ID: CVE-2016-8858
受影响版本
- OpenSSH 6.8-7.3
漏洞点评
OpenSSH是SSH(Secure SHell)协议的免费开源实现,被广泛用于类unix中。OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端通过重复KEXINIT过程在单次连接中占用服务端384MB内存资源。
默认配置下,攻击者可以建立100个此类连接,从而消耗大量服务端内存,造成拒绝服务。目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复。
(数据来源:绿盟科技安全研究部&产品规则组)
互联网安全态势
CVE统计
最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:
威胁热点信息回顾
- Windows所有版本绕过漏洞 AtomBombing内存注入技术 现有杀毒软件无效
- http://toutiao.secjia.com/windows-bypass-vulnerability-atombombing
- EnSilo网络安全公司的研究团队发现了称为AtomBombing内存注入的技术,可以绕过所有Windows系统的查杀机制,目前所有的Windows杀毒软件也无效。
- 绿盟科技发布LINUX内核本地提权漏洞技术分析与防护方案
- http://toutiao.secjia.com/linux-kernel-vulnerability-analysis-and-protection
- 攻击者利用Flash 0day漏洞发动攻击 CVE-2016-7855 Chrome Edge IE11还未获得补丁
- http://toutiao.secjia.com/adobe-flash-player-0day-cve-2016-7855
- Adobe为Flash Player发布了一个安全更新,修复了一个被用于针对性攻击的重要漏洞(CVE-2016-7855)。发现这个漏洞的是谷歌威胁分析团队的Neel Mehta和Billy Leonard。这两位研究员确认,针对Windows 7、8.1、10用户的少数攻击已经利用了CVE-2016-7855漏洞。
- 趁热打铁 卡巴斯基建立工控系统计算机应急响应小组(ICS CERT)
- http://toutiao.secjia.com/kaspersky-launches-industrial-control-systems-cert
- 上周,卡巴斯基宣布建立新的 全球计算及应急响应小组(CERT) ,专注于工控系统(ICS)。通过ICS-CERT,这家安全公司希望分享其保护工业系统的知识和经验,并协调相关各方的信息交换。
(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)
绿盟科技漏洞研究
绿盟科技漏洞库本周新增75条
截止到2016年10月28日,绿盟科技漏洞库已收录总条目达到35261条。本周新增漏洞记录75条,其中高危漏洞数量41条,中危漏洞数量10条,低危漏洞数量24条。
- Oracle Database Server远程安全漏洞(CVE-2016-5555)
- 危险等级:高
- BID:93615
- cve编号:CVE-2016-5555
- Oracle Database Server本地安全漏洞(CVE-2016-5572)
- 危险等级:高
- BID:93634
- cve编号:CVE-2016-5572
- Oracle Database Server本地安全漏洞(CVE-2016-5497)
- 危险等级:高
- BID:93631
- cve编号:CVE-2016-5497
- JQuery ‘ui/jquery.ui.dialog.js’跨站脚本漏洞(CVE-2010-5312)
- 危险等级:中
- BID:71106
- cve编号:CVE-2010-5312
- Oracle Database Server本地安全漏洞(CVE-2016-5516)
- 危险等级:中
- cve编号:CVE-2016-5516
- ISC BIND拒绝服务漏洞(CVE-2016-2848)
- 危险等级:高
- cve编号:CVE-2016-2848
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7852)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7852
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7854)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7854
- Adobe Reader/Acrobat远程内存破坏漏洞(CVE-2016-7853)
- 危险等级:高
- BID:93496
- cve编号:CVE-2016-7853
- Oracle MySQL远程安全漏洞(CVE-2016-8284)
- 危险等级:低
- cve编号:CVE-2016-8284
- Oracle MySQL远程安全漏洞(CVE-2016-8286)
- 危险等级:低
- cve编号:CVE-2016-8286
- Oracle MySQL远程安全漏洞(CVE-2016-8288)
- 危险等级:低
- cve编号:CVE-2016-8288
- Oracle MySQL远程安全漏洞(CVE-2016-8283)
- 危险等级:低
- cve编号:CVE-2016-8283
- Oracle MySQL远程安全漏洞(CVE-2016-5584)
- 危险等级:高
- cve编号:CVE-2016-5584
- Oracle MySQL远程安全漏洞(CVE-2016-8290)
- 危险等级:低
- cve编号:CVE-2016-8290
- Oracle MySQL远程安全漏洞(CVE-2016-8287)
- 危险等级:低
- cve编号:CVE-2016-8287
- Oracle MySQL远程安全漏洞(CVE-2016-8289)
- 危险等级:低
- cve编号:CVE-2016-8289
- Oracle MySQL远程安全漏洞(CVE-2016-5635)
- 危险等级:低
- cve编号:CVE-2016-5635
- Oracle MySQL远程安全漏洞(CVE-2016-5634)
- 危险等级:低
- cve编号:CVE-2016-5634
- Oracle MySQL远程安全漏洞(CVE-2016-5633)
- 危险等级:低
- cve编号:CVE-2016-5633
- Oracle MySQL远程安全漏洞(CVE-2016-5632)
- 危险等级:低
- cve编号:CVE-2016-5632
- Oracle MySQL远程安全漏洞(CVE-2016-5631)
- 危险等级:低
- cve编号:CVE-2016-5631
- Oracle MySQL远程安全漏洞(CVE-2016-5507)
- 危险等级:低
- cve编号:CVE-2016-5507
- Oracle MySQL远程安全漏洞(CVE-2016-5630)
- 危险等级:低
- cve编号:CVE-2016-5630
- Oracle MySQL远程安全漏洞(CVE-2016-3495)
- 危险等级:低
- cve编号:CVE-2016-3495
- Oracle MySQL远程安全漏洞(CVE-2016-5629)
- 危险等级:高
- cve编号:CVE-2016-5629
- Oracle MySQL远程安全漏洞(CVE-2016-5628)
- 危险等级:中
- cve编号:CVE-2016-5628
- Oracle MySQL本地安全漏洞(CVE-2016-7440)
- 危险等级:高
- cve编号:CVE-2016-7440
- Oracle MySQL远程安全漏洞(CVE-2016-5598)
- 危险等级:高
- cve编号:CVE-2016-5598
- Oracle MySQL远程安全漏洞(CVE-2016-3492)
- 危险等级:高
- cve编号:CVE-2016-3492
- Oracle MySQL远程安全漏洞(CVE-2016-5627)
- 危险等级:高
- cve编号:CVE-2016-5627
- Oracle MySQL远程安全漏洞(CVE-2016-5626)
- 危险等级:高
- cve编号:CVE-2016-5626
- Oracle MySQL远程安全漏洞(CVE-2016-5624)
- 危险等级:高
- cve编号:CVE-2016-5624
- Oracle Database Server本地安全漏洞(CVE-2016-5505)
- 危险等级:中
- BID:93613
- cve编号:CVE-2016-5505
- Oracle Database Server本地安全漏洞(CVE-2016-5498)
- 危险等级:低
- BID:93620
- cve编号:CVE-2016-5498
- Oracle Database Server本地安全漏洞(CVE-2016-5499)
- 危险等级:低
- BID:93629
- cve编号:CVE-2016-5499
- Oracle MySQL远程安全漏洞(CVE-2016-5617)
- 危险等级:高
- cve编号:CVE-2016-5617
- Oracle MySQL远程安全漏洞(CVE-2016-5616)
- 危险等级:高
- cve编号:CVE-2016-5616
- Oracle MySQL本地安全漏洞(CVE-2016-5625)
- 危险等级:高
- cve编号:CVE-2016-5625
- Oracle MySQL远程安全漏洞(CVE-2016-5609)
- 危险等级:高
- cve编号:CVE-2016-5609
- Oracle MySQL远程安全漏洞(CVE-2016-5612)
- 危险等级:高
- cve编号:CVE-2016-5612
- Oracle Java SE远程安全漏洞(CVE-2016-5556)
- 危险等级:高
- BID:93618
- cve编号:CVE-2016-5556
- Oracle Java SE远程安全漏洞(CVE-2016-5568)
- 危险等级:高
- cve编号:CVE-2016-5568
- Oracle Java SE远程安全漏洞(CVE-2016-5582)
- 危险等级:高
- cve编号:CVE-2016-5582
- Oracle Java SE远程安全漏洞(CVE-2016-5573)
- 危险等级:高
- cve编号:CVE-2016-5573
- Oracle Java SE远程安全漏洞(CVE-2016-5597)
- 危险等级:高
- cve编号:CVE-2016-5597
- Oracle Java SE远程安全漏洞(CVE-2016-5554)
- 危险等级:低
- cve编号:CVE-2016-5554
- Oracle Java SE远程安全漏洞(CVE-2016-5542)
- 危险等级:低
- cve编号:CVE-2016-5542
- Oracle Database Server远程安全漏洞(CVE-2016-3562)
- 危险等级:低
- cve编号:CVE-2016-3562
- IBM Security Guardium远程信息泄露漏洞(CVE-2016-0247)
- 危险等级:高
- cve编号:CVE-2016-0247
- Oracle Retail Applications远程安全漏洞(CVE-2015-3253)
- 危险等级:高
- cve编号:CVE-2015-3253
- Oracle Retail Applications远程安全漏洞(CVE-2016-1881)
- 危险等级:高
- cve编号:CVE-2016-1881
- Oracle Retail Applications远程安全漏洞(CVE-2016-5539)
- 危险等级:高
- cve编号:CVE-2016-5539
- Oracle Retail Applications远程安全漏洞(CVE-2016-5540)
- 危险等级:高
- cve编号:CVE-2016-5540
- Apache OpenOffice Installer任意代码执行漏洞(CVE-2016-6804)
- 危险等级:中
- cve编号:CVE-2016-6804
- Oracle Virtualization 远程安全漏洞(CVE-2016-5580)
- 危险等级:高
- cve编号:CVE-2016-5580
- Joomla! Core远程权限提升漏洞(CVE-2016-8869)
- 危险等级:中
- BID:93883
- cve编号:CVE-2016-8869
- Siemens SICAM RTU产品拒绝服务漏洞(CVE-2016-7987)
- 危险等级:低
- BID:93832
- cve编号:CVE-2016-7987
- Adobe Flash Player 释放后重利用远程代码执行漏洞(CVE-2016-7855)
- 危险等级:高
- BID:93861
- cve编号:CVE-2016-7855
- Nginx 远程权限提升漏洞(CVE-2016-1247)
- 危险等级:高
- BID:93903
- cve编号:CVE-2016-1247
- Oracle Virtualization 远程安全漏洞(CVE-2016-5605)
- 危险等级:高
- cve编号:CVE-2016-5605
- Oracle Virtualization 远程安全漏洞(CVE-2016-5501)
- 危险等级:高
- cve编号:CVE-2016-5501
- Oracle Virtualization 远程安全漏洞(CVE-2016-5601)
- 危险等级:高
- cve编号:CVE-2016-5601
- Oracle Virtualization 远程安全漏洞(CVE-2016-5538)
- 危险等级:高
- cve编号:CVE-2016-5538
- Oracle Virtualization 远程安全漏洞(CVE-2016-5608)
- 危险等级:中
- cve编号:CVE-2016-5608
- Oracle Virtualization 远程安全漏洞(CVE-2016-5611)
- 危险等级:中
- cve编号:CVE-2016-5611
- Oracle Virtualization 远程安全漏洞(CVE-2016-5613)
- 危险等级:低
- cve编号:CVE-2016-5613
- Cisco Meeting Server 跨站请求伪造漏洞(CVE-2016-6444)
- 危险等级:中
- cve编号:CVE-2016-6444
- Cisco Meeting Server XMPP服务欺骗漏洞(CVE-2016-6445)
- 危险等级:高
- cve编号:CVE-2016-6445
- Cisco Meeting Server Web Bridge信息泄露漏洞(CVE-2016-6446)
- 危险等级:中
- cve编号:CVE-2016-6446
- Apache Tomcat 安全限制绕过漏洞(CVE-2016-6797)
- 危险等级:高
- BID:93940
- cve编号:CVE-2016-6797
- Apache Tomcat 信息泄露漏洞(CVE-2016-0762)
- 危险等级:低
- BID:93939
- cve编号:CVE-2016-0762
- Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-5018)
- 危险等级:低
- BID:93942
- cve编号:CVE-2016-5018
- Apache Tomcat 安全限制绕过漏洞(CVE-2016-6794)
- 危险等级:高
- BID:93943
- cve编号:CVE-2016-6794
- Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-6796)
- 危险等级:高
- BID:93944
- cve编号:CVE-2016-6796
(数据来源:绿盟科技安全研究部&产品规则组)