绿盟科技互联网安全威胁周报2016.29 ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增140条,其中高危116条。本次周报建议大家关注持续关注ISC BIND buffer.c拒绝服务漏洞CVE-2016-2776,目前漏洞细节已经披露,可能导致大规模对此漏洞的利用,强烈建议用户尽快安装官方发布的修复补丁。

焦点漏洞

  • ISC BIND buffer.c拒绝服务漏洞
  • NSFOCUS ID 34961
  • CVE ID CVE-2016-2776

受影响版本

  • BIND 9 version 9.0.x -> 9.8.x
  • BIND 9 version 9.9.0->9.9.9-P2
  • BIND 9 version 9.9.3-S1->9.9.9-S3
  • BIND 9 version 9.10.0->9.10.4-P2
  • BIND 9 version 9.11.0a1->9.11.0rc1

漏洞点评

BIND(Berkeley Internet Name Daemon)是现今互联网上最常使用的DNS服务器软件,约有90%的占有率。

攻击者通过向BIND 9发送精心构造的DNS请求,使其在构造响应包时错误计算所需保留空间的长度,导致后续断言失败进而终止程序,从而可以达到拒绝服务的目的。

目前漏洞细节已经披露,可能导致大规模对此漏洞的利用。

强烈建议用户检查自己使用的BIND是否为受影响版本,如果是,请尽快安装官方发布的修复补丁。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比基本持平。值得关注的高危漏洞如下:

威胁热点信息回顾

  • 绿盟科技发布2016网络视频监控系统安全报告 台湾、广东、江苏、福建视频系统问题最多
    • http://toutiao.secjia.com/2016-nsfocus-network-video-surveillance-system-security-report
    • 近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。
  • 国际原子能机构首次承认 核电站成为网络攻击目标 德国核电站计算机4月份感染病毒
    • http://toutiao.secjia.com/iaea-nuclear-plant-becomed-network-attacks-target
    • 据外媒报道,国际原子能机构首次在公司场合承认,三年前,黑客开始对核电站进行网络攻击,此类设施的安全威胁正在逐渐增高。国际原子能机构(IAEA)总干事天野之弥称,除了愈演愈烈的网络攻击,还有人试图从核电站偷盗铀原料制造脏弹(放射性炸弹)。
  • 高危漏洞通告 BIND最新漏洞将导致DoS攻击 绿盟科技发布预警通告
    • http://toutiao.secjia.com/bind-vulnerability-exploited-cve-2016-2776
    • 上个月,流行DNS软件BIND中的一个严重DoS漏洞(CVE-2016-2776)得到了修补,但是该漏洞已经被广泛利用,用以摧毁系统。绿盟科技发布高危漏洞预警通告,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
  • 美媒称澳大利亚政府过于依赖企业自愿上报安全事件 澳政府ACSC 2016威胁报告全文下载
    • http://toutiao.secjia.com/australian-government-acsc-2016-threat-report-download
    • 10月11日,澳大利亚网络安全中心(ACSC)说,由于未收到足够的报告,它对澳大利亚企业所经历的网络安全事件缺乏清晰的视野。12日早上发布的ACSC 2016年威胁报告称,政府“严重依赖”私营企业上报安全事件,但企业缺乏向政府上报的“能力和意愿”。
  • OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击
    • http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability
    • 2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
  • 赛门铁克说木马Odinaff正在进攻SWIFT成员银行 该木马瞄准全球各大金融组织
    • http://toutiao.secjia.com/symantec-says-trojan-odinaff-attacking-swift-member-banks
    • 据赛门铁克报告,已经有第二个黑客组织瞄准了SWIFT(环球同业银行金融电讯协会)成员银行。这个黑客组织被认为是Carbanak或与Carbanak有关,但据信与Lazarus组织没有任何直接关联。在今年早些时候的孟加拉国中央银行8100万美元失窃事件、越南和厄瓜多尔被攻击事件中,Lazarus组织是幕后黑手。
  • 帮用户解决问题的Windows故障诊断平台也有问题 黑客用它可以执行恶意脚本危害金融用户
    • http://toutiao.secjia.com/windows-troubleshooting-platform-spread-malware
    • 电子邮件安全软件开发商Proofpoint发现,在最新的一波垃圾邮件攻势中,黑客利用了Windows故障诊断平台(Windows Troubleshooting Platform)服务来发送社工钓鱼邮件,诱导用户点击运行并导致恶意脚本感染计算机,植入后门并进行大规模传播。这一功能原本可以帮助用户解决那些Windows日常使用过程中所遇到的问题,但是在攻击者的眼中,它却成为了一个非常实用的攻击工具。在社会工程学的帮助下,攻击者或可利用该功能来在目标用户的计算机中运行恶意软件。
  • 下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议
    • http://toutiao.secjia.com/csa-releases-iot-securing-guidance
    • 云安全联盟 (CSA) 公布了一份物联网安全指南,《 Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products》,旨在帮助物联网相关的产品和服务的设计师和开发人员,了解整个开发过程必须纳入的基本安全措施。

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库本周新增140条

截止到2016年10月14日,绿盟科技漏洞库已收录总条目达到35124条。本周新增漏洞记录140条,其中高危漏洞数量116条,中危漏洞数量12条,低危漏洞数量12条。

漏洞库新增漏洞简述

  • Apache Tomcat ‘chown’命令权限提升漏洞(CVE-2016-1240)

    • 危险等级:中
    • cve编号:CVE-2016-1240
  • Cisco FireSIGHT System Software权限提升漏洞(CVE-2016-6420)

    • 危险等级:中
    • cve编号:CVE-2016-6420
  • INDAS Web SCADA目录遍历漏洞(CVE-2016-8343)

    • 危险等级:高
    • cve编号:CVE-2016-8343
  • IBM Business Process Manager Advanced跨站脚本漏洞(CVE-2016-5901)

    • 危险等级:中
    • cve编号:CVE-2016-5901
  • Cisco FireSIGHT System Software SQL注入漏洞(CVE-2016-6419)

    • 危险等级:中
    • cve编号:CVE-2016-6419
  • IBM WebSphere Application Server任意代码执行漏洞(CVE-2016-5983)

    • 危险等级:高
    • cve编号:CVE-2016-5983
  • Animas OneTouch Ping信息泄露漏洞(CVE-2016-5084)

    • 危险等级:低
    • cve编号:CVE-2016-5084
  • Animas OneTouch Ping欺骗安全漏洞(CVE-2016-5085)

    • 危险等级:中
    • cve编号:CVE-2016-5085
  • Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5086)

    • 危险等级:中
    • cve编号:CVE-2016-5086
  • Animas OneTouch Ping身份验证绕过漏洞(CVE-2016-5686)

    • 危险等级:中
    • cve编号:CVE-2016-5686
  • Huawei USG2100/USG2200/USG5100/USG5500缓冲区溢出漏洞(CVE-2016-8276)

    • 危险等级:高
    • BID:92962
    • cve编号:CVE-2016-8276
  • Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8277)

    • 危险等级:高
    • BID:93097
    • cve编号:CVE-2016-8277
  • Huawei USG9520, USG9560, USG9580拒绝服务漏洞(CVE-2016-8278)

    • 危险等级:高
    • BID:93099
    • cve编号:CVE-2016-8278
  • Huawei eSight目录遍历漏洞(CVE-2016-8280)

    • 危险等级:中
    • BID:93190
    • cve编号:CVE-2016-8280
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4390)

    • 危险等级:高
    • cve编号:CVE-2016-4390
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4389)

    • 危险等级:高
    • cve编号:CVE-2016-4389
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4388)

    • 危险等级:高
    • cve编号:CVE-2016-4388
  • HPE KeyView Filter SDK任意代码执行漏洞(CVE-2016-4387)

    • 危险等级:高
    • cve编号:CVE-2016-4387
  • unADF 栈缓冲区溢出漏洞(CVE-2016-1243)

    • 危险等级:高
    • cve编号:CVE-2016-1243
  • unADF 任意代码执行漏洞(CVE-2016-1244)

    • 危险等级:高
    • cve编号:CVE-2016-1244
  • OpenJPEG convert.c 拒绝服务漏洞(CVE-2016-7445)

    • 危险等级:高
    • cve编号:CVE-2016-7445
  • ClamAV 拒绝服务漏洞(CVE-2016-1372)

    • 危险等级:中
    • BID:93221
    • cve编号:CVE-2016-1372
  • Apache MyFaces Trinidad CoreResponseStateManager反序列化安全漏

    • 危险等级:高
    • cve编号:CVE-2016-5019
  • Ceph RGW代码信息泄露漏洞(CVE-2016-7031)

    • 危险等级:高
    • cve编号:CVE-2016-7031
  • ClamAV 拒绝服务漏洞(CVE-2016-1371)

    • 危险等级:中
    • BID:93222
    • cve编号:CVE-2016-1371
  • FreeRDP 拒绝服务漏洞(CVE-2013-4118)

    • 危险等级:高
    • BID:61072
    • cve编号:CVE-2013-4118
  • curl/libcurl身份验证劫持漏洞(CVE-2016-7141)

    • 危险等级:高
    • BID:92754
    • cve编号:CVE-2016-7141
  • FreeRDP 拒绝服务漏洞(CVE-2013-4119)

    • 危险等级:高
    • BID:61072
    • cve编号:CVE-2013-4119
  • Apache Derby 信息泄露/拒绝服务漏洞(CVE-2015-1832)

    • 危险等级:高
    • BID:93132
    • cve编号:CVE-2015-1832
  • Django 安全限制绕过漏洞(CVE-2016-7401)

    • 危险等级:高
    • BID:93182
    • cve编号:CVE-2016-7401
  • American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2307)

    • 危险等级:高
    • cve编号:CVE-2016-2307
  • c-ares ares_create_query函数堆缓冲区溢出漏洞(CVE-2016-5180)

    • 危险等级:高
    • cve编号:CVE-2016-5180
  • American Auto-Matrix Front-End Solutions信息泄露漏洞(CVE-2016-2308)

    • 危险等级:高
    • cve编号:CVE-2016-2308
  • LibTIFF rgb2ycbcr拒绝服务漏洞(CVE-2016-3623)

    • 危险等级:高
    • cve编号:CVE-2016-3623
  • LibTIFF fpAcc拒绝服务漏洞(CVE-2016-3622)

    • 危险等级:高
    • cve编号:CVE-2016-3622
  • LibTIFF LZWEncode拒绝服务漏洞(CVE-2016-3621)

    • 危险等级:高
    • cve编号:CVE-2016-3621
  • LibTIFF ZIPEncode拒绝服务漏洞(CVE-2016-3620)

    • 危险等级:高
    • cve编号:CVE-2016-3620
  • LibTIFF DumpModeEncode拒绝服务漏洞(CVE-2016-3619)

    • 危险等级:高
    • cve编号:CVE-2016-3619
  • OpenJPEG convert.c拒绝服务漏洞(CVE-2016-7445)

    • 危险等级:高
    • cve编号:CVE-2016-7445
  • LibTIFF TIFFWriteDirectoryTagLongLong8Array函数拒绝服务漏

    • 危险等级:高
    • cve编号:CVE-2016-3658
  • LibTIFF tagCompare 函数拒绝服务漏洞(CVE-2016-3654)

    • 危险等级:高
    • cve编号:CVE-2016-3654
  • LibTIFF setrow 函数拒绝服务漏洞(CVE-2016-3633)

    • 危险等级:高
    • cve编号:CVE-2016-3633
  • LibTIFF cpStrips/cpTiles 函数拒绝服务漏洞(CVE-2016-3631)

    • 危险等级:高
    • cve编号:CVE-2016-3631
  • LibTIFF tif_read.c拒绝服务漏洞(CVE-2016-3625)

    • 危险等级:高
    • cve编号:CVE-2016-3625
  • LibTIFF cvtClump拒绝服务漏洞(CVE-2016-3624)

    • 危险等级:高
    • cve编号:CVE-2016-3624
  • Cisco NX-OS BGP拒绝服务漏洞(CVE-2016-1454)

    • 危险等级:中
    • cve编号:CVE-2016-1454
  • Cisco Nexus 7000/7700 OTV缓冲区溢出漏洞(CVE-2016-1453)

    • 危险等级:高
    • cve编号:CVE-2016-1453
  • GE Bently Nevada 3500/22M 权限提升漏洞(CVE-2016-5788)

    • 危险等级:中
    • cve编号:CVE-2016-5788
  • QEMU 拒绝服务漏洞(CVE-2016-7423)

    • 危险等级:高
    • BID:92997
    • cve编号:CVE-2016-7423
  • Cisco NX-OS Software拒绝服务漏洞(CVE-2015-6392)

    • 危险等级:高
    • cve编号:CVE-2015-6392
  • Cisco NX-OS Software AAA安全限制绕过漏洞(CVE-2015-0721)

    • 危险等级:高
    • cve编号:CVE-2015-0721
  • Android sound driver拒绝服务漏洞(CVE-2016-6690)

    • 危险等级:低
    • cve编号:CVE-2016-6690
  • Android 信息泄露漏洞(CVE-2016-6689)

    • 危险等级:低
    • cve编号:CVE-2016-6689
  • Android 信息泄露漏洞(CVE-2016-6688)

    • 危险等级:低
    • cve编号:CVE-2016-6688
  • Android 信息泄露漏洞(CVE-2016-6687)

    • 危险等级:低
    • cve编号:CVE-2016-6687
  • Android NVIDIA 分析器信息泄露漏洞(CVE-2016-6686)

    • 危险等级:低
    • cve编号:CVE-2016-6686
  • Android service/jni/com_android_server_wifi_Gbk2Utf.cpp拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6691
  • Android drivers/video/msm/mdss/mdss_mdp_pp.c拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6692
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6693
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6694
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6696
  • Android sound/soc/msm/qdsp6v2/msm-ds2-dap-config.c拒绝服务漏

    • 危险等级:低
    • cve编号:CVE-2016-6695
  • Linux kernel the __sys_recvmmsg函数释放后重利用漏洞(CVE-2016-7117)

    • 危险等级:高
    • cve编号:CVE-2016-7117
  • Cisco NX-OS Software DHCPv4拒绝服务漏洞(CVE-2015-6393)

    • 危险等级:高
    • cve编号:CVE-2015-6393
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0079)(MS16-124)

    • 危险等级:高
    • BID:93357
    • cve编号:CVE-2016-0079
  • Microsoft Windows Diagnostics Hub 本地权限提升漏洞(CVE-2016-7188)

    • 危险等级:高
    • BID:93359
    • cve编号:CVE-2016-7188
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0070)(MS16-124)

    • 危险等级:高
    • BID:93354
    • cve编号:CVE-2016-0070
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0073)(MS16-124)

    • 危险等级:高
    • BID:93355
    • cve编号:CVE-2016-0073
  • Microsoft Windows Kernel 本地权限提升漏洞(CVE-2016-0075)(MS16-124)

    • 危险等级:高
    • BID:93356
    • cve编号:CVE-2016-0075
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3376)

    • 危险等级:高
    • BID:93388
    • cve编号:CVE-2016-3376
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-7185)

    • 危险等级:高
    • BID:93389
    • cve编号:CVE-2016-7185
  • Microsoft Transaction Manager本地权限提升漏洞(CVE-2016-3341)(MS16-123

    • 危险等级:高
    • BID:93391
    • cve编号:CVE-2016-3341
  • Microsoft Windows远程代码执行漏洞(CVE-2016-0142)(MS16-122)

    • 危险等级:高
    • BID:93378
    • cve编号:CVE-2016-0142
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞(CVE-2016-3266)

    • 危险等级:高
    • BID:93384
    • cve编号:CVE-2016-3266
  • Microsoft Windows Win32kt本地权限提升漏洞(CVE-2016-3270)(MS16-120)

    • 危险等级:高
    • BID:93403
    • cve编号:CVE-2016-3270
  • Microsoft Office内存破坏漏洞(CVE-2016-7193)(MS16-121)

    • 危险等级:高
    • BID:93372
    • cve编号:CVE-2016-7193
  • Microsoft Windows Graphics 远程权限提升漏洞(CVE-2016-7182)(MS16-120)

    • 危险等级:高
    • BID:93395
    • cve编号:CVE-2016-7182
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3263)

    • 危险等级:高
    • BID:93394
    • cve编号:CVE-2016-3263
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3262)

    • 危险等级:高
    • BID:93390
    • cve编号:CVE-2016-3262
  • Microsoft Windows Graphics Component信息泄露漏洞(CVE-2016-3209)

    • 危险等级:高
    • BID:93385
    • cve编号:CVE-2016-3209
  • Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3396)

    • 危险等级:高
    • BID:93380
    • cve编号:CVE-2016-3396
  • Microsoft Windows Graphics Component远程代码执行漏洞(CVE-2016-3393)

    • 危险等级:高
    • BID:93377
    • cve编号:CVE-2016-3393
  • Microsoft Edge远程代码执行漏洞(CVE-2016-7189)(MS16-119)

    • 危险等级:高
    • BID:93427
    • cve编号:CVE-2016-7189
  • Microsoft Edge安全限制绕过漏洞(CVE-2016-3392)(MS16-119)

    • 危险等级:高
    • BID:93401
    • cve编号:CVE-2016-3392
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7190)(MS16-119)

    • 危险等级:高
    • BID:93428
    • cve编号:CVE-2016-7190
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7194)(MS16-119)

    • 危险等级:高
    • BID:93399
    • cve编号:CVE-2016-7194
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-3298)(MS16-118)

    • 危险等级:高
    • cve编号:CVE-2016-3298
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-3382)

    • 危险等级:高
    • BID:93386
    • cve编号:CVE-2016-3382
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3386)(MS16-119)

    • 危险等级:高
    • BID:93426
    • cve编号:CVE-2016-3386
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3389)(MS16-119)

    • 危险等级:高
    • BID:93398
    • cve编号:CVE-2016-3389
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-3390)(MS16-118)

    • 危险等级:高
    • BID:93383
    • cve编号:CVE-2016-3390
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3391)

    • 危险等级:高
    • BID:93379
    • cve编号:CVE-2016-3391
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-3267)

    • 危险等级:高
    • BID:93376
    • cve编号:CVE-2016-3267
  • Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3388)

    • 危险等级:高
    • BID:93382
    • cve编号:CVE-2016-3388
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3331)(MS16-118)

    • 危险等级:高
    • BID:93387
    • cve编号:CVE-2016-3331
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3383)(MS16-118)

    • 危险等级:高
    • BID:93393
    • cve编号:CVE-2016-3383
  • Microsoft Internet Explorer/Edge远程权限提升漏洞(CVE-2016-3387)

    • 危险等级:高
    • BID:93381
    • cve编号:CVE-2016-3387
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-3384)(MS16-118)

    • 危险等级:高
    • BID:93393
    • cve编号:CVE-2016-3384
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6989
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6990
  • Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6992
  • Adobe Flash Player远程代码执行漏洞(CVE-2016-6987)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6987
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6985)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6985
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6986)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6986
  • Adobe Flash Player远程代码执行漏洞(CVE-2016-6981)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93492
    • cve编号:CVE-2016-6981
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6982)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6982
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6983)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6983
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6984)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-6984
  • Adobe Flash Player内存破坏漏洞(CVE-2016-4273)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93490
    • cve编号:CVE-2016-4273
  • Adobe Flash Player安全限制绕过漏洞(CVE-2016-4286)(apsb16-32)(MS16-127)

    • 危险等级:高
    • BID:93497
    • cve编号:CVE-2016-4286
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7000)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7000
  • Adobe Reader/Acrobat整数溢出漏洞(CVE-2016-6999)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6999
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7001)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7001
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7003)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7003
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7002)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7002
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7004)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7004
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7005)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7005
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7006)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7006
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7008)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7008
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7007)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7007
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7010)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7010
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7009)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7009
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7013)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7013
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7012)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7012
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7011)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7011
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7014)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7014
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7015)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7015
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7016)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7016
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7017)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7017
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7018)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7018
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-7019)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-7019
  • Adobe Flash Player类型混淆漏洞(CVE-2016-6992)(apsb16-32)

    • 危险等级:高
    • cve编号:CVE-2016-6992
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6990)(apsb16-32)

    • 危险等级:高
    • cve编号:CVE-2016-6990
  • Adobe Reader/Acrobat释放后重利用漏洞(CVE-2016-6993)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6993
  • Adobe Reader/Acrobat堆缓冲区溢出漏洞(CVE-2016-6994)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6994
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6995)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6995
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6997)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6997
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6996)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6996
  • Adobe Reader/Acrobat内存破坏漏洞(CVE-2016-6998)(apsb16-33)

    • 危险等级:高
    • cve编号:CVE-2016-6998
  • Adobe Flash Player内存破坏漏洞(CVE-2016-6989)(apsb16-32)

    • 危险等级:高
    • cve编号:CVE-2016-6989

(数据来源:绿盟科技安全研究部&产品规则组)




原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-29
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
安全 测试技术
绿盟科技入侵防御产品获NSS Labs高级别认证
网络安全厂商绿盟科技日前宣布,其入侵防御产品(NSFOCUS IPS)获得NSS Labs Approved认证,并且被NSS Labs认定为最高级别——“Recommended”,此前仅有三家顶尖国际安全厂商的IPS产品曾被NSS Labs认定为该级别。
1741 0
|
云安全 安全 JavaScript
威胁快报|CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警(CNVD-C-2018-127157/CVE-2018-19127)
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。
2152 0