绿盟科技互联网安全威胁周报2016.28 思科操作系统0Day漏洞CVE-2016-6415

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-28,绿盟科技漏洞库本周新增66条,其中高危14条。本次周报建议大家关注持续关注Cisco IOS操作系统信息泄露漏洞CVE-2016-6415,思科公司官方网站已针对该漏洞发布漏洞检测工具,但修复补丁暂未发布。

焦点漏洞

  • Cisco IOS操作系统信息泄露漏洞(CVE-2016-6415)
  • NSFOCUS ID:33447
  • CVE ID:CVE-2016-6415

受影响版本

  • Cisco IOS XR 4.3.x
  • Cisco IOS XR 5.0.x
  • Cisco IOS XR 5.1.x
  • Cisco IOS XR 5.2.x

漏洞点评

Cisco IOS网际操作系统是由思科公司开发的一个为网际互连优化的操作系统,广泛应用于该公司生产的各类防火墙和路由器等网络设备中。

该漏洞是由于上述系统对某网络协议数据包内容检查不完善,可通过构造恶意协议数据包发送至受影响的网络设备,以获取内存数据信息。攻击者可利用该漏洞获取其内存数据信息,导致大量明文数据遭到恶意泄露。

目前, 思科公司官方网站已针对该漏洞发布漏洞检测工具,但修复补丁暂未发布 。请受影响用户及时关注思科官方公告,检查自身设备是否受到影响,及时做好防御措施。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁信息热点回顾

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库本周新增66条

截止到2016年9月23日,绿盟科技漏洞库已收录总条目达到34895条。本周新增漏洞记录66条,其中高危漏洞数量14条,中危漏洞数量44条,低危漏洞数量8条。

  • OpenSSL 缓冲区溢出拒绝服务漏洞(CVE-2016-2177)

    • 危险等级:低
    • cve编号:CVE-2016-2177
  • OpenSSL dsa_sign_setup信息泄露漏洞(CVE-2016-2178)

    • 危险等级:中
    • cve编号:CVE-2016-2178
  • OpenSSL TS_OBJ_print_bio函数拒绝服务漏洞(CVE-2016-2180)

    • 危险等级:高
    • cve编号:CVE-2016-2180
  • Apple iOS Keyboards 信息泄露漏洞(CVE-2016-4746)

    • 危险等级:中
    • cve编号:CVE-2016-4746
  • Cisco IOS/IOS XE Software Data in Motion拒绝服务漏洞(CVE-2016-6403)

    • 危险等级:中
    • cve编号:CVE-2016-6403
  • Apple iOS Printing UIKit信息泄露漏洞(CVE-2016-4749)

    • 危险等级:中
    • cve编号:CVE-2016-4749
  • Cisco Unified Computing System (UCS)本地权限提升漏洞(CVE-2016-6402)

    • 危险等级:中
    • cve编号:CVE-2016-6402
  • Apple iOS Mail 信息泄露漏洞(CVE-2016-4747)

    • 危险等级:中
    • cve编号:CVE-2016-4747
  • Apple iOS Assets中间人攻击漏洞(CVE-2016-4741)

    • 危险等级:低
    • BID:92932
    • cve编号:CVE-2016-4741
  • Apple iOS 信息泄露漏洞(CVE-2016-4740)

    • 危险等级:低
    • BID:92932
    • cve编号:CVE-2016-4740
  • Apple iOS 信息泄露漏洞(CVE-2016-4719)

    • 危险等级:低
    • BID:92932
    • cve编号:CVE-2016-4719
  • Apple Xcode otool 拒绝服务漏洞(CVE-2016-4705)

    • 危险等级:中
    • cve编号:CVE-2016-4705
  • Apple iOS Sandbox Profiles信息泄露漏洞(CVE-2016-4620)

    • 危险等级:低
    • BID:92932
    • cve编号:CVE-2016-4620
  • Cisco IOS XR拒绝服务漏洞(CVE-2016-1433)

    • 危险等级:中
    • cve编号:CVE-2016-1433
  • Apple Xcode otool 拒绝服务漏洞(CVE-2016-4704)

    • 危险等级:中
    • cve编号:CVE-2016-4704
  • libarchive archive_read_format_tar_read_header函数拒绝服务漏

    • 危险等级:中
    • cve编号:CVE-2015-8924
  • libarchive process_extra函数拒绝服务漏洞(CVE-2015-8923)

    • 危险等级:中
    • cve编号:CVE-2015-8923
  • libarchive read_CodersInfo函数拒绝服务漏洞(CVE-2015-8922)

    • 危险等级:中
    • cve编号:CVE-2015-8922
  • libarchive readline函数拒绝服务漏洞(CVE-2015-8925)

    • 危险等级:中
    • cve编号:CVE-2015-8925
  • libarchive archive_read_format_rar_read_data函数拒绝服务漏

    • 危险等级:中
    • cve编号:CVE-2015-8926
  • libarchive trad_enc_decrypt_update函数拒绝服务漏洞(CVE-2015-8927)

    • 危险等级:中
    • cve编号:CVE-2015-8927
  • libarchive process_add_entry函数拒绝服务漏洞(CVE-2015-8928)

    • 危险等级:中
    • cve编号:CVE-2015-8928
  • Apache Shiro远程安全限制绕过漏洞(CVE-2016-6802)

    • 危险等级:中
    • BID:92947
    • cve编号:CVE-2016-6802
  • libarchive copy_from_lzss_window函数拒绝服务漏洞(CVE-2015-8934)

    • 危险等级:中
    • cve编号:CVE-2015-8934
  • Oracle MySQL/MariaDB/Percona Server权限提升漏洞(CVE-2016-6662)

    • 危险等级:高
    • cve编号:CVE-2016-6662
  • libarchive archive_read_format_tar_skip函数拒绝服务漏洞(CVE-2015-8933)

    • 危险等级:中
    • cve编号:CVE-2015-8933
  • libarchive compress_bidder_init函数拒绝服务漏洞(CVE-2015-8932)

    • 危险等级:中
    • cve编号:CVE-2015-8932
  • libarchive 多个整数溢出漏洞(CVE-2015-8931)

    • 危险等级:中
    • cve编号:CVE-2015-8931
  • libarchive bsdtar拒绝服务漏洞(CVE-2015-8930)

    • 危险等级:中
    • cve编号:CVE-2015-8930
  • libarchive __archive_read_get_extract拒绝服务漏洞(CVE-2015-8929)

    • 危险等级:中
    • cve编号:CVE-2015-8929
  • libarchive bsdcpio拒绝服务漏洞(CVE-2015-8915)

    • 危险等级:中
    • cve编号:CVE-2015-8915
  • libarchive bsdtar拒绝服务漏洞(CVE-2015-8916)

    • 危险等级:中
    • cve编号:CVE-2015-8916
  • libarchive _ar_read_header函数拒绝服务漏洞(CVE-2015-8920)

    • 危险等级:中
    • cve编号:CVE-2015-8920
  • libarchive ae_strtofflags 函数拒绝服务漏洞(CVE-2015-8921)

    • 危险等级:中
    • cve编号:CVE-2015-8921
  • libarchive lha_read_file_extended_header函数拒绝服务漏

    • 危险等级:高
    • cve编号:CVE-2015-8919
  • libarchive archive_string_append函数拒绝服务漏洞(CVE-2015-8918)

    • 危险等级:高
    • cve编号:CVE-2015-8918
  • libarchive bsdtar 函数拒绝服务漏洞(CVE-2015-8917)

    • 危险等级:高
    • cve编号:CVE-2015-8917
  • Apache CXF Fediz 安全限制绕过漏洞(CVE-2016-4464)

    • 危险等级:中
    • cve编号:CVE-2016-4464
  • LibTIFF 堆缓冲区溢出漏洞(CVE-2016-3991)

    • 危险等级:中
    • BID:85996
    • cve编号:CVE-2016-3991
  • LibTIFF 堆缓冲区溢出漏洞(CVE-2016-3990)

    • 危险等级:中
    • BID:86000
    • cve编号:CVE-2016-3990
  • LibTIFF 整数溢出漏洞(CVE-2016-3945)

    • 危险等级:中
    • BID:85960
    • cve编号:CVE-2016-3945
  • LibTIFF _TIFFVGetField拒绝服务漏洞(CVE-2016-3632)

    • 危险等级:中
    • cve编号:CVE-2016-3632
  • libarchive 拒绝服务漏洞(CVE-2016-7166)

    • 危险等级:中
    • BID:92901
    • cve编号:CVE-2016-7166
  • OpenJPEG opj_pi_create_decode函数整数溢出漏洞(CVE-2016-7163)

    • 危险等级:中
    • BID:92897
    • cve编号:CVE-2016-7163
  • Google Android libutils远程代码执行漏洞(CVE-2016-3861)

    • 危险等级:中
    • BID:92811
    • cve编号:CVE-2016-3861
  • Google Android Mediaserver远程代码执行漏洞(CVE-2016-3862)

    • 危险等级:中
    • BID:92810
    • cve编号:CVE-2016-3862
  • Huawei WS331a跨站请求伪造漏洞(CVE-2016-6158)

    • 危险等级:中
    • cve编号:CVE-2016-6158
  • libarchive 整数溢出漏洞(CVE-2016-6250)

    • 危险等级:中
    • cve编号:CVE-2016-6250
  • Huawei WS331a权限提升漏洞(CVE-2016-6159)

    • 危险等级:中
    • cve编号:CVE-2016-6159
  • Apache Jackrabbit跨站请求伪造漏洞(CVE-2016-6801)

    • 危险等级:中
    • cve编号:CVE-2016-6801
  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    • 危险等级:中
    • BID:92630
    • cve编号:CVE-2016-2183
  • OpenSSL SSL_peek()拒绝服务漏洞(CVE-2016-6305)

    • 危险等级:高
    • cve编号:CVE-2016-6305
  • OpenSSL OCSP状态请求扩展内存耗尽漏洞(CVE-2016-6304)

    • 危险等级:高
    • cve编号:CVE-2016-6304
  • OpenSSL tls_decrypt_ticket函数拒绝服务漏洞(CVE-2016-6302)

    • 危险等级:高
    • BID:92628
    • cve编号:CVE-2016-6302
  • OpenSSL BN_bn2dec函数拒绝服务漏洞(CVE-2016-2182)

    • 危险等级:高
    • cve编号:CVE-2016-2182
  • OpenSSL DTLS拒绝服务漏洞(CVE-2016-2179)

    • 危险等级:高
    • cve编号:CVE-2016-2179
  • OpenSSL Anti-Replay拒绝服务漏洞(CVE-2016-2181)

    • 危险等级:高
    • cve编号:CVE-2016-2181
  • OpenSSL MDC2_Update整数溢出拒绝服务漏洞(CVE-2016-6303)

    • 危险等级:高
    • cve编号:CVE-2016-6303
  • OpenSSL 证书消息越界读取漏洞(CVE-2016-6306)

    • 危险等级:低
    • cve编号:CVE-2016-6306
  • OpenSSL tls_get_message_header()内存分配漏洞(CVE-2016-6307)

    • 危险等级:低
    • cve编号:CVE-2016-6307
  • OpenSSL dtls1_preprocess_fragment()内存分配漏洞(CVE-2016-6308)

    • 危险等级:低
    • cve编号:CVE-2016-6308
  • Cisco Cloud Services Platform (CSP)任意代码执行漏洞(CVE-2016-6373)

    • 危险等级:高
    • cve编号:CVE-2016-6373
  • Cisco IOS iox任意命令执行漏洞(CVE-2016-6414)

    • 危险等级:中
    • cve编号:CVE-2016-6414
  • PHP ‘ext/zip/php_zip.c’释放后重利用远程代码执行漏洞

    • 危险等级:中
    • BID:91397
    • cve编号:CVE-2016-5773
  • Cisco IronPort AsyncOS权限提升漏洞(CVE-2016-6406)

    • 危险等级:中
    • cve编号:CVE-2016-6406
  • Cisco Cloud Services Platform (CSP)任意代码执行漏洞(CVE-2016-6374)

    • 危险等级:高
    • cve编号:CVE-2016-6374

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-28

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
3月前
|
算法 安全 网络安全
探索操作系统核心:进程调度的奥秘网络安全的盾牌与剑——漏洞防御与加密技术
【8月更文挑战第30天】在数字世界的每一次点击和命令背后,都隐藏着一个不为人知的英雄——进程调度器。它默默无闻地在后台工作,确保我们的命令得以流畅执行。本文将揭开这位幕后英雄的面纱,带你了解进程调度的原理、重要性以及它是如何在操作系统中发挥作用的。无论你是编程新手还是资深开发者,理解进程调度都能帮你更好地掌握计算机的运作原理。准备好深入操作系统的核心,一探究竟了吗?让我们开始吧!
|
3月前
|
负载均衡 网络协议 安全
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
|
6月前
|
安全 算法 网络安全
构筑网络长城:网络安全漏洞解析与防御策略深入理解操作系统:进程管理与调度策略
【4月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、确保数据流通安全和保障用户隐私的关键。本文将深入探讨网络安全的核心问题——安全漏洞,并分享关于加密技术的最新进展以及提升个人和企业安全意识的有效方法。通过对常见网络威胁的剖析,我们旨在提供一套综合性的网络防御策略,以助力读者构建更为坚固的信息安全防线。 【4月更文挑战第30天】 在现代操作系统的核心,进程管理是维持多任务环境稳定的关键。本文将深入探讨操作系统中的进程概念、进程状态转换及进程调度策略。通过分析不同的调度算法,我们将了解操作系统如何平衡各进程的执行,确保系统资源的高效利用和响应时间的最优化。文中不仅剖析了先来先
|
安全 Linux Anolis
带你读《2022龙蜥社区全景白皮书》——5.8.1 龙蜥操作系统漏洞管理
带你读《2022龙蜥社区全景白皮书》——5.8.1 龙蜥操作系统漏洞管理
289 9
|
人工智能 大数据 数据管理
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—盈嘉互联:做新基建的打桩人,构建自主可控的数字空间全生命周期操作系统
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—盈嘉互联:做新基建的打桩人,构建自主可控的数字空间全生命周期操作系统
130 0
|
人工智能 并行计算 安全
通用 GPU 领先企业登临科技加入龙蜥社区,完成与龙蜥操作系统的兼容适配
通用 GPU 领先企业登临科技加入龙蜥社区,完成与龙蜥操作系统的兼容适配登临科技创新通用 GPU—Goldwasser 系列产品与龙蜥 OS 完成并通过相互兼容性测试认证。
通用 GPU 领先企业登临科技加入龙蜥社区,完成与龙蜥操作系统的兼容适配
|
安全 物联网安全 物联网
高新技术企业几维科技加入龙蜥,为操作系统安全添砖加瓦
几维科技将充分利用和依托常年在物联网安全底层技术的积累和产品优势,加强龙蜥操作系统在合规性、安全性、管理性等方面的能力。
高新技术企业几维科技加入龙蜥,为操作系统安全添砖加瓦
|
机器学习/深度学习 人工智能 算法
全球首款人机协同操作系统亮相乌镇,云从科技入选「世界互联网领先科技成果」
全球首款!云从人机协同操作系统惊艳亮相世界互联网大会 AI 三浪潮是时代使然,人机协同是技术必然 落地真实场景,CWOS让城市更智慧 打造人机协同开放平台,云从用AI助力产业升级
481 0
全球首款人机协同操作系统亮相乌镇,云从科技入选「世界互联网领先科技成果」
下一篇
无影云桌面