安全漏洞周报(2013.12.16至2013.12.23)

发布时间:2013-12-23 17:08 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2013年12月16日至2013年12月23日,安全漏洞127个,其中高危漏洞27个,中等威胁漏86个,低威胁漏洞14个,安全漏洞总量是上周的76.05% 。

本次值得关注的漏洞有,[*]7.02 EHP 2 版本的 SAP Customer Relationship Management (CRM) 中的 XML parser存在未知的影响和攻击向量关于XML External Entity (XXE) issue。[*]McAfee Email Gateway 7.6 允许远程授权管理员执行任意代码,需要利用shell元字节,元字节来源于1) TestFile XML element 或者 (2) 主机名的值。另外,该问题可以结合cve-2013-7092使得远程攻击者执行任意命令。[*]Interstage HTTP Server log functionality 中存在缓冲区溢出漏洞,当使用Fujitsu Interstage Application Server 9.0.0, 9.1.0, 9.2.0, 9.3.1, 以及 10.0.0; 以及 Interstage Studio 9.0.0, 9.1.0, 9.2.0, 和 10.0.0,有特定的关于"ihsrlog/rotatelogs"的影响和攻击向量。[*]Microsoft Internet Explorer 9 中存在释放后使用漏洞,允许远程攻击者执行任意代码,需要利用一个精心构造的站点,触发访问删除的CMarkup 对象,即"Internet Explorer Use After Free Vulnerability"[*]RealNetworks RealPlayer 16.0.2.32 和 16.0.3.51 中存在堆溢出漏洞,允许远程攻击者执行任意代码,需要利用到一个RMP文件的TRACKID element中的长字符串

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(2)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。