安全漏洞周报(2014.03.31至2014.04.07)

发布时间:2014-04-08 14:17 作者:安博涛 来源:未知 点击:

国家计算机网络入侵防范中心安全漏洞周报:2014年3月31日至2014年4月7日,安全漏洞112个,其中高危漏洞32个,中等威胁漏73个,低威胁漏洞7个,安全漏洞总量是上周的1.06 倍。

本次值得关注的漏洞有,[*]Tracker Software PDF-XChange 中存在堆缓冲区溢出, 受影响的产品, 版本早于 2.5.208, 由于对内存缓冲区的创建、修改、管理或删除有误, 允许远程攻击者 , 通过精心构造的定义 JPEG 图像文件流中的 huffman 表头执行任意代码[*]War FTP Daemon (warftpd) 中存在未知的漏洞, 受影响的产品, 1.82 , 当作为 Windows 服务运行时 , 允许远程攻击者引起拒绝服务攻击 (破坏) 和可能执行任意代码[*]Schneider Electric Modbus Serial Driver 中的 ModbusDrv.exe 中存在多个栈缓冲区溢出, 受影响的产品, 1.10 至 3.2, 由于对内存缓冲区的创建、修改、管理或删除有误, 允许远程攻击者 , 通过 modbus 应用头中的超大 buffer-size 值执行任意代码[*]Check Point Security Gateway 中存在多个未知的漏洞, 受影响的产品, 80 R71.x , 版本早于 R71.45 (730159141) 和 R75.20.x , 版本早于 R75.20.4 和 600 和 1100 appliances R75.20.x , 版本早于 R75.20.42, 有未知影响和攻击向量[*]Autodesk SketchBook 中存在堆缓冲区溢出, 受影响的产品, Enterprise 2014 , Pro , 以及 Express , 版本早于 6.25 , 以及 Copic Edition , 版本早于 2.0.2 , 由于对内存缓冲区的创建、修改、管理或删除有误, 允许远程攻击者 , 通过 PSD 文件中的 RLE-compressed 通道数据执行任意代码

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。