国家计算机网络入侵防范中心安全漏洞周报:2014年9月1日至2014年9月8日,安全漏洞43个,其中高危漏洞12个,中等威胁漏27个,低威胁漏洞4个,安全漏洞总量是上周的42.57% 。
本次值得关注的漏洞有,[*]Check_MK 中的 wato component 中存在安全漏洞 , 受影响的产品, 版本早于 1.2.4p4 和 1.2.5 , 版本早于 1.2.5i4, 由于系统读取攻击者控制的文件,并执行该文件中的任意代码, 使用 pickle Python 模块 unsafely , 允许远程攻击者 , 通过精心构造的关于 automation URL 的连续对象 , 执行任意代码[*]Mozilla Firefox 中的 browser engine 中存在多个未知的漏洞, 受影响的产品, 版本早于 32.0 , Firefox ESR 31.x , 版本早于 31.1 , 以及 Thunderbird 31.x , 版本早于 31.1, 允许远程攻击者 , 通过未知向量, 引起拒绝服务攻击 (内存破坏和应用破坏) 或者可能执行任意代码[*]Mozilla Firefox 中的 mozilla::DOMSVGLength::GetTearOff 函数中存在释放后使用漏洞, 受影响的产品, 版本早于 32.0 , Firefox ESR 31.x , 版本早于 31.1 , 以及 Thunderbird 31.x , 版本早于 31.1, 允许远程攻击者 , 通过 SVG 和 DOM 交互的 animation , 触发不正确的 cycle , 执行任意代码或者引起拒绝服务攻击 (heap 内存破坏)[*]Mozilla Firefox 中的 DirectionalityUtils.cpp 中存在释放后使用漏洞, 受影响的产品, 版本早于 32.0 , Firefox ESR 24.x , 版本早于 24.8 和 31.x , 版本早于 31.1 , 以及 Thunderbird 24.x , 版本早于 24.8 和 31.x , 版本早于 31.1, 允许远程攻击者 , 通过文本 , 执行任意代码[*]TIBCO Spotfire Server 中的 Authentication Module 中存在未知的漏洞, 受影响的产品, 版本早于 4.5.2 , 5.0.x , 版本早于 5.0.3 , 5.5.x , 版本早于 5.5.2 , 6.0.x , 版本早于 6.0.3 , 以及 6.5.x , 版本早于 6.5.1, 允许远程攻击者 , 通过未知向量, 获得特权 , 以及获取敏感信息或者修改数据,
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。