国家计算机网络入侵防范中心安全漏洞周报:2014年9月29日至2014年10月6日,安全漏洞124个,其中高危漏洞35个,中等威胁漏81个,低威胁漏洞8个,安全漏洞总量是上周的55.36% 。
本次值得关注的漏洞有,[*]IBM Security QRadar SIEM中存在未知的漏洞,受影响的产品,7.1MR2和7.2MR2,允许远程攻击者,通过未知向量,执行任意代码[*]4.3 bash43-026 GNU Bash中存在安全漏洞,受影响的产品,不合适的parse函数环境变量的定义,由于将用户控制的输入注入到命令行中,允许远程攻击者,执行任意代码或者引起拒绝服务攻击[*]Gentoo Portage 中的 pym/portage/util/_urlopen.py 中的urlopen函数中存在安全漏洞,受影响的产品,2.1.12,由于不安全的算法或对算法的不当使用,不证实X.509从SSL服务的证书,允许man-in-the-middle攻击者,通过精心构造的证书,欺骗服务和修改二进制包列表[*]IBM WebSphere DataPower XC10 appliance中的Administrative Console中存在未知的漏洞,受影响的产品,2.5,允许远程攻击者,通过eXtreme scale distributed ObjectGrid网络的访问权限,leveraging 获取管理特权[*]Schneider Electric Modicon PLC Ethernet modules中的SchneiderWEB中存在目录遍历漏洞,受影响的产品,140CPU65x Exec,版本早于 5.5,140NOC78x Exec,版本早于1.62,140NOE77x Exec,版本早于6.2,BMXNOC0401,版本早于2.05,BMXNOE0100,版本早于2.9,BMXNOE0110x Exec,版本早于6.0,TSXETC101 Exec,版本早于2.04,TSXETY4103x Exec,版本早于5.7,TSXETY5103x Exec,版本早于5.9,TSXP57x ETYPort Exec,版本早于5.7,以及 TSXP57x Ethernet Copro Exec,版本早于5.5,由于对输入参数未进行正确的限制,允许远程攻击者,通过精心构造的HTTP请求,visit任意资源
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。