安全漏洞周报(2014.12.22至2014.12.29)

发布时间:2014-12-29 17:00 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2014年12月22日至2014年12月29日,安全漏洞141个,其中高危漏洞25个,中等威胁漏101个,低威胁漏洞15个,安全漏洞总量是上周的2.82 倍。

本次值得关注的漏洞有,[*]Malwarebytes Anti-Malware (MBAM) consumer中的upgrade functionality 中存在安全漏洞,受影响的产品,版本早于2.0.3和Malwarebytes Anti-Exploit (MBAE) consumer 1.04.1.1012 和更早版本,允许中间人攻击者,通过欺骗更新服务器和上传可执行执行任意代码.[*]RPM 4.12 和更早版本中存在整数溢出, 由于处理数值时出现整数溢出、符号截断等错误, 允许远程攻击者,通过精心构造的 CPIO 负载 RPM 文件的,会话中的头执行任意代码,触发栈缓冲区溢出.[*]Docker 中存在安全漏洞,受影响的产品, 1.3.2,由于没有对资源进行正确的访问限制,或权限管理有误,允许远程攻击者,通过精心构造的 (1) 图像或者 (2) 关于 chroot 的存档提取的LZMA (.xz) 存档中的Dockerfile中的 build,执行任意和根特权的代码.[*]ManageEngine Desktop Central MSP中的 NativeAppServlet 中存在安全漏洞,受影响的产品,版本早于 90075,由于对输入参数未进行正确的限制,允许远程攻击者,通过精心构造的 JSON 对象,执行任意代码.[*]IBM Security AppScan Enterprise 中存在安全漏洞,受影响的产品, 8.5,版本早于 8.5 IFix 002,8.6,版本早于8.6 IFix 004,8.7,版本早于8.7 IFix 004,8.8,版本早于 8.8 iFix 003,9.0,版本早于9.0.0.1 iFix 003,以及9.0.1,版本早于 9.0.1 iFix 001,由于系统读取攻击者控制的文件,并执行该文件中的任意代码,允许远程攻击者,通过精心构造的可执行存档中的文件,执行任意代码.

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。