国家计算机网络入侵防范中心安全漏洞周报:2015年2月16日至2015年2月23日,安全漏洞90个,其中高危漏洞18个,中等威胁漏57个,低威胁漏洞15个,安全漏洞总量是上周的52.94% 。
本次值得关注的漏洞有,[*]EMC Documentum 中的 Properties service 中存在安全漏洞, 受影响的产品,D2 3.1 至 SP1, 4.0 和 4.1, 版本早于 4.1 P22, 以及 4.2, 版本早于 P11,由于没有对资源进行正确的访问限制,或权限管理有误,允许远程认证用户, 通过未知的方法调用, 修改组许可, 获取超级用户特权[*]GraphicBuffer::unflatten Android 中的 GraphicBuffer.cpp 中的函数中存在多个整数溢出,受影响的产品,至 5.0,由于处理数值时出现整数溢出、符号截断等错误,允许攻击者, 通过向量, 触发大量的 (1) 文件描述或者 (2) 整数值, 获得特权或者引起拒绝服务攻击 (内存破坏)[*]Lexmark Markvision Enterprise 中的小型服务程序中存在目录遍历漏洞,由于对输入参数未进行正确的限制,允许远程认证用户, 通过 . (dot 文件 ZIP 存档中的,路径中的 dot) 写和执行任意文件[*]Persistent Systems Radia Client Automation (RCA) 中的 radexecd.exe 中存在安全漏洞, 受影响的产品,7.9, 8.1, 9.0, 以及 9.1,由于系统读取攻击者控制的文件,并执行该文件中的任意代码,允许远程攻击者, 通过精心构造的请求 TCP 端口 3465,执行任意命令[*]MIT Kerberos 5 (aka krb5) 中的 process_context_token.c 中存在安全漏洞, 受影响的产品,至 1.11.5, 1.12.x 至 1.12.2, 以及 1.13.x, 版本早于 1.13.1,不合适的 maintain security-context 操作允许远程认证用户, 通过精心构造的 GSSAPI 通信量, 引起拒绝服务攻击 (使用后释放, 以及守护程序破坏)。
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。