安全漏洞周报(2015.02.23至2015.03.02)

发布时间:2015-03-02 11:37 作者:国家计算机网络入侵防 来源:国家计算机网络入侵防范中心 点击:

国家计算机网络入侵防范中心安全漏洞周报:2015年2月23日至2015年3月2日,安全漏洞104个,其中高危漏洞26个,中等威胁漏69个,低威胁漏洞9个,安全漏洞总量是上周的1.16 倍。

本次值得关注的漏洞有,[*]powerpc-utils-python 中的 amsnet.py 中存在安全漏洞,使用 pickle Python 模块 unsafely 允许远程攻击者,通过精心构造的连续对象,执行任意代码[*]Infoblox Network Automation NetMRI 中的 Anyterm Daemon 中存在安全漏洞,受影响的产品,版本早于 NETMRI-23483,由于没有正确对用户进行认证,允许远程攻击者,通过精心构造的 terminal/anyterm-module 请求,执行任意和根特权的命令[*]Adobe Flash Player 中存在释放后使用漏洞,受影响的产品,版本早于 13.0.0.269 和 14.x 至 16.x,版本早于 16.0.0.305 的 Windows 和 OS X 和,版本早于 11.2.202.442 的 Linux,允许攻击者,通过未知的向量,执行任意代码不同漏洞相比于 CVE-2015-0313,CVE-2015-0315,CVE-2015-0320,以及CVE-2015-0322[*]D-Link DCS-931L 中存在非限制文件上传漏洞,受影响的产品,firmware 1.04 和更早版本,允许远程认证用户,通过上传和可执行扩展的,文件执行任意代码[*]Samba 中的 smbd 中的 Netlogon server implementation 中存在安全漏洞,受影响的产品,3.5.x 和 3.6.x,版本早于 3.6.25,4.0.x,版本早于 4.0.25,4.1.x,版本早于 4.1.17,以及 4.2.x,版本早于 4.2.0rc5,performs 释放未初始化堆栈指针中的操作允许远程攻击者,通过精心构造的 netlogon 数据包,使用 ServerPasswordSet RPC API,执行任意代码作为由数据包 reaching _netr_ServerPasswordSet rpc_server/netlogon/srv_netlog_nt.c 中的函数所展示的。

针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。

为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。