国家计算机网络入侵防范中心安全漏洞周报:2015年3月2日至2015年3月9日,安全漏洞56个,其中高危漏洞10个,中等威胁漏41个,低威胁漏洞5个,安全漏洞总量是上周的53.85% 。
本次值得关注的漏洞有,[*]Network Vision IntraVue 中存在安全漏洞 , 受影响的产品, 版本早于 2.3.0a14 的 Windows, 由于将用户控制的输入注入到命令行中, 允许远程攻击者 , 通过未知的向量, 执行任意 OS命令[*]ClipBucket 中的 view_item.php 中存在 SQL 注入漏洞, 由于对输入参数未进行正确的限制, 2.7 RC3 (2.7.0.4.v2929-rc3) 允许远程攻击者 , 通过项参数, 执行任意 SQL命令[*]dns-sync module 中存在安全漏洞 , 受影响的产品, 版本早于 0.1.1 的 @for node.js, 允许上下文依赖攻击者 , 通过 shell 第一个 argument 决定(dose not resolve to) API 函数中的, 元字符执行任意命令[*]SEIL SEIL/x86 Fuji routers 中的 PPP Access Concentrator (PPPAC) 中的 npppd 中存在安全漏洞 , 受影响的产品, 1.00 至 3.30 , SEIL/X1 routers 3.50 至 4.70 , SEIL/X2 routers 3.50 至 4.70 , 以及 SEIL/B1 routers 3.50 至 4.70, 由于没有正确管理系统资源, 允许远程攻击者 , 通过精心构造的 SSTP 包, 引起拒绝服务攻击 (infinite 循环和设备hang)[*]Symantec NetBackup OpsCenter 中存在安全漏洞 , 受影响的产品, 7.6.0.2 至 7.6.1 的 Linux 和 UNIX, 由于对输入参数未进行正确的限制, 允许远程攻击者 , 通过未知的向量, 执行任意 JavaScript代码针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。