国家计算机网络入侵防范中心安全漏洞周报:2015年9月21日至2015年9月28日,安全漏洞102个,其中高危漏洞45个,中等威胁漏54个,低威胁漏洞3个,安全漏洞总量是上周的66.23% 。
本次值得关注的漏洞有,[*]GE Digital Energy MDS PulseNET和MDS PulseNET Enterprise 中存在安全漏洞,受影响的产品,版本早于3.1.5,有 hardcoded证书的支持账户允许远程攻击者,通过leveraging 密码的,知识获取管理访问权限,以及因此执行任意代码.[*]Cisco Prime Collaboration Assurance中存在安全漏洞,受影响的产品,版本早于 10.5.1.53684-1,由于没有对资源进行正确的访问限制,或权限管理有误,允许远程认证用户,通过精心构造的 URL,绕过有意的访问权限限制,以及创建管理账户或者读从任意 tenant域的数据,即错误 IDs CSCus62671和CSCus62652.[*]Adobe Flash Player中存在安全漏洞,受影响的产品,版本早于18.0.0.241和19.x,版本早于19.0.0.185的Windows和OS X 和,版本早于 11.2.202.521的Linux,Adobe AIR,版本早于19.0.0.190,Adobe AIR SDK,版本早于19.0.0.190,以及Adobe AIR SDK & Compiler,版本早于19.0.0.190,由于对内存缓冲区的创建、修改、管理或删除有误,允许攻击者,通过未知的向量,执行任意代码或者引起拒绝服务攻击(栈内存破坏).[*]Adobe Flash Player 中存在释放后使用漏洞,受影响的产品,版本早于18.0.0.241和19.x,版本早于19.0.0.185的Windows和OS X和,版本早于 11.2.202.521的Linux,Adobe AIR,版本早于19.0.0.190,Adobe AIR SDK,版本早于 19.0.0.190,以及Adobe AIR SDK & Compiler,版本早于 19.0.0.190,允许攻击者,通过未知的向量,执行任意代码.[*]Mozilla Firefox中存在安全漏洞,受影响的产品,版本早于41.0,允许远程攻击者,通过精心构造的web页,不使用ES5 apis,绕过特定ECMAScript 5 (aka ES5) API 保护机制和修改只读属性,以及因此执行任意JavaScript和chrome 特权的代码.
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。