国家计算机网络入侵防范中心安全漏洞周报:2015年11月2日至2015年11月9日,安全漏洞88个,其中高危漏洞35个,中等威胁漏46个,低威胁漏洞7个,安全漏洞总量是上周的56.77% 。
本次值得关注的漏洞有,[*]Qolsys IQ Panel (aka QOL)中存在安全漏洞,受影响的产品,版本早于1.5.1,由于创建、存储、传输、或保护口令和其他证书失败,有硬编码加密的密钥,允许远程攻击者创建数字签名的代码。[*]Android中的mediaserver中存在安全漏洞,受影响的产品,5.x,版本早于5.1.1LMY48X和6.0,版本早于2015-11-01,由于对内存缓冲区的创建、修改、管理或删除有误,允许远程攻击者,通过精心构造的媒体文件,执行任意代码或者引起拒绝服务攻击(内存破坏),即内部的错误19779574,23680780,23876444,以及23658148。[*]Android中的libutils中存在安全漏洞,受影响的产品,版本早于5.1.1 LMY48X和6.0,版本早于 2015-11-01,由于对内存缓冲区的创建、修改、管理或删除有误,允许远程攻击者,通过精心构造的音频文件,执行任意代码或者引起拒绝服务攻击(内存破坏),即内部的错误22953624。[*]Adobe Reader和Acrobat中存在安全漏洞,受影响的产品,10.x,版本早于10.1.16和11.x,版本早于11.0.13,由于对内存缓冲区的创建、修改、管理或删除有误,允许攻击者,通过精心构造的CMAP PDF文件中的表,执行任意代码或者引起拒绝服务攻击(越界读和内存破坏)。[*]Cisco AsyncOS中的admin web interface中存在安全漏洞,受影响的产品,8.x,版本早于8.0.8-113,8.1.x和8.5.x,版本早于8.5.3-051,8.6.x 和 8.7.x,版本早于8.7.0-171-LD,以及8.8.x,版本早于8.8.0-085的Web Security Appliance (WSA) devices,由于将用户控制的输入注入到命令行中,允许远程认证用户,通过精心构造的 certificate-generation参数,获取根特权,即错误 IDCSCus83445。
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。