国家计算机网络入侵防范中心安全漏洞周报:2016年3月28日至2016年4月4日,安全漏洞27个,其中高危漏洞14个,中等威胁漏9个,低威胁漏洞4个,安全漏洞总量是上周的37.50% 。
本次值得关注的漏洞有,[*]Google V8,中的builtins.cc中的Array.prototype.concat implementation中存在安全漏洞,受影响的产品,被使用@in Google Chrome,版本早于 49.0.2623.108,由于对内存缓冲区的创建、修改、管理或删除有误,不合适的consider element 数据类型,允许远程攻击者,通过精心构造的JavaScript代码,引起拒绝服务攻击(out-of-bounds read)或者可能有未知的其它影响.[*]Google Chrome中的Navigation implementation中的content/browser/renderer_host/render_widget_host_impl.cc中的RenderWidgetHostImpl::Destroy函数中存在释放后使用漏洞,受影响的产品,版本早于 49.0.2623.108,允许远程攻击者,通过未知向量,引起拒绝服务攻击或者可能有未知的其它影响.[*]Google Chrome中的Extensions implementation中的 renderer/loadtimes_extension_bindings.cc中的GetLoadTimes 函数中的中存在释放后使用漏洞, 受影响的产品, 版本早于49.0.2623.108,允许远程攻击者,通过精心构造的 JavaScript 代码,引起拒绝服务攻击或者可能有未知的其它影响.[*]Google Chrome中的libANGLE @,@ as 被使用中的 Program.cpp中的Program::getUniformInternal函数中存在安全漏洞,受影响的产品,版本早于49.0.2623.108,由于对内存缓冲区的创建、修改、管理或删除有误,不合适的处理特定data-type不匹配,允许远程攻击者,通过精心构造的 shader stages,引起拒绝服务攻击(buffer overflow)或者可能有未知的其它影响.[*]WDDX PHP中的扩展中的 wddx.c中存在释放后使用漏洞,由于对内存缓冲区的创建、修改、管理或删除有误,在5.5.33 和在5.6.19之前5.6.x之前允许远程攻击者,通过触发wddx_deserialize,引起拒绝服务攻击 (内存破坏和应用破坏) 或者可能有未知的其它影响。
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。