国家计算机网络入侵防范中心安全漏洞周报:2016年6月6日至2016年6月13日,安全漏洞112个,其中高危漏洞27个,中等威胁漏75个,低威胁漏洞10个,安全漏洞总量是上周的2.49 倍。
本次值得关注的漏洞有,[*]Apache James Server 中存在安全漏洞,受影响的产品,2.3.2,由于将用户控制的输入注入到命令行中,当和file-based用户repositories 的配置时,允许攻击者,通过未知的向量,执行任意系统命令.[*]SPICE 中的smartcard interaction中存在安全漏洞,由于对内存缓冲区的创建、修改、管理或删除有误,允许远程攻击者,通过关于连接guest VM的,向量引起拒绝服务攻击(QEMU-KVM处理破坏)或者可能执行任意代码.[*]libxml2中存在格式化字符串漏洞,受影响的产品,版本早于2.9.4,允许攻击者,通过格式化字符串未知向量中的,分隔符有未知的影响.[*]EMC NetWorker中存在安全漏洞,受影响的产品,8.2.1.x 和8.2.2.x,版本早于8.2.2.6和9.x,版本早于9.0.0.6,由于没有正确对用户进行认证,mishandles 认证,允许远程攻击者,通过不同NetWorker实例的访问权限,leveraging执行任意命令.[*]MEDHOST Perioperative Information Management System中存在安全漏洞,受影响的产品,版本早于2015R1,有hardcoded证书,远程攻击者,通过直接请求应用数据库服务器,获取敏感信息.
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。