绿盟科技互联网安全威胁周报2016.37 请关注Linux 内核权限提升漏洞CVE-2015-8966

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-37,绿盟科技漏洞库本周新增70条,其中高危68条。本次周报建议大家关注 Linux 内核权限提升漏洞 ,Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

焦点漏洞

Linux 内核权限提升漏洞

  • CVE ID CVE-2015-8966
  • 受影响版本
    • Linux kernel < 4.4

漏洞点评

Linux 内核小于4.4版本在arch/arm/kernel/sys_oabi-compat.c文件中存在安全漏洞,可使本地用户在fcntl64系统调用中构造F_OFD_GETLK, F_OFD_SETLK, F_OFD_SETLKW命令,获取提升的权限。目前Linux官方已经发布了升级补丁以修复这个安全问题,请用户尽快升级修复此漏洞。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

cve-201637.png

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

cvss-201637.png

威胁热点信息回顾

  • DNSChanger路由器DNS劫持木马 新版本正在攻击家庭及小企业路由器 企图推送广告
    • http://toutiao.secjia.com/dnschanger-router-dns-hijack-trojan-attacking-router
    • Proofpoint公司安全人员表示,近期攻击者利用DNSChanger的更新版本发起攻击,试图感染家庭或小型办公室(SOHO)的路由器。攻击者显示虚假广告,利用JavaScript代码从PNG文件中提取HTML代码,将受害者重定向至DNSChanger的登录页面。然后尝试侦测当前路由器的型号及漏洞,并尝试入侵路由器修改DNS配置。
  • 英国发布国家安全战略年度报告 报告从策略、组织、运营及人力方面做出汇报
    • http://toutiao.secjia.com/uk-national-security-strategy-review-2015-report-released
    • 近日,英国政府发布了2016年第一份国家安全战略年度报告,报告总结阐述了英国国家安全战略在2015年的实施情况。英国首相特雷莎·梅在前言中写到,自安全审查 (SDSR) 在去年11 月发布以来,国家安全战略和战略防御已经有所改观, 这一年也是UK史性决定离开盟,但对我们国家安全的主要威胁并没有发生变化。我们正在目睹重新抬头的基于状态的威胁
  • 联想手机A319 A6000出现漏洞 俄罗斯杀毒软件厂商发现一批手机固件中包含木马
    • http://toutiao.secjia.com/lenovo-mobile-a319-a6000-trojan
    • 俄罗斯杀毒软件开发商Dr.Web的安全研究人员发现,联想两款手机固件中包含恶意软件,恶意软件会收集设备上的数据,并向设备发送广告。值得注意的是这些受影响的设备中,大部分在俄罗斯销售。
  • 雅虎10亿帐户被盗 原来5亿用户账户泄露估计太少 雅虎还是说用户银行信息未泄露
    • http://toutiao.secjia.com/1-billion-yahoo-account-data-leaked
    • 据外媒报道,雅虎在当地时间周三宣布, 黑客至少盗取了10亿雅虎注册账户信息,这场大规模的数据泄露发生于2013年8月。受影响账户中被窃取的信息包括姓名、电子邮件地址、电话号码、出生日期、哈希密码以及加密或者未加密的安全问题和答案。 不过雅虎认为明文密码、银行帐户信息、信用卡/借记卡信息等并未被盗取。
  • Popcorn Time勒索软件玩起了传销 想要解密密钥?7天内拉两个下线交赎金
    • http://toutiao.secjia.com/popcorn-time-ransomware
    • 以前的勒索软件有各种类型,有 要命类型的 、有 打外围型的 、 有诱骗型的 、有 非暴力不合作型的 ,还 有友好协商型的 。而如今 传销型 的Popcorn Time勒索软件把传销的那套搞法弄进来了,要么你自己交赎金,不想交?也行,用这勒索软件去拉两个下线,如果他们在7天内各交1比特币(大概750美元),你就可以免费拿到解密密钥。唉,利用人的劣根性,可叹亦可悲!

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增70条

截止到2016年12月16日,绿盟科技漏洞库已收录总条目达到35622条。本周新增漏洞记录70条,其中高危漏洞数量68条,中危漏洞数量2条,低危漏洞数量0条。

vul-nsf-201637-1.png

vul-nsf-201637-2.png

  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9863)
    • 危险等级:高
    • cve编号:CVE-2016-9863
  • phpMyAdmin SQL注入漏洞(CVE-2016-9864)
    • 危险等级:高
    • cve编号:CVE-2016-9864
  • phpMyAdmin PMA_safeUnserialize()函数漏洞(CVE-2016-9865)
    • 危险等级:中
    • cve编号:CVE-2016-9865
  • phpMyAdmin 跨站请求伪造漏洞(CVE-2016-9866)
    • 危险等级:中
    • cve编号:CVE-2016-9866
  • phpMyAdmin URL白名单绕过漏洞(CVE-2016-9861)
    • 危险等级:高
    • cve编号:CVE-2016-9861
  • phpMyAdmin BBCode注入漏洞(CVE-2016-9862)
    • 危险等级:高
    • cve编号:CVE-2016-9862
  • phpMyAdmin 拒绝服务漏洞(CVE-2016-9860)
    • 危险等级:高
    • cve编号:CVE-2016-9860
  • w3m拒绝服务漏洞(CVE-2016-9422)
    • 危险等级:高
    • cve编号:CVE-2016-9422
  • Apache Tomcat信息泄露漏洞(CVE-2016-8745)
    • 危险等级:高
    • cve编号:CVE-2016-8745
  • Oracle MySQL/MariaDB/PerconaDB权限提升漏洞(CVE-2016-6664)
    • 危险等级:高
    • cve编号:CVE-2016-6664
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7284) (MS16-144)
    • 危险等级:高
    • BID:94725
    • cve编号:CVE-2016-7284
  • Microsoft Internet Explorer/Edge远程信息泄露漏洞(CVE-2016-7282)
    • 危险等级:高
    • BID:94724
    • cve编号:CVE-2016-7282
  • Microsoft Internet Explorer远程信息泄露漏洞(CVE-2016-7278) (MS16-144)
    • 危险等级:高
    • cve编号:CVE-2016-7278
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞(CVE-2016-7279)
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7283) (MS16-144)
    • 危险等级:高
    • BID:94726
    • cve编号:CVE-2016-7283
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7202) (MS16-144)
    • 危险等级:高
    • BID:94042
    • cve编号:CVE-2016-7202
  • Microsoft Internet Explorer/Edge远程安全功能漏洞(CVE-2016-7281)
    • 危险等级:高
    • BID:94723
    • cve编号:CVE-2016-7281
  • Microsoft Internet Explorer远程内存破坏漏洞(CVE-2016-7287) (MS16-144)
    • 危险等级:高
    • BID:94722
    • cve编号:CVE-2016-7287
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7280)(MS16-145)
    • 危险等级:高
    • BID:94750
    • cve编号:CVE-2016-7280
  • Microsoft Edge远程信息泄露漏洞(CVE-2016-7206)(MS16-145)
    • 危险等级:高
    • BID:94737
    • cve编号:CVE-2016-7206
  • Microsoft Internet Explorer/Edge远程内存破坏漏洞
    • 危险等级:高
    • BID:94719
    • cve编号:CVE-2016-7279
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7181)(MS16-145)
    • 危险等级:高
    • BID:94735
    • cve编号:CVE-2016-7181
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7296)(MS16-145)
    • 危险等级:高
    • BID:94738
    • cve编号:CVE-2016-7296
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7288)(MS16-145)
    • 危险等级:高
    • BID:94749
    • cve编号:CVE-2016-7288
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7286)(MS16-145)
    • 危险等级:高
    • BID:94748
    • cve编号:CVE-2016-7286
  • Microsoft Edge远程内存破坏漏洞(CVE-2016-7297)(MS16-145)
    • 危险等级:高
    • BID:94751
    • cve编号:CVE-2016-7297
  • Microsoft Windows Graphics组件信息泄露漏洞(CVE-2016-7257)(MS16-146)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94739
    • cve编号:CVE-2016-7272
  • Microsoft Windows Graphics组件远程代码执行漏洞
    • 危险等级:高
    • BID:94752
    • cve编号:CVE-2016-7273
  • Microsoft Auto Updater for Mac本地权限提升漏洞
    • 危险等级:高
    • BID:94784
    • cve编号:CVE-2016-7300
  • Microsoft Windows Uniscribe组件远程代码执行漏洞
    • 危险等级:高
    • BID:94758
    • cve编号:CVE-2016-7274
  • Microsoft Office 内存破坏漏洞(CVE-2016-7263)(MS16-148)
    • 危险等级:高
    • BID:94668
    • cve编号:CVE-2016-7263
  • Microsoft Office 内存破坏漏洞(CVE-2016-7277)(MS16-148)
    • 危险等级:高
    • BID:94715
    • cve编号:CVE-2016-7277
  • Microsoft Office 内存破坏漏洞(CVE-2016-7289)(MS16-148)
    • 危险等级:高
    • BID:94718
    • cve编号:CVE-2016-7289
  • Microsoft Office 内存破坏漏洞(CVE-2016-7298)(MS16-148)
    • 危险等级:高
    • BID:94720
    • cve编号:CVE-2016-7298
  • Microsoft Office DLL加载远程代码执行漏洞(CVE-2016-7275)(MS16-148)
    • 危险等级:高
    • BID:94665
    • cve编号:CVE-2016-7275
  • Microsoft Office 安全功能绕过漏洞(CVE-2016-7267)(MS16-148)
    • 危险等级:高
    • BID:94664
    • cve编号:CVE-2016-7267
  • Microsoft Office远程代码执行漏洞(CVE-2016-7262)(MS16-148)
    • 危险等级:高
    • BID:94660
    • cve编号:CVE-2016-7262
  • Microsoft Office远程代码执行漏洞(CVE-2016-7266)(MS16-148)
    • 危险等级:高
    • BID:94662
    • cve编号:CVE-2016-7266
  • Microsoft Windows Graphics信息泄露漏洞(CVE-2016-7257)(MS16-148)
    • 危险等级:高
    • BID:94755
    • cve编号:CVE-2016-7257
  • Microsoft Office 信息泄露漏洞(CVE-2016-7276)(MS16-148)
    • 危险等级:高
    • BID:94666
    • cve编号:CVE-2016-7276
  • Microsoft Office 信息泄露漏洞(CVE-2016-7268)(MS16-148)
    • 危险等级:高
    • BID:94672
    • cve编号:CVE-2016-7268
  • Microsoft Office 信息泄露漏洞(CVE-2016-7291)(MS16-148)
    • 危险等级:高
    • BID:94671
    • cve编号:CVE-2016-7291
  • Microsoft Office 信息泄露漏洞(CVE-2016-7290)(MS16-148)
    • 危险等级:高
    • BID:94670
    • cve编号:CVE-2016-7290
  • Microsoft Office 信息泄露漏洞(CVE-2016-7265)(MS16-148)
    • 危险等级:高
    • BID:94721
    • cve编号:CVE-2016-7265
  • Microsoft Office 信息泄露漏洞(CVE-2016-7264)(MS16-148)
    • 危险等级:高
    • BID:94769
    • cve编号:CVE-2016-7264
  • Microsoft Windows本地权限提升漏洞(CVE-2016-7271)(MS16-150)
    • 危险等级:高
    • BID:94734
    • cve编号:CVE-2016-7271
  • Microsoft Windows Crypto Driver本地信息泄露漏洞
    • 危险等级:高
    • BID:94764
    • cve编号:CVE-2016-7219
  • Microsoft Windows Installer DLL加载本地权限提升漏洞
    • 危险等级:高
    • BID:94768
    • cve编号:CVE-2016-7292
  • Microsoft .NET Framework信息泄露漏洞(CVE-2016-7270)(MS16-155)
    • 危险等级:高
    • BID:94741
    • cve编号:CVE-2016-7270
  • Microsoft Windows Graphics组件本地权限提升漏洞
    • 危险等级:高
    • BID:94771
    • cve编号:CVE-2016-7259
  • Microsoft Windows Kernel ‘Win32k.sys’本地权限提升漏洞
    • 危险等级:高
    • BID:94785
    • cve编号:CVE-2016-7260
  • Microsoft Windows 本地信息泄露漏洞(CVE-2016-7295)(MS16-153)
    • 危险等级:高
    • BID:94787
    • cve编号:CVE-2016-7295
  • Microsoft Windows Kernel本地信息泄露漏洞(CVE-2016-7258)(MS16-146)
    • 危险等级:高
    • BID:94736
    • cve编号:CVE-2016-7258
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7867)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7867
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7868)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7868
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7869)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7869
  • Adobe Flash Player 缓冲区溢出漏洞(CVE-2016-7870)(APSB16-39)
    • 危险等级:高
    • BID:94871
    • cve编号:CVE-2016-7870
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7871)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7871
  • Adobe Flash Player 安全功能绕过漏洞(CVE-2016-7890)(APSB16-39)
    • 危险等级:高
    • BID:94870
    • cve编号:CVE-2016-7890
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7881)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7881
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7880)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7880
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7879)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7879
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7877)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7877
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7878)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7878
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7876)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7876
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7875)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7875
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7873)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7873
  • Adobe Flash Player 内存破坏漏洞(CVE-2016-7874)(APSB16-39)
    • 危险等级:高
    • BID:94866
    • cve编号:CVE-2016-7874
  • Adobe Flash Player 远程代码执行漏洞(CVE-2016-7872)(APSB16-39)
    • 危险等级:高
    • BID:94873
    • cve编号:CVE-2016-7872



原文发布时间: 2017年3月24日  
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-2016-37
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
9天前
|
Linux C语言
Linux内核队列queue.h
Linux内核队列queue.h
|
12天前
|
安全 Linux 数据安全/隐私保护
Linux权限详解
Linux权限详解
|
2天前
|
算法 Linux 调度
深入理解Linux内核的进程调度机制
【4月更文挑战第17天】在多任务操作系统中,进程调度是核心功能之一,它决定了处理机资源的分配。本文旨在剖析Linux操作系统内核的进程调度机制,详细讨论其调度策略、调度算法及实现原理,并探讨了其对系统性能的影响。通过分析CFS(完全公平调度器)和实时调度策略,揭示了Linux如何在保证响应速度与公平性之间取得平衡。文章还将评估最新的调度技术趋势,如容器化和云计算环境下的调度优化。
|
7天前
|
算法 Linux 调度
深度解析:Linux内核的进程调度机制
【4月更文挑战第12天】 在多任务操作系统如Linux中,进程调度机制是系统的核心组成部分之一,它决定了处理器资源如何分配给多个竞争的进程。本文深入探讨了Linux内核中的进程调度策略和相关算法,包括其设计哲学、实现原理及对系统性能的影响。通过分析进程调度器的工作原理,我们能够理解操作系统如何平衡效率、公平性和响应性,进而优化系统表现和用户体验。
18 3
|
14天前
|
负载均衡 算法 Linux
深度解析:Linux内核调度器的演变与优化策略
【4月更文挑战第5天】 在本文中,我们将深入探讨Linux操作系统的核心组成部分——内核调度器。文章将首先回顾Linux内核调度器的发展历程,从早期的简单轮转调度(Round Robin)到现代的完全公平调度器(Completely Fair Scheduler, CFS)。接着,分析当前CFS面临的挑战以及社区提出的各种优化方案,最后提出未来可能的发展趋势和研究方向。通过本文,读者将对Linux调度器的原理、实现及其优化有一个全面的认识。
|
14天前
|
Ubuntu Linux
Linux查看内核版本
在Linux系统中查看内核版本有多种方法:1) 使用`uname -r`命令直接显示版本号;2) 通过`cat /proc/version`查看内核详细信息;3) 利用`dmesg | grep Linux`显示内核版本行;4) 如果支持,使用`lsb_release -a`查看发行版及内核版本。
36 6
|
11天前
|
Web App开发 Linux 网络安全
工作中常用到的Linux命令
工作中常用到的Linux命令
|
11天前
|
Web App开发 Java Linux
Linux之Shell基本命令篇
Linux之Shell基本命令篇
Linux之Shell基本命令篇
|
8天前
|
NoSQL Linux Shell
常用的 Linux 命令
常用的 Linux 命令
30 9
|
1天前
|
安全 Linux 开发工具
Linux中可引起文件时间戳改变的相关命令
【4月更文挑战第12天】Linux中可引起文件时间戳改变的相关命令
9 0