绿盟科技互联网安全威胁周报NSFOCUS-2019-32
Oracle Fusion Middleware(子组件:Web Services)的Oracle WebLogic Server组件10.3.6.0.0、12.1.3.0.0和12.2.1.3.0版本中存在反序列化远程代码执行漏洞。未经验证的攻击者可利用该漏洞通过HTTP网络访问破坏Oracle WebLogic Server,导致接管Oracle WebLogic Server。
Oracle Fusion Middleware(子组件:Web Services)的Oracle WebLogic Server组件10.3.6.0.0、12.1.3.0.0和12.2.1.3.0版本中存在反序列化远程代码执行漏洞。未经验证的攻击者可利用该漏洞通过HTTP网络访问破坏Oracle WebLogic Server,导致接管Oracle WebLogic Server。
RubyGems ‘paranoid2′是一款基于Ruby的paranoid模型。RubyGems.org提供的分发Ruby程序的paranoid2 gem 1.1.6存在第三方插入的代码执行后门。攻击者可利用该漏洞在受影响系统的上下文中执行任意代码。
FreeBSD r343786之前和r338618之后的11.2-STABLE版本,r343781之前的12.0-STABLE版本,以及12.0-RELEASE-p3之前的12.0-RELEASE版本中存在本地权限提升漏洞,该漏洞源于UNIX域套接字的引用计数实现中的一个错误,它可能导致错误释放文件结构。
截止到2019年7月12日,绿盟科技漏洞库已收录总条目达到43709条。本周新增漏洞记录46条,其中高危漏洞数量24条,中危漏洞数量21条,低危漏洞数量1条。
Apache Solr中存在反序列化远程代码执行漏洞,该漏洞源于5.0.0到5.5.5和6.0.0到6.6.5版本中,Config API允许通过HTTP POST请求配置JMX服务器。
截止到2019年7月5日,绿盟科技漏洞库已收录总条目达到43663条。本周新增漏洞记录46条,其中高危漏洞数量26条,中危漏洞数量19条,低危漏洞数量1条。在Apache HTTP Server 2.4版本2.4.37和2.4.38中,当使用TLSv1.3进行每位置客户端证书验证时,mod_ssl中的错误允许客户端绕过已配置的访问控制限制。成功利用此问题可能允许攻击者绕过某些安全限制并执行未经授权的操作。
截止到2019年6月28日,绿盟科技漏洞库已收录总条目达到43617条。本周新增漏洞记录48条,其中高危漏洞数量30条,中危漏洞数量18条,低危漏洞数量0条。
在5.1.1之前的Linux内核中,arch / powerpc / mm / mmu_context_book3s64.c对于powerpc有一个错误,在这种情况下,不相关的进程可以通过512 TB以上的mmap在某些条件下读/写彼此的虚拟内存。本地攻击者可以利用此问题获得提升的权限。目前厂商还没有提供补丁程序
绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 https://blog.nsfocus.net/
截止到2019年6月21日,绿盟科技漏洞库已收录总条目达到43569条。本周新增漏洞记录46条,其中高危漏洞数量23条,中危漏洞数量23条,低危漏洞数量0条。
Oracle融合中间件(子组件:EJB容器)的Oracle WebLogic Server组件中的漏洞。受影响的受支持版本为10.3.6.0.0, 12.1.3.0.0和12.2.1.3.0。易于利用的漏洞允许通过T3进行网络访问的未经身份验证的攻击者破坏Oracle WebLogic Server。成功攻击此漏洞可能导致接管Oracle WebLogic Server。
截止到2019年6月14日,绿盟科技漏洞库已收录总条目达到43523条。本周新增漏洞记录65条,其中高危漏洞数量41条,中危漏洞数量23条,低危漏洞数量1条。
当Win32k组件无法正确处理内存中的对象(即“Win32k特权提升漏洞”)时,Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。
截止到2019年6月6日,绿盟科技漏洞库已收录总条目达到43439条。本周新增漏洞记录37条,其中高危漏洞数量15条,中危漏洞数量21条,低危漏洞数量1条。
当中间人攻击者能够使用Kerberos成功解码和替换身份验证请求时,Microsoft Windows中存在一个特权提升漏洞,允许攻击者作为管理员进行验证。 目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。