绿盟科技互联网安全威胁周报NSFOCUS-2019-36
截止到2019年9月6日,绿盟科技漏洞库已收录总条目达到44305条。本周新增漏洞记录76条,其中高危漏洞数量12条,中危漏洞数量53条,低危漏洞数量11条。
Firefox浏览器69.0以下的版本中,当浏览器被其他应用调用时(例如:点击邮件、社交软件中包含的网页链接,启动火狐并打开网页),与日志相关的命令行参数没有被正常过滤,攻击者可能会利用该漏洞将日志文件写入到任意位置。
截止到2019年9月6日,绿盟科技漏洞库已收录总条目达到44305条。本周新增漏洞记录76条,其中高危漏洞数量12条,中危漏洞数量53条,低危漏洞数量11条。
Firefox浏览器69.0以下的版本中,当浏览器被其他应用调用时(例如:点击邮件、社交软件中包含的网页链接,启动火狐并打开网页),与日志相关的命令行参数没有被正常过滤,攻击者可能会利用该漏洞将日志文件写入到任意位置。
微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。 在对该漏洞的持续关注中发现,当地时间9月6日, Metasploit团队发布了针对此漏洞的Metasploit模块。据外媒报道,当前该模块需要在用户交互的情况下才能成功执行。Metasploit模块使用者必须向其提供一个参数,其中包含目标系统的信息。这意味着该漏洞利用不能以蠕虫方式进行传播,但可用于针对性的攻击。
截止到2019年8月30日,绿盟科技漏洞库已收录总条目达到44229条。本周新增漏洞记录79条,其中高危漏洞数量27条,中危漏洞数量48条,低危漏洞数量4条。
在使用漏洞扫描产品对Oracle数据库进行漏洞扫描的时候,需要区分使用的扫描方式,否则可能对后续的修复加固工作带来一系列的困扰。一般来讲,Oracle数据库扫描分为远程扫描和登录扫描,其中登录扫描又分为数据库登录扫描和操作系统登录扫描。对于Oracle的远程扫描,建议作为在大范围网络中,探测可能受影响的Oracle数据库的手段,而 登录扫描作为进一步精准判定漏洞的手段。
Windows某些版本在RDS服务的实现中存在安全漏洞,此漏洞具有蠕虫特性,即利用这些漏洞的恶意软件可能会在无需用户交互的情况下在易受攻击的机器间进行传播。
Oracle Fusion Middleware(子组件:Web Services)的Oracle WebLogic Server组件10.3.6.0.0、12.1.3.0.0和12.2.1.3.0版本中存在反序列化远程代码执行漏洞。未经验证的攻击者可利用该漏洞通过HTTP网络访问破坏Oracle WebLogic Server,导致接管Oracle WebLogic Server。
RubyGems ‘paranoid2′是一款基于Ruby的paranoid模型。RubyGems.org提供的分发Ruby程序的paranoid2 gem 1.1.6存在第三方插入的代码执行后门。攻击者可利用该漏洞在受影响系统的上下文中执行任意代码。
近日,Django 官方发布安全通告公布了一个 SQL 注入漏洞(CVE-2019-14234)。
FreeBSD r343786之前和r338618之后的11.2-STABLE版本,r343781之前的12.0-STABLE版本,以及12.0-RELEASE-p3之前的12.0-RELEASE版本中存在本地权限提升漏洞,该漏洞源于UNIX域套接字的引用计数实现中的一个错误,它可能导致错误释放文件结构。