99精品国产美女福到在线不卡_国产日韩特色一一区二区三区_草莓视频免费在线看_精品国产热久久中文字幕_91九色国产精品_五月天综合网亚洲综合天堂网_中文亚洲欧美在线观看三区_三级不卡在线观看欧美_18禁在线网站免费不卡_我的世界珍妮拔萝卜不打码图片

真情服務(wù)  厚德載物
今天是:
聯(lián)系我們

市場(chǎng)部:0564-3227239
技術(shù)部:0564-3227237
財(cái)務(wù)部: 0564-3227034
公司郵箱:lachs@126.com
技術(shù)郵箱:cc1982@163.com
地址:六安市淠望路103號(hào)

技術(shù)分類
推薦資訊
當(dāng)前位置:首 頁 > 技術(shù)中心 > 存儲(chǔ)設(shè)備 > 查看信息
綠盟科技互聯(lián)網(wǎng)安全威脅周報(bào)NSFOCUS -2019-26
作者:永辰科技  來源:綠盟科技  發(fā)表時(shí)間:2019-7-2 10:00:12  點(diǎn)擊:2884

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權(quán)限。目前廠商還沒有提供補(bǔ)丁程序

焦點(diǎn)漏洞

  • Linux Kernel本地權(quán)限提升漏洞
    • CVE ID
      • CVE-2019-12817
    • NSFOCUS ID
      • 43549
    • 受影響版本
      • Linux kernel 4.17.7
      • Linux kernel 4.17.4
      • Linux kernel 4.17.3
      • Linux kernel 4.17.2
      • Linux kernel 4.17.11
      • Linux kernel 4.17.10
      • Linux kernel 4.17.1
      • Linux kernel 4.17-rc2
      • Linux kernel 4.17
      • RedHat Enterprise Linux 8
    • 漏洞點(diǎn)評(píng)
      • Linux內(nèi)核(英語:Linux kernel)是一種開源的類Unix操作系統(tǒng)宏內(nèi)核。整個(gè)Linux操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計(jì)算機(jī)平臺(tái)(如個(gè)人計(jì)算機(jī)和服務(wù)器,以Linux發(fā)行版的形式)和各種嵌入式平臺(tái),如路由器、無線接入點(diǎn)、專用小交換機(jī)、機(jī)頂盒、FTA接收器、智能電視、數(shù)字視頻錄像機(jī)、網(wǎng)絡(luò)附加存儲(chǔ)(NAS)等。在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對(duì)于powerpc有一個(gè)錯(cuò)誤,在這種情況下,不相關(guān)的進(jìn)程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權(quán)限。目前廠商還沒有提供補(bǔ)丁程序,請(qǐng)到廠商的相關(guān)頁面以獲取最新版本。

(數(shù)據(jù)來源:綠盟威脅情報(bào)中心)

一. 互聯(lián)網(wǎng)安全威脅態(tài)勢(shì)

1.1 CVE統(tǒng)計(jì)

最近一周CVE公告總數(shù)與前期相比基本持平。

1.2 威脅信息回顧

  • 標(biāo)題:新Mac惡意軟件利用GateKeeper繞過Apple未修補(bǔ)的Bug
    • 時(shí)間:2019-06-25
    • 簡(jiǎn)介:蘋果公司的macOS Gatekeeper安全功能詳細(xì)信息以及上個(gè)月末公開披露的PoC可能會(huì)主動(dòng)利用未修補(bǔ)的安全漏洞。Intego團(tuán)隊(duì)上周在VirusTotal 上發(fā)現(xiàn)了四個(gè)新的macOS惡意軟件樣本,利用GateKeeper繞過漏洞在macOS上執(zhí)行不受信任的代碼,而不向用戶顯示任何警告或要求他們明確許可。
    • 鏈接:https://thehackernews.com/2019/06/macos-malware-gatekeeper.html
  • 標(biāo)題:WebSphere遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-4279)
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:5月16日,IBM官方針對(duì)WebSphere Application Server Network Deployment產(chǎn)品發(fā)布安全通告,通告指出該產(chǎn)品中存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可發(fā)送精心構(gòu)造的序列化對(duì)象到服務(wù)器,最終導(dǎo)致在服務(wù)器上執(zhí)行任意代碼。WebSphere應(yīng)用范圍較廣,利用該漏洞攻擊者可遠(yuǎn)程執(zhí)行代碼,危害等級(jí)高。
    • 鏈接:http://blog.nsfocus.net/cve-2019-4279/
  • 標(biāo)題:Microsoft在OneDrive云存儲(chǔ)中添加受2FA保護(hù)的“個(gè)人保管庫”
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:Microsoft在其OneDrive在線文件存儲(chǔ)服務(wù)中引入了一個(gè)新的受密碼保護(hù)的文件夾,該服務(wù)允許您通過額外的身份驗(yàn)證層保護(hù)敏感和重要文件并使其受到保護(hù)。被稱為個(gè)人保險(xiǎn)箱的新OneDrive文件夾只能通過額外的身份驗(yàn)證步驟訪問,例如您的指紋,面部,PIN或通過電子郵件或短信發(fā)送給您的雙因素身份驗(yàn)證代碼。
    • 鏈接:https://thehackernews.com/2019/06/microsoft-onedrive-personal-vault.html
  • 標(biāo)題:Cloud Hopper的運(yùn)營覆蓋了全球8家最大的IT服務(wù)提供商
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:APT10(又名Menupass和Stone Panda)是來自中國的威脅組織,自2009年開始活躍,主要針對(duì)醫(yī)療保健、國防、航空航天和政府部門。該組織2017年發(fā)起的活動(dòng)被稱為“Cloud Hopper”,針對(duì)全球多個(gè)國家的托管服務(wù)提供商(MSP),包括IBM、HPE、Tata CS、富士通和NTT等。
    • 鏈接:https://securityaffairs.co/wordpress/87691/apt/cloud-hopper-service-providers.html
  • 標(biāo)題:Slack性能下降導(dǎo)致全球范圍的宕機(jī)
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:Slack團(tuán)隊(duì)協(xié)作和即時(shí)消息平臺(tái)目前正在經(jīng)歷全球范圍的宕機(jī),原因是性能下降問題影響了來自世界各地的用戶,多個(gè)服務(wù)正在宕機(jī)。
    • 鏈接:https://www.bleepingcomputer.com/news/security/slack-is-experiencing-worldwide-outage-degraded-performance/
  • 標(biāo)題:MongoDB泄露了數(shù)以百萬計(jì)的醫(yī)療保險(xiǎn)記錄
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:一個(gè)屬于保險(xiǎn)營銷網(wǎng)站MedicareSupplement.com的在線數(shù)據(jù)庫被發(fā)現(xiàn)暴露了超過500萬條記錄的個(gè)人信息。這些數(shù)據(jù)包括姓名、地址、IP地址、電子郵件地址、出生日期和性別。還包括一系列針對(duì)客戶的營銷相關(guān)信息,包括潛在客戶持續(xù)時(shí)間和點(diǎn)擊次數(shù);大約239,000條記錄還表明了客戶的保險(xiǎn)利益區(qū)域,例如,醫(yī)療保險(xiǎn)(即癌癥保險(xiǎn))、壽險(xiǎn)、汽車和補(bǔ)充保險(xiǎn)。
    • 鏈接:https://threatpost.com/mongodb-leak-exposed-millions-of-medical-insurance-records/146125/
  • 標(biāo)題:Windows 10 1903更新錯(cuò)誤,導(dǎo)致RASMAN服務(wù)掛起
    • 時(shí)間:2019-06-30
    • 簡(jiǎn)介:微軟證實(shí),Windows 2019年5月10日的更新(1903版)可能會(huì)破壞某些設(shè)備上的遠(yuǎn)程訪問連接管理器(RASMAN)服務(wù)。這個(gè)漏洞正在攻擊安裝了KB4497935更新的1903年Windows 10版本。根據(jù)更新的變更日志,(RASMAN)服務(wù)可能停止工作,管理員或用戶將收到一個(gè)錯(cuò)誤“0xc0000005”。當(dāng)計(jì)算機(jī)被手動(dòng)配置為非默認(rèn)的遙測(cè)設(shè)置0時(shí),就會(huì)出現(xiàn)此錯(cuò)誤。
    • 鏈接:https://www.bleepingcomputer.com/news/microsoft/windows-10-1903-update-bug-causes-rasman-service-to-hang/
  • 標(biāo)題:EA游戲中的登錄漏洞暴露了3億游戲玩家的賬戶
    • 時(shí)間:2019-06-27
    • 簡(jiǎn)介:專家發(fā)現(xiàn)EA Games登錄過程中的安全漏洞可能允許攻擊者接管EA游戲玩家的賬戶并竊取敏感數(shù)據(jù)。超過3億玩家處于危險(xiǎn)之中,被盜游戲憑證是一種有價(jià)值的商品在地下的網(wǎng)絡(luò)商城進(jìn)行非法交易。為了劫持游戲玩家的EA帳戶,攻擊者必須將這些漏洞鏈接起來并欺騙受害者從EA Games網(wǎng)站打開官方網(wǎng)頁。
    • 鏈接:https://securityaffairs.co/wordpress/87636/hacking/ea-games-hacking.html
  • 標(biāo)題:新的漏洞利用工具包Spelevo針對(duì)企業(yè)用戶
    • 時(shí)間:2019-06-27
    • 簡(jiǎn)介:最近命名為Spelevo的一個(gè)新的漏洞利用工具包針對(duì)某類受害者并用兩個(gè)銀行木馬感染計(jì)算機(jī)系統(tǒng)。這些基于瀏覽器的威脅首選最新的漏洞是Internet Explorer的CVE-2018-8174和Flash的CVE-2018-15982和CVE-2018-4878。
    • 鏈接:https://www.bleepingcomputer.com/news/security/new-exploit-kit-spelevo-carries-bag-of-old-tricks/
  • 標(biāo)題: ViceLeaker針對(duì)中東的移動(dòng)設(shè)備間諜活動(dòng)
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:在2018年5月卡巴斯基發(fā)現(xiàn)了針對(duì)以色列公民的數(shù)十種移動(dòng)Android設(shè)備的攻擊活動(dòng)。攻擊者使用合法的程序加載后門程序,使用了Smali注入技術(shù),捕獲的間諜軟件功能豐富,包括SMS消息,呼叫日志、竊取數(shù)據(jù)、上傳,下載,刪除文件,攝像頭接管和錄制周邊環(huán)境音頻的功能。間諜軟件使用HTTP與C2服務(wù)器進(jìn)行通信,以及進(jìn)行命令處理和數(shù)據(jù)傳輸。
    • 鏈接:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/

(數(shù)據(jù)來源:綠盟科技 威脅情報(bào)中心 收集整理)

二. 漏洞研究

2.1 漏洞庫統(tǒng)計(jì)

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達(dá)到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

  • Linux Kernel本地權(quán)限提升漏洞(CVE-2019-12817)
    • 危險(xiǎn)等級(jí):高
    • BID:43549
    • cve編號(hào):CVE-2019-12817
  • 多個(gè)思科產(chǎn)品拒絕服務(wù)漏洞(CVE-2019-1845)
    • 危險(xiǎn)等級(jí):高
    • BID:43548
    • cve編號(hào):CVE-2019-1845
  • Jenkins不完整修復(fù)未授權(quán)訪問漏洞(CVE-2019-1003049)
    • 危險(xiǎn)等級(jí):高
    • BID:43547
    • cve編號(hào):CVE-2019-1003049
  • Apple Texture信息泄露服務(wù)漏洞(CVE-2019-8632)
    • 危險(xiǎn)等級(jí):中
    • BID:43546
    • cve編號(hào):CVE-2019-3883
  • IBM API Connect未明任意文件下載漏洞(CVE-2019-4203 )
    • 危險(xiǎn)等級(jí):高
    • BID:43545
    • cve編號(hào):CVE-2019-4203
  • 389目錄服務(wù)器遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-3883)
    • 危險(xiǎn)等級(jí):高
    • BID:43544
    • cve編號(hào):CVE-2019-3883
  • Linux Kernel 本地信息泄露漏洞(CVE-2018-20509)
    • 危險(xiǎn)等級(jí):中
    • BID:43543
    • cve編號(hào):CVE-2018-20509
  • cURL本地代碼注入漏洞(CVE-2019-5443)
    • 危險(xiǎn)等級(jí):中
    • BID:43542
    • cve編號(hào):CVE-2019-5443
  • HP Support Assistant多個(gè)未明本地權(quán)限提升漏洞(CVE-2019-6328/CVE-2019-6329)
    • 危險(xiǎn)等級(jí):高
    • BID:43541
    • cve編號(hào):CVE-2019-6328/CVE-2019-6329
  • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12435)
    • 危險(xiǎn)等級(jí):中
    • BID:43540
    • cve編號(hào):CVE-2019-12435
  • Samba 遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2019-12436)
    • 危險(xiǎn)等級(jí):中
    • BID:43539
    • cve編號(hào):CVE-2019-12436
  • IBM API Connect命令注入漏洞(CVE-2019-4202)
    • 危險(xiǎn)等級(jí):高
    • BID:43538
    • cve編號(hào):CVE-2019-4202
  • IBM WebSphere MQ信息泄露漏洞(CVE-2018-1925)
    • 危險(xiǎn)等級(jí):中
    • BID:43537
    • cve編號(hào):CVE-2018-1925
  • Microsoft Team Foundation Server 跨站腳本執(zhí)行漏洞(CVE-2019-0870)
    • 危險(xiǎn)等級(jí):中
    • BID:43536
    • cve編號(hào):CVE-2019-0870
  • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險(xiǎn)等級(jí):中
    • BID:43535
    • cve編號(hào):CVE-2019-3612
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險(xiǎn)等級(jí):高
    • BID:43534
    • cve編號(hào):CVE-2019-4178
  • SAP Netweaver ABAP XML外部實(shí)體注入漏洞(CVE-2019-0265)
    • 危險(xiǎn)等級(jí):中
    • BID:43533
    • cve編號(hào):CVE-2019-0265
  • Citrix SD-WAN Center命令注入漏洞(CVE-2019-10883)
    • 危險(xiǎn)等級(jí):高
    • BID:43532
    • cve編號(hào):CVE-2019-10883
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險(xiǎn)等級(jí):高
    • BID:43531
    • cve編號(hào):CVE-2019-4178
  • Intel NUC本地安全漏洞(CVE-2019-0163)
    • 危險(xiǎn)等級(jí):高
    • BID:43530
    • cve編號(hào):CVE-2019-0163
  • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險(xiǎn)等級(jí):中
    • BID:43529
    • cve編號(hào):CVE-2019-3612
  • IBM多個(gè)產(chǎn)品跨站請(qǐng)求偽造漏洞(CVE-2018-2000)
    • 危險(xiǎn)等級(jí):高
    • BID:43575
    • cve編號(hào):CVE-2018-2000
  • Microsoft Edge信息泄露漏洞(CVE-2019-0833)
    • 危險(xiǎn)等級(jí):高
    • BID:43574
    • cve編號(hào):CVE-2019-0833
  • Microsoft Windows JET數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0851)
    • 危險(xiǎn)等級(jí):高
    • BID:43573
    • cve編號(hào):CVE-2019-0851
  • Google 安卓高通組件多個(gè)安全漏洞(CVE-2017-15818/CVE-2018-11995/CVE-2018-11905)
    • 危險(xiǎn)等級(jí):高
    • BID:43572
    • cve編號(hào):CVE-2017-15818/CVE-2018-11995/CVE-2018-11905
  • Microsoft Windows圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0822 )
    • 危險(xiǎn)等級(jí):高
    • BID:43571
    • cve編號(hào):CVE-2019-0822
  • Microsoft ASP.NET Core拒絕服務(wù)漏洞(CVE-2019-0815)
    • 危險(xiǎn)等級(jí):高
    • BID:43570
    • cve編號(hào):CVE-2019-0815
  • Microsoft Windows MS XML遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0790)
    • 危險(xiǎn)等級(jí):高
    • BID:43569
    • cve編號(hào):CVE-2019-0790
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品安全繞過漏洞(CVE-2019-4045)
    • 危險(xiǎn)等級(jí):中
    • BID:43568
    • cve編號(hào):CVE-2019-4045
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕信息泄露漏洞(CVE-2018-1999)
    • 危險(xiǎn)等級(jí):中
    • BID:43567
    • cve編號(hào):CVE-2018-1999
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-1997)
    • 危險(xiǎn)等級(jí):中
    • BID:43566
    • cve編號(hào):CVE-2018-1997
  • Linux內(nèi)核本地拒絕服務(wù)漏洞(CVE-2019-3887)
    • 危險(xiǎn)等級(jí):中
    • BID:43565
    • cve編號(hào):CVE-2019-3887
  • GraphicsMagick ‘coders/mat.c’堆緩沖區(qū)溢出漏洞(CVE-2019-11506)
    • 危險(xiǎn)等級(jí):高
    • BID:43564
    • cve編號(hào):CVE-2019-11506
  • Microsoft Internet Explorer腳本引擎信息泄露漏洞(CVE-2019-0835)
    • 危險(xiǎn)等級(jí):中
    • BID:43563
    • cve編號(hào):CVE-2019-0835
  • Microsoft Windows VBScript 引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0842)
    • 危險(xiǎn)等級(jí):高
    • BID:43562
    • cve編號(hào):CVE-2019-0842
  • Cisco IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0470)
    • 危險(xiǎn)等級(jí):高
    • BID:43560
    • cve編號(hào):CVE-2018-0470
  • Samba本地不安全文件權(quán)限漏洞(CVE-2019-3870)
    • 危險(xiǎn)等級(jí):中
    • BID:43559
    • cve編號(hào):CVE-2019-3870
  • Symantec端點(diǎn)加密本地權(quán)限提升漏洞(CVE-2019-9694)
    • 危險(xiǎn)等級(jí):高
    • BID:43558
    • cve編號(hào):CVE-2019-9694
  • Cisco IOS和IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0466)
    • 危險(xiǎn)等級(jí):中
    • BID:43557
    • cve編號(hào):CVE-2018-0466
  • 思科多個(gè)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-0472)
    • 危險(xiǎn)等級(jí):高
    • BID:43556
    • cve編號(hào):CVE-2018-0472
  • Microsoft Windows GDI組件信息泄露漏洞(CVE-2019-0849)
    • 危險(xiǎn)等級(jí):高
    • BID:43555
    • cve編號(hào):CVE-2019-0849
  • Microsoft Office訪問連接引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0823)
    • 危險(xiǎn)等級(jí):高
    • BID:43554
    • cve編號(hào):CVE-2019-0823
  • Microsoft Windows JET數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0877)
    • 危險(xiǎn)等級(jí):高
    • BID:43553
    • cve編號(hào):CVE-2019-0877
  • Microsoft Windows管理中心權(quán)限提升漏洞(CVE-2019-0813)
    • 危險(xiǎn)等級(jí):高
    • BID:43552
    • cve編號(hào):CVE-2019-0813
  • Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)
    • 危險(xiǎn)等級(jí):中
    • BID:43551
    • cve編號(hào):CVE-2019-3797
  • AutoMobility Distribution MyCar Controls安全繞過漏洞(CVE-2019-9493)
    • 危險(xiǎn)等級(jí):高
    • BID:43550
    • cve編號(hào):CVE-2019-9493
  • Microsoft Edge Chakra腳本引擎遠(yuǎn)程內(nèi)存破壞漏洞(CVE-2019-0810)
    • 危險(xiǎn)等級(jí):高
    • BID:43528
    • cve編號(hào):CVE-2019-0810
  • Microsoft Windows LUAFV驅(qū)動(dòng)本地權(quán)限提升漏洞(CVE-2019-0731)
    • 危險(xiǎn)等級(jí):高
    • BID:43527
    • cve編號(hào):CVE-2019-0731
 
 
 
合作伙伴
微軟中國 | 聯(lián)想集團(tuán) | IBM | 蘋果電腦 | 浪潮集團(tuán) | 惠普中國 | 深信服 | 愛數(shù)軟件 | 華為
六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
訪問量:2985145    皖I(lǐng)CP備11014188號(hào)-1