阅读: 1
截止到2019年8月30日,绿盟科技漏洞库已收录总条目达到44229条。本周新增漏洞记录79条,其中高危漏洞数量27条,中危漏洞数量48条,低危漏洞数量4条。
焦点漏洞
- Wind River VxWorks栈缓冲区溢出漏洞
- CVE ID
- CVE-2019-12256
- NSFOCUS ID
- 44179
- 受影响版本
- Wind River Systems VxWorks vx7
- Wind River Systems VxWorks 6.9
- 漏洞点评
- Wind River Systems VxWorks是一套嵌入式实时操作系统(RTOS)。Wind River Systems VxWorks 6.9、vx7 版本,IPv4组件中存在缓冲区溢出漏洞。攻击者可借助带有无效选项的IPv4数据包,利用该漏洞造成tNet0任务崩溃,远程执行代码。目前厂商已经提供了补丁程序,请到厂商的相关页面以获取最新版本。
- CVE ID
(数据来源:绿盟威胁情报中心)
一. 互联网安全威胁态势
1.1 CVE统计
最近一周CVE公告总数与前期相比有明显增长。
1.2 威胁信息回顾
- 标题:TA505威胁组织使用ServHelper以及FlawedAmmyy RAT进行攻击
- 时间:2019-08-27
- 简介:TA505威胁组织在近期的攻击活动中使用ISO镜像文件作为攻击入口,ServHelper以及FlawedAmmyy RAT更新版本作为有效负载,该组织还开始瞄准新的国家,如土耳其、塞尔维亚、罗马尼亚、韩国、加拿大、捷克共和国和匈牙利。
- 链接:https://blog.trendmicro.com/trendlabs-security-intelligence/ta505-at-it-again-variety-is-the-spice-of-servhelper-and-flawedammyy/
- 标题:Cisco IOS XE REST API 容器身份认证绕过漏洞
- 时间:2019-08-29
- 简介:当地时间8月28日,Cisco官方发布公告修复了Cisco IOS XE软件的REST API虚拟服务容器中一个认证绕过漏洞(CVE-2019-12643)。漏洞成因是管理REST API身份验证服务的代码执行了不正确的检查。攻击者可以通过向目标设备提交恶意HTTP请求来利用此漏洞。成功的漏洞利用可允许攻击者获得一个已经过身份验证用户的令牌id。此令牌id可用于绕过身份验证,并通过受影响的Cisco IOS XE设备上的REST API虚拟服务容器接口执行特权操作。
- 链接:http://blog.nsfocus.net/cve-2019-12643/
- 标题:Foxit PDF软件公司遭遇数据泄露
- 时间:2019-08-30
- 简介:Foxit Software是一家以其广受欢迎的轻量级Foxit PDF阅读器和PhantomPDF应用程序而闻名的公司,该应用程序被超过5.25亿用户使用,今天宣布发布数据泄露事件,泄露数据的包括个人信息和登录凭证。
- 链接:https://thehackernews.com/2019/08/foxit-pdf-reader-data-breach.html
- 标题:Ghostscript多个 -dSAFER沙箱绕过漏洞
- 时间:2019-08-29
- 简介:当地时间8月28日,有报告公布了多个Ghostscript -dSAFER沙箱绕过漏洞(CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817)。
- 链接:http://blog.nsfocus.net/cve-2019-14811%e3%80%81cve-2019-14812%e3%80%81cve-2019-14813%e3%80%81cve-2019-14817/
- 标题:QEMU虚拟机逃逸漏洞
- 时间:2019-08-26
- 简介:近日,有国外研究员公布了一个存在于QEMU 模拟器SLiRP网络实现中的堆缓冲区溢出漏洞(CVE-2019-14378)。攻击者可以利用该漏洞来破坏宿主机上的QEMU进程,从而导致拒绝服务,或者还有可能使用QEMU进程的特权执行任意代码。
- 链接:http://blog.nsfocus.net/cve-2019-14378/
- 标题:Hostinger遭数据泄露
- 时间:2019-08-26
- 简介:当地时间8月23日,一个不知名的黑客在Hostinger公司的一台服务器上发现授权令牌并用它来访问了内部系统API,不需要输入任何用户名和密码。在发现漏洞后,Hostinger立即限制了易受攻击的系统,使此访问权限不再可用,并与相关机构联系。
- 链接:https://thehackernews.com/2019/08/web-hosting-hostinger-breach.html
- 标题:首款间谍软件潜入Google Play
- 时间:2019-08-22
- 简介:研究人员发现了第一个基于AhMyth开源恶意软件基础的已知间谍软件,并且已经绕过谷歌的应用程序审查流程。这个名为Radio Balouch aka RB Music的恶意应用程序实际上是Balouchi音乐爱好者的全功能流媒体广播应用程序,可窃取其用户的个人数据。该应用程序悄悄进入官方Android应用程序商店两次,但在向公司发出警告后,谷歌迅速将其删除。
- 链接:https://www.welivesecurity.com/2019/08/22/first-spyware-android-ahmyth-google-play/
- 标题:Sodinokibi Ransomware攻击数百家牙科诊所的数据
- 时间:2019-08-30
- 简介:PerCSoft是数字牙科记录(DDR)的云管理提供商,该公司运营名为DDS Safe的在线数据备份服务。DDS Safe是符合HIPAA标准的3层在线牙科备份系统,为牙科诊所提供三倍于传统在线保护、备份、解决方案。该公司为美国数百个牙科诊所提供服务,可以保护医疗记录和其他患者的信息。不幸的是,8月26日该公司的系统受到Sodinokibi勒索软件的攻击,导致美国各地400多个牙科诊所办公室的计算机系统瘫痪。
- 链接:https://thehackernews.com/2019/08/dds-safe-dental-ransomware-attack.html
- 标题:BRATA Android RAT用于感染和监视巴西用户
- 时间:2019-08-29
- 简介:近期发现一种新的恶意Android远程访问工具(RAT)被称为BRATA,同时通过WhatsApp和SMS消息进行传播,以感染和监视巴西用户。到目前为止,研究人员已经在通过Google Play商店发布的Android应用中发现了20多种独特的BRATA变体,其中一些也出现在非官方的Android应用商店中。
- 链接:https://securityaffairs.co/wordpress/90549/malware/brata-rat-android-users.html
- 标题:攻击者使用Orcus攻击政府和金融组织
- 时间:2019-08-28
- 简介:研究人员在使用Revenge和Orcus远程访问特洛伊木马(RAT)对受害者的计算机进行后门复制时,发现了多个针对全球政府和金融实体的恶意攻击活动。
- 链接:https://www.bleepingcomputer.com/news/security/attackers-target-govt-and-financial-orgs-with-orcus-revenge-rats/
(数据来源:绿盟科技 威胁情报中心 收集整理)
二. 漏洞研究
2.1 漏洞库统计
截止到2019年8月30日,绿盟科技漏洞库已收录总条目达到44229条。本周新增漏洞记录79条,其中高危漏洞数量27条,中危漏洞数量48条,低危漏洞数量4条。
- Cisco Integrated Management Controller 命令注入漏洞 (CVE-2019-1634)
- 危险等级:中
- cve编号:CVE-2019-1634
- Cisco Integrated Management Controller缓冲区溢出漏洞 (CVE-2019-1871)
- 危险等级:高
- cve编号:CVE-2019-1871
- Cisco Integrated Management Controller CLI命令注入漏洞 (CVE-2019-1883)
- 危险等级:中
- cve编号:CVE-2019-1883
- Cisco Integrated Management Controller CSR命令注入漏洞 (CVE-2019-1896)
- 危险等级:中
- cve编号:CVE-2019-1896
- Cisco Integrated Management Controller 命令注入漏洞 (CVE-2019-1885)
- 危险等级:中
- cve编号:CVE-2019-1885
- Cisco Enterprise NFVIS文件枚举漏洞 (CVE-2019-12623)
- 危险等级:低
- cve编号:CVE-2019-12623
- Cisco Enterprise Network Functions Virtualization Infrastructure Software任意文件写漏洞 (CVE-2019-1984)
- 危险等级:中
- cve编号:CVE-2019-1984
- WordPress import-users-from-csv-with-meta插件跨站请求伪造漏洞 (CVE-2019-15329)
- 危险等级:中
- cve编号:CVE-2019-15329
- WordPress import-users-from-csv-with-meta插件跨站请求伪造漏洞 (CVE-2019-15328)
- 危险等级:中
- cve编号:CVE-2019-15328
- WordPress import-users-from-csv-with-meta插件跨站请求伪造漏洞 (CVE-2019-15327)
- 危险等级:中
- cve编号:CVE-2019-15327
- Fortinet FortiOS VM 安全漏洞 (CVE-2019-5587)
- 危险等级:中
- cve编号:CVE-2019-5587
- Fortinet FortiManager VM 安全漏洞 (CVE-2019-6695)
- 危险等级:中
- cve编号:CVE-2019-6695
- CDemu libMirage CSO过滤器缓冲区溢出漏洞 (CVE-2019-15540)
- 危险等级:中
- cve编号:CVE-2019-15540
- Apache Santuario 不可信源XML解析代码加载漏洞 (CVE-2019-12400)
- 危险等级:中
- cve编号:CVE-2019-12400
- Watchguard Fireware 跨站脚本漏洞 (CVE-2019-6154)
- 危险等级:中
- cve编号:CVE-2019-6154
- libslirp ip_reass堆缓冲区溢出漏洞 (CVE-2019-14378)
- 危险等级:中
- cve编号:CVE-2019-14378
- Autodesk Design Review远程代码执行漏洞 (CVE-2019-7362)
- 危险等级:高
- cve编号:CVE-2019-7362
- Autodesk Design Review远程代码执行漏洞 (CVE-2019-7363)
- 危险等级:高
- cve编号:CVE-2019-7363
- Autodesk AutoCAD远程代码执行漏洞 (CVE-2019-7364)
- 危险等级:高
- cve编号:CVE-2019-7364
- HTTPie开放重定向安全漏洞 (CVE-2019-10751)
- 危险等级:高
- cve编号:CVE-2019-10751
- Micro Focus Verastream Host Integrator路径遍历安全漏洞 (CVE-2019-11654)
- 危险等级:高
- cve编号:CVE-2019-11654
- D-Link DIR-823G 命令注入漏洞 (CVE-2019-15526)
- 危险等级:中
- cve编号:CVE-2019-15526
- D-Link DIR-823G 命令注入漏洞 (CVE-2019-15528)
- 危险等级:中
- cve编号:CVE-2019-15528
- D-Link DIR-823G 命令注入漏洞 (CVE-2019-15530)
- 危险等级:中
- cve编号:CVE-2019-15530
- D-Link DIR-823G 命令注入漏洞 (CVE-2019-15529)
- 危险等级:中
- cve编号:CVE-2019-15529
- D-Link DIR-823G 命令注入漏洞 (CVE-2019-15527)
- 危险等级:中
- cve编号:CVE-2019-15527
- Wind River VxWorks整数溢出漏洞 (CVE-2019-12255)
- 危险等级:高
- cve编号:CVE-2019-12255
- Wind River VxWorks DHCP客户端缓冲区溢出漏洞 (CVE-2019-12257)
- 危险等级:高
- cve编号:CVE-2019-12257
- Wind River VxWorks栈缓冲区溢出漏洞 (CVE-2019-12256)
- 危险等级:高
- cve编号:CVE-2019-12256
- Wind River VxWorks内存泄露漏洞 (CVE-2019-12265)
- 危险等级:中
- cve编号:CVE-2019-12265
- Wind River VxWorks访问控制漏洞 (CVE-2019-12264)
- 危险等级:中
- cve编号:CVE-2019-12264
- Wind River VxWorks访问控制漏洞 (CVE-2019-12262)
- 危险等级:中
- cve编号:CVE-2019-12262
- Wind River VxWorks空指针间接引用漏洞 (CVE-2019-12259)
- 危险等级:中
- cve编号:CVE-2019-12259
- Wind River VxWorks TCP组件会话固定漏洞 (CVE-2019-12258)
- 危险等级:中
- cve编号:CVE-2019-12258
- Wind River VxWorks栈缓冲区溢出漏洞 (CVE-2019-12261)
- 危险等级:高
- cve编号:CVE-2019-12261
- Wind River VxWorks TCP组件缓冲区溢出漏洞 (CVE-2019-12263)
- 危险等级:高
- cve编号:CVE-2019-12263
- Wind River VxWorks栈缓冲区溢出漏洞 (CVE-2019-12260)
- 危险等级:高
- cve编号:CVE-2019-12260
- Delta Controls enteliBUS Controllers缓冲区溢出漏洞 (CVE-2019-9569)
- 危险等级:中
- cve编号:CVE-2019-9569
- Datalogic AV7000 Linear Barcode Scanner身份验证绕过漏洞 (CVE-2019-13526)
- 危险等级:高
- cve编号:CVE-2019-13526
- Symantec Management Center REST API信息泄露漏洞 (CVE-2019-9697)
- 危险等级:中
- BID:109828
- cve编号:CVE-2019-9697
- Symantec Advanced Secure Gateway (ASG) 信息泄露漏洞 (CVE-2018-18371)
- 危险等级:中
- BID:109823
- cve编号:CVE-2018-18371
- Symantec Advanced Secure Gateway (ASG) 跨站脚本漏洞 (CVE-2018-18370)
- 危险等级:中
- BID:109823
- cve编号:CVE-2018-18370
- Symantec VIP 跨站脚本漏洞 (CVE-2019-12754)
- 危险等级:低
- BID:109803
- cve编号:CVE-2019-12754
- Symantec Reporter信息泄露漏洞 (CVE-2019-12753)
- 危险等级:中
- BID:109829
- cve编号:CVE-2019-12753
- RIOT RIOT-OS 拒绝服务安全漏洞 (CVE-2019-15702)
- 危险等级:中
- cve编号:CVE-2019-15702
- BloodHound components/Modals/HelpModal.jsx任意命令执行安全漏洞 (CVE-2019-15701)
- 危险等级:中
- cve编号:CVE-2019-15701
- FontForge readcfftopdict拒绝服务漏洞 (CVE-2017-11576)
- 危险等级:中
- cve编号:CVE-2017-11576
- FontForge getsid 缓冲区溢出安全漏洞 (CVE-2017-11577)
- 危险等级:中
- cve编号:CVE-2017-11577
- FontForge readcffset堆缓冲区溢出安全漏洞 (CVE-2017-11574)
- 危险等级:中
- cve编号:CVE-2017-11574
- FontForge strnmatch缓冲区溢出安全漏洞 (CVE-2017-11575)
- 危险等级:中
- cve编号:CVE-2017-11575
- FontForge ValidatePostScriptFontName 缓冲区溢出安全漏洞 (CVE-2017-11573)
- 危险等级:中
- cve编号:CVE-2017-11573
- FontForge addnibble 栈缓冲区溢出安全漏洞 (CVE-2017-11571)
- 危险等级:中
- cve编号:CVE-2017-11571
- FontForge readcfftopdicts 堆缓冲区溢出安全漏洞 (CVE-2017-11572)
- 危险等级:中
- cve编号:CVE-2017-11572
- FontForge readttfcopyrights 堆缓冲区溢出安全漏洞 (CVE-2017-11569)
- 危险等级:中
- cve编号:CVE-2017-11569
- Dovecot 信息泄露安全漏洞 (CVE-2019-11500)
- 危险等级:低
- cve编号:CVE-2019-11500
- IBM Cloud Automation Manager 安全漏洞 (CVE-2019-4133)
- 危险等级:中
- cve编号:CVE-2019-4133
- Cisco REST API Container for IOS XE身份验证绕过漏洞 (CVE-2019-12643)
- 危险等级:高
- cve编号:CVE-2019-12643
- FontForge PSCharStringToSplines堆缓冲区溢出安全漏洞 (CVE-2017-11568)
- 危险等级:中
- cve编号:CVE-2017-11568
- Ghostscript .pdf_hook_DSC_Creator安全模式绕过漏洞 (CVE-2019-14811)
- 危险等级:高
- cve编号:CVE-2019-14811
- Ghostscript setuserparams安全模式绕过漏洞 (CVE-2019-14812)
- 危险等级:高
- cve编号:CVE-2019-14812
- Ghostscript setsystemparams 安全模式绕过漏洞 (CVE-2019-14813)
- 危险等级:高
- cve编号:CVE-2019-14813
- Ghostscript pdfexectoken安全模式绕过漏洞 (CVE-2019-14817)
- 危险等级:高
- cve编号:CVE-2019-14817
- Cisco NX-OS Software SNMP ACL配置名称绕过漏洞 (CVE-2019-1969)
- 危险等级:中
- cve编号:CVE-2019-1969
- Cisco NX-OS Software VSH会话管理拒绝服务漏洞 (CVE-2019-1965)
- 危险等级:高
- cve编号:CVE-2019-1965
- Cisco NX-OS Software NTP拒绝服务漏洞 (CVE-2019-1967)
- 危险等级:高
- cve编号:CVE-2019-1967
- Cisco NX-OS Software IPv6拒绝服务漏洞 (CVE-2019-1964)
- 危险等级:高
- cve编号:CVE-2019-1964
- Cisco NX-OS Software NX-API拒绝服务漏洞 (CVE-2019-1968)
- 危险等级:中
- cve编号:CVE-2019-1968
- Cisco FXOS/NX-OS Software SNMP拒绝服务漏洞 (CVE-2019-1963)
- 危险等级:高
- cve编号:CVE-2019-1963
- Cisco NX-OS Software CFSoIP拒绝服务漏洞 (CVE-2019-1962)
- 危险等级:高
- cve编号:CVE-2019-1962
- Lexmark多款产品信息泄露漏洞 (CVE-2019-10059)
- 危险等级:中
- cve编号:CVE-2019-10059
- Lexmark多款产品跨站请求伪造漏洞 (CVE-2019-10057)
- 危险等级:中
- cve编号:CVE-2019-10057
- Lexmark多款产品缓冲区溢出漏洞 (CVE-2019-9933)
- 危险等级:高
- cve编号:CVE-2019-9933
- Lexmark多款产品缓冲区溢出漏洞 (CVE-2019-9932)
- 危险等级:高
- cve编号:CVE-2019-9932
- Lexmark多款产品拒绝服务漏洞 (CVE-2019-9931)
- 危险等级:高
- cve编号:CVE-2019-9931
- Lexmark多款产品整数溢出漏洞 (CVE-2019-9930)
- 危险等级:高
- cve编号:CVE-2019-9930
- Advan VD-1 跨站脚本漏洞 (CVE-2019-13407)
- 危险等级:低
- cve编号:CVE-2019-13407
- Nmap nse_libssh2.cc拒绝服务漏洞 (CVE-2017-18594)
- 危险等级:中
- cve编号:CVE-2017-18594
- Advan VD-1 信息泄露漏洞 (CVE-2019-11064)
- 危险等级:中
- cve编号:CVE-2019-11064
- Advan VD-1 路径遍历漏洞 (CVE-2019-13408)
- 危险等级:中
- cve编号:CVE-2019-13408
(数据来源:绿盟威胁情报中心)