天天操人人干,夜夜操夜夜爽,一级片中国,国产成视频

真情服務  厚德載物
今天是:
聯(lián)系我們

市場部:0564-3227239
技術部:0564-3227237
財務部: 0564-3227034
公司郵箱:lachs@126.com
技術郵箱:cc1982@163.com
地址:六安市淠望路103號

技術分類
推薦資訊
當前位置:首 頁 > 技術中心 > 存儲設備 > 查看信息
綠盟科技互聯(lián)網(wǎng)安全威脅周報NSFOCUS -2019-26
作者:永辰科技  來源:綠盟科技  發(fā)表時間:2019-7-2 10:00:12  點擊:2887

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對于powerpc有一個錯誤,在這種情況下,不相關的進程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權限。目前廠商還沒有提供補丁程序

焦點漏洞

  • Linux Kernel本地權限提升漏洞
    • CVE ID
      • CVE-2019-12817
    • NSFOCUS ID
      • 43549
    • 受影響版本
      • Linux kernel 4.17.7
      • Linux kernel 4.17.4
      • Linux kernel 4.17.3
      • Linux kernel 4.17.2
      • Linux kernel 4.17.11
      • Linux kernel 4.17.10
      • Linux kernel 4.17.1
      • Linux kernel 4.17-rc2
      • Linux kernel 4.17
      • RedHat Enterprise Linux 8
    • 漏洞點評
      • Linux內(nèi)核(英語:Linux kernel)是一種開源的類Unix操作系統(tǒng)宏內(nèi)核。整個Linux操作系統(tǒng)家族基于該內(nèi)核部署在傳統(tǒng)計算機平臺(如個人計算機和服務器,以Linux發(fā)行版的形式)和各種嵌入式平臺,如路由器、無線接入點、專用小交換機、機頂盒、FTA接收器、智能電視、數(shù)字視頻錄像機、網(wǎng)絡附加存儲(NAS)等。在5.1.1之前的Linux內(nèi)核中,arch / powerpc / mm / mmu_context_book3s64.c對于powerpc有一個錯誤,在這種情況下,不相關的進程可以通過512 TB以上的mmap在某些條件下讀/寫彼此的虛擬內(nèi)存。本地攻擊者可以利用此問題獲得提升的權限。目前廠商還沒有提供補丁程序,請到廠商的相關頁面以獲取最新版本。

(數(shù)據(jù)來源:綠盟威脅情報中心)

一. 互聯(lián)網(wǎng)安全威脅態(tài)勢

1.1 CVE統(tǒng)計

最近一周CVE公告總數(shù)與前期相比基本持平。

1.2 威脅信息回顧

  • 標題:新Mac惡意軟件利用GateKeeper繞過Apple未修補的Bug
    • 時間:2019-06-25
    • 簡介:蘋果公司的macOS Gatekeeper安全功能詳細信息以及上個月末公開披露的PoC可能會主動利用未修補的安全漏洞。Intego團隊上周在VirusTotal 上發(fā)現(xiàn)了四個新的macOS惡意軟件樣本,利用GateKeeper繞過漏洞在macOS上執(zhí)行不受信任的代碼,而不向用戶顯示任何警告或要求他們明確許可。
    • 鏈接:https://thehackernews.com/2019/06/macos-malware-gatekeeper.html
  • 標題:WebSphere遠程代碼執(zhí)行漏洞(CVE-2019-4279)
    • 時間:2019-06-26
    • 簡介:5月16日,IBM官方針對WebSphere Application Server Network Deployment產(chǎn)品發(fā)布安全通告,通告指出該產(chǎn)品中存在遠程代碼執(zhí)行漏洞,攻擊者可發(fā)送精心構造的序列化對象到服務器,最終導致在服務器上執(zhí)行任意代碼。WebSphere應用范圍較廣,利用該漏洞攻擊者可遠程執(zhí)行代碼,危害等級高。
    • 鏈接:http://blog.nsfocus.net/cve-2019-4279/
  • 標題:Microsoft在OneDrive云存儲中添加受2FA保護的“個人保管庫”
    • 時間:2019-06-26
    • 簡介:Microsoft在其OneDrive在線文件存儲服務中引入了一個新的受密碼保護的文件夾,該服務允許您通過額外的身份驗證層保護敏感和重要文件并使其受到保護。被稱為個人保險箱的新OneDrive文件夾只能通過額外的身份驗證步驟訪問,例如您的指紋,面部,PIN或通過電子郵件或短信發(fā)送給您的雙因素身份驗證代碼。
    • 鏈接:https://thehackernews.com/2019/06/microsoft-onedrive-personal-vault.html
  • 標題:Cloud Hopper的運營覆蓋了全球8家最大的IT服務提供商
    • 時間:2019-06-28
    • 簡介:APT10(又名Menupass和Stone Panda)是來自中國的威脅組織,自2009年開始活躍,主要針對醫(yī)療保健、國防、航空航天和政府部門。該組織2017年發(fā)起的活動被稱為“Cloud Hopper”,針對全球多個國家的托管服務提供商(MSP),包括IBM、HPE、Tata CS、富士通和NTT等。
    • 鏈接:https://securityaffairs.co/wordpress/87691/apt/cloud-hopper-service-providers.html
  • 標題:Slack性能下降導致全球范圍的宕機
    • 時間:2019-06-28
    • 簡介:Slack團隊協(xié)作和即時消息平臺目前正在經(jīng)歷全球范圍的宕機,原因是性能下降問題影響了來自世界各地的用戶,多個服務正在宕機。
    • 鏈接:https://www.bleepingcomputer.com/news/security/slack-is-experiencing-worldwide-outage-degraded-performance/
  • 標題:MongoDB泄露了數(shù)以百萬計的醫(yī)療保險記錄
    • 時間:2019-06-28
    • 簡介:一個屬于保險營銷網(wǎng)站MedicareSupplement.com的在線數(shù)據(jù)庫被發(fā)現(xiàn)暴露了超過500萬條記錄的個人信息。這些數(shù)據(jù)包括姓名、地址、IP地址、電子郵件地址、出生日期和性別。還包括一系列針對客戶的營銷相關信息,包括潛在客戶持續(xù)時間和點擊次數(shù);大約239,000條記錄還表明了客戶的保險利益區(qū)域,例如,醫(yī)療保險(即癌癥保險)、壽險、汽車和補充保險。
    • 鏈接:https://threatpost.com/mongodb-leak-exposed-millions-of-medical-insurance-records/146125/
  • 標題:Windows 10 1903更新錯誤,導致RASMAN服務掛起
    • 時間:2019-06-30
    • 簡介:微軟證實,Windows 2019年5月10日的更新(1903版)可能會破壞某些設備上的遠程訪問連接管理器(RASMAN)服務。這個漏洞正在攻擊安裝了KB4497935更新的1903年Windows 10版本。根據(jù)更新的變更日志,(RASMAN)服務可能停止工作,管理員或用戶將收到一個錯誤“0xc0000005”。當計算機被手動配置為非默認的遙測設置0時,就會出現(xiàn)此錯誤。
    • 鏈接:https://www.bleepingcomputer.com/news/microsoft/windows-10-1903-update-bug-causes-rasman-service-to-hang/
  • 標題:EA游戲中的登錄漏洞暴露了3億游戲玩家的賬戶
    • 時間:2019-06-27
    • 簡介:專家發(fā)現(xiàn)EA Games登錄過程中的安全漏洞可能允許攻擊者接管EA游戲玩家的賬戶并竊取敏感數(shù)據(jù)。超過3億玩家處于危險之中,被盜游戲憑證是一種有價值的商品在地下的網(wǎng)絡商城進行非法交易。為了劫持游戲玩家的EA帳戶,攻擊者必須將這些漏洞鏈接起來并欺騙受害者從EA Games網(wǎng)站打開官方網(wǎng)頁。
    • 鏈接:https://securityaffairs.co/wordpress/87636/hacking/ea-games-hacking.html
  • 標題:新的漏洞利用工具包Spelevo針對企業(yè)用戶
    • 時間:2019-06-27
    • 簡介:最近命名為Spelevo的一個新的漏洞利用工具包針對某類受害者并用兩個銀行木馬感染計算機系統(tǒng)。這些基于瀏覽器的威脅首選最新的漏洞是Internet Explorer的CVE-2018-8174和Flash的CVE-2018-15982和CVE-2018-4878。
    • 鏈接:https://www.bleepingcomputer.com/news/security/new-exploit-kit-spelevo-carries-bag-of-old-tricks/
  • 標題: ViceLeaker針對中東的移動設備間諜活動
    • 時間:2019-06-26
    • 簡介:在2018年5月卡巴斯基發(fā)現(xiàn)了針對以色列公民的數(shù)十種移動Android設備的攻擊活動。攻擊者使用合法的程序加載后門程序,使用了Smali注入技術,捕獲的間諜軟件功能豐富,包括SMS消息,呼叫日志、竊取數(shù)據(jù)、上傳,下載,刪除文件,攝像頭接管和錄制周邊環(huán)境音頻的功能。間諜軟件使用HTTP與C2服務器進行通信,以及進行命令處理和數(shù)據(jù)傳輸。
    • 鏈接:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/

(數(shù)據(jù)來源:綠盟科技 威脅情報中心 收集整理)

二. 漏洞研究

2.1 漏洞庫統(tǒng)計

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達到43617條。本周新增漏洞記錄48條,其中高危漏洞數(shù)量30條,中危漏洞數(shù)量18條,低危漏洞數(shù)量0條。

  • Linux Kernel本地權限提升漏洞(CVE-2019-12817)
    • 危險等級:高
    • BID:43549
    • cve編號:CVE-2019-12817
  • 多個思科產(chǎn)品拒絕服務漏洞(CVE-2019-1845)
    • 危險等級:高
    • BID:43548
    • cve編號:CVE-2019-1845
  • Jenkins不完整修復未授權訪問漏洞(CVE-2019-1003049)
    • 危險等級:高
    • BID:43547
    • cve編號:CVE-2019-1003049
  • Apple Texture信息泄露服務漏洞(CVE-2019-8632)
    • 危險等級:中
    • BID:43546
    • cve編號:CVE-2019-3883
  • IBM API Connect未明任意文件下載漏洞(CVE-2019-4203 )
    • 危險等級:高
    • BID:43545
    • cve編號:CVE-2019-4203
  • 389目錄服務器遠程拒絕服務漏洞(CVE-2019-3883)
    • 危險等級:高
    • BID:43544
    • cve編號:CVE-2019-3883
  • Linux Kernel 本地信息泄露漏洞(CVE-2018-20509)
    • 危險等級:中
    • BID:43543
    • cve編號:CVE-2018-20509
  • cURL本地代碼注入漏洞(CVE-2019-5443)
    • 危險等級:中
    • BID:43542
    • cve編號:CVE-2019-5443
  • HP Support Assistant多個未明本地權限提升漏洞(CVE-2019-6328/CVE-2019-6329)
    • 危險等級:高
    • BID:43541
    • cve編號:CVE-2019-6328/CVE-2019-6329
  • Samba 遠程拒絕服務漏洞(CVE-2019-12435)
    • 危險等級:中
    • BID:43540
    • cve編號:CVE-2019-12435
  • Samba 遠程拒絕服務漏洞(CVE-2019-12436)
    • 危險等級:中
    • BID:43539
    • cve編號:CVE-2019-12436
  • IBM API Connect命令注入漏洞(CVE-2019-4202)
    • 危險等級:高
    • BID:43538
    • cve編號:CVE-2019-4202
  • IBM WebSphere MQ信息泄露漏洞(CVE-2018-1925)
    • 危險等級:中
    • BID:43537
    • cve編號:CVE-2018-1925
  • Microsoft Team Foundation Server 跨站腳本執(zhí)行漏洞(CVE-2019-0870)
    • 危險等級:中
    • BID:43536
    • cve編號:CVE-2019-0870
  • McAfee多個產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險等級:中
    • BID:43535
    • cve編號:CVE-2019-3612
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險等級:高
    • BID:43534
    • cve編號:CVE-2019-4178
  • SAP Netweaver ABAP XML外部實體注入漏洞(CVE-2019-0265)
    • 危險等級:中
    • BID:43533
    • cve編號:CVE-2019-0265
  • Citrix SD-WAN Center命令注入漏洞(CVE-2019-10883)
    • 危險等級:高
    • BID:43532
    • cve編號:CVE-2019-10883
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險等級:高
    • BID:43531
    • cve編號:CVE-2019-4178
  • Intel NUC本地安全漏洞(CVE-2019-0163)
    • 危險等級:高
    • BID:43530
    • cve編號:CVE-2019-0163
  • McAfee多個產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險等級:中
    • BID:43529
    • cve編號:CVE-2019-3612
  • IBM多個產(chǎn)品跨站請求偽造漏洞(CVE-2018-2000)
    • 危險等級:高
    • BID:43575
    • cve編號:CVE-2018-2000
  • Microsoft Edge信息泄露漏洞(CVE-2019-0833)
    • 危險等級:高
    • BID:43574
    • cve編號:CVE-2019-0833
  • Microsoft Windows JET數(shù)據(jù)庫引擎遠程代碼執(zhí)行漏洞(CVE-2019-0851)
    • 危險等級:高
    • BID:43573
    • cve編號:CVE-2019-0851
  • Google 安卓高通組件多個安全漏洞(CVE-2017-15818/CVE-2018-11995/CVE-2018-11905)
    • 危險等級:高
    • BID:43572
    • cve編號:CVE-2017-15818/CVE-2018-11995/CVE-2018-11905
  • Microsoft Windows圖形組件遠程代碼執(zhí)行漏洞(CVE-2019-0822 )
    • 危險等級:高
    • BID:43571
    • cve編號:CVE-2019-0822
  • Microsoft ASP.NET Core拒絕服務漏洞(CVE-2019-0815)
    • 危險等級:高
    • BID:43570
    • cve編號:CVE-2019-0815
  • Microsoft Windows MS XML遠程代碼執(zhí)行漏洞(CVE-2019-0790)
    • 危險等級:高
    • BID:43569
    • cve編號:CVE-2019-0790
  • IBM多個業(yè)務產(chǎn)品安全繞過漏洞(CVE-2019-4045)
    • 危險等級:中
    • BID:43568
    • cve編號:CVE-2019-4045
  • IBM多個業(yè)務產(chǎn)品拒絕信息泄露漏洞(CVE-2018-1999)
    • 危險等級:中
    • BID:43567
    • cve編號:CVE-2018-1999
  • IBM多個業(yè)務產(chǎn)品拒絕服務漏洞(CVE-2018-1997)
    • 危險等級:中
    • BID:43566
    • cve編號:CVE-2018-1997
  • Linux內(nèi)核本地拒絕服務漏洞(CVE-2019-3887)
    • 危險等級:中
    • BID:43565
    • cve編號:CVE-2019-3887
  • GraphicsMagick ‘coders/mat.c’堆緩沖區(qū)溢出漏洞(CVE-2019-11506)
    • 危險等級:高
    • BID:43564
    • cve編號:CVE-2019-11506
  • Microsoft Internet Explorer腳本引擎信息泄露漏洞(CVE-2019-0835)
    • 危險等級:中
    • BID:43563
    • cve編號:CVE-2019-0835
  • Microsoft Windows VBScript 引擎遠程代碼執(zhí)行漏洞(CVE-2019-0842)
    • 危險等級:高
    • BID:43562
    • cve編號:CVE-2019-0842
  • Cisco IOS XE軟件拒絕服務漏洞(CVE-2018-0470)
    • 危險等級:高
    • BID:43560
    • cve編號:CVE-2018-0470
  • Samba本地不安全文件權限漏洞(CVE-2019-3870)
    • 危險等級:中
    • BID:43559
    • cve編號:CVE-2019-3870
  • Symantec端點加密本地權限提升漏洞(CVE-2019-9694)
    • 危險等級:高
    • BID:43558
    • cve編號:CVE-2019-9694
  • Cisco IOS和IOS XE軟件拒絕服務漏洞(CVE-2018-0466)
    • 危險等級:中
    • BID:43557
    • cve編號:CVE-2018-0466
  • 思科多個產(chǎn)品拒絕服務漏洞(CVE-2018-0472)
    • 危險等級:高
    • BID:43556
    • cve編號:CVE-2018-0472
  • Microsoft Windows GDI組件信息泄露漏洞(CVE-2019-0849)
    • 危險等級:高
    • BID:43555
    • cve編號:CVE-2019-0849
  • Microsoft Office訪問連接引擎遠程代碼執(zhí)行漏洞(CVE-2019-0823)
    • 危險等級:高
    • BID:43554
    • cve編號:CVE-2019-0823
  • Microsoft Windows JET數(shù)據(jù)庫引擎遠程代碼執(zhí)行漏洞(CVE-2019-0877)
    • 危險等級:高
    • BID:43553
    • cve編號:CVE-2019-0877
  • Microsoft Windows管理中心權限提升漏洞(CVE-2019-0813)
    • 危險等級:高
    • BID:43552
    • cve編號:CVE-2019-0813
  • Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)
    • 危險等級:中
    • BID:43551
    • cve編號:CVE-2019-3797
  • AutoMobility Distribution MyCar Controls安全繞過漏洞(CVE-2019-9493)
    • 危險等級:高
    • BID:43550
    • cve編號:CVE-2019-9493
  • Microsoft Edge Chakra腳本引擎遠程內(nèi)存破壞漏洞(CVE-2019-0810)
    • 危險等級:高
    • BID:43528
    • cve編號:CVE-2019-0810
  • Microsoft Windows LUAFV驅動本地權限提升漏洞(CVE-2019-0731)
    • 危險等級:高
    • BID:43527
    • cve編號:CVE-2019-0731
 
 
 
合作伙伴
微軟中國 | 聯(lián)想集團 | IBM | 蘋果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛數(shù)軟件 | 華為
六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
訪問量:2987435    皖ICP備11014188號-1