特级一级毛片视频免费观看,成人影片亚区免费无码,免费国产污网站在线观看不要卡,国产69精品久久久久妇女,色综合久久中文字幕综合网

真情服務(wù)  厚德載物
聯(lián)系我們

市場(chǎng)部:0564-3227239
技術(shù)部:0564-3227237
財務(wù)部: 0564-3227034
公司郵箱:lachs@126.com
技術(shù)郵箱:cc1982@163.com
地址:六安市淠望路103號

技術(shù)分類(lèi)
推薦資訊
當前位置:首 頁(yè) > 技術(shù)中心 > 存儲設備 > 查看信息
綠盟科技互聯(lián)網(wǎng)安全威脅周報NSFOCUS -2019-26
作者:永辰科技  來(lái)源:綠盟科技  發(fā)表時(shí)間:2019-7-2 10:00:12  點(diǎn)擊:3232

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達到43617條。本周新增漏洞記錄48條,其中高危漏洞數量30條,中危漏洞數量18條,低危漏洞數量0條。

在5.1.1之前的Linux內核中,arch / powerpc / mm / mmu_context_book3s64.c對于powerpc有一個(gè)錯誤,在這種情況下,不相關(guān)的進(jìn)程可以通過(guò)512 TB以上的mmap在某些條件下讀/寫(xiě)彼此的虛擬內存。本地攻擊者可以利用此問(wèn)題獲得提升的權限。目前廠(chǎng)商還沒(méi)有提供補丁程序

焦點(diǎn)漏洞

  • Linux Kernel本地權限提升漏洞
    • CVE ID
      • CVE-2019-12817
    • NSFOCUS ID
      • 43549
    • 受影響版本
      • Linux kernel 4.17.7
      • Linux kernel 4.17.4
      • Linux kernel 4.17.3
      • Linux kernel 4.17.2
      • Linux kernel 4.17.11
      • Linux kernel 4.17.10
      • Linux kernel 4.17.1
      • Linux kernel 4.17-rc2
      • Linux kernel 4.17
      • RedHat Enterprise Linux 8
    • 漏洞點(diǎn)評
      • Linux內核(英語(yǔ):Linux kernel)是一種開(kāi)源的類(lèi)Unix操作系統宏內核。整個(gè)Linux操作系統家族基于該內核部署在傳統計算機平臺(如個(gè)人計算機和服務(wù)器,以L(fǎng)inux發(fā)行版的形式)和各種嵌入式平臺,如路由器、無(wú)線(xiàn)接入點(diǎn)、專(zhuān)用小交換機、機頂盒、FTA接收器、智能電視、數字視頻錄像機、網(wǎng)絡(luò )附加存儲(NAS)等。在5.1.1之前的Linux內核中,arch / powerpc / mm / mmu_context_book3s64.c對于powerpc有一個(gè)錯誤,在這種情況下,不相關(guān)的進(jìn)程可以通過(guò)512 TB以上的mmap在某些條件下讀/寫(xiě)彼此的虛擬內存。本地攻擊者可以利用此問(wèn)題獲得提升的權限。目前廠(chǎng)商還沒(méi)有提供補丁程序,請到廠(chǎng)商的相關(guān)頁(yè)面以獲取最新版本。

(數據來(lái)源:綠盟威脅情報中心)

一. 互聯(lián)網(wǎng)安全威脅態(tài)勢

1.1 CVE統計

最近一周CVE公告總數與前期相比基本持平。

1.2 威脅信息回顧

  • 標題:新Mac惡意軟件利用GateKeeper繞過(guò)Apple未修補的Bug
    • 時(shí)間:2019-06-25
    • 簡(jiǎn)介:蘋(píng)果公司的macOS Gatekeeper安全功能詳細信息以及上個(gè)月末公開(kāi)披露的PoC可能會(huì )主動(dòng)利用未修補的安全漏洞。Intego團隊上周在VirusTotal 上發(fā)現了四個(gè)新的macOS惡意軟件樣本,利用GateKeeper繞過(guò)漏洞在macOS上執行不受信任的代碼,而不向用戶(hù)顯示任何警告或要求他們明確許可。
    • 鏈接:https://thehackernews.com/2019/06/macos-malware-gatekeeper.html
  • 標題:WebSphere遠程代碼執行漏洞(CVE-2019-4279)
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:5月16日,IBM官方針對WebSphere Application Server Network Deployment產(chǎn)品發(fā)布安全通告,通告指出該產(chǎn)品中存在遠程代碼執行漏洞,攻擊者可發(fā)送精心構造的序列化對象到服務(wù)器,最終導致在服務(wù)器上執行任意代碼。WebSphere應用范圍較廣,利用該漏洞攻擊者可遠程執行代碼,危害等級高。
    • 鏈接:http://blog.nsfocus.net/cve-2019-4279/
  • 標題:Microsoft在OneDrive云存儲中添加受2FA保護的“個(gè)人保管庫”
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:Microsoft在其OneDrive在線(xiàn)文件存儲服務(wù)中引入了一個(gè)新的受密碼保護的文件夾,該服務(wù)允許您通過(guò)額外的身份驗證層保護敏感和重要文件并使其受到保護。被稱(chēng)為個(gè)人保險箱的新OneDrive文件夾只能通過(guò)額外的身份驗證步驟訪(fǎng)問(wèn),例如您的指紋,面部,PIN或通過(guò)電子郵件或短信發(fā)送給您的雙因素身份驗證代碼。
    • 鏈接:https://thehackernews.com/2019/06/microsoft-onedrive-personal-vault.html
  • 標題:Cloud Hopper的運營(yíng)覆蓋了全球8家最大的IT服務(wù)提供商
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:APT10(又名Menupass和Stone Panda)是來(lái)自中國的威脅組織,自2009年開(kāi)始活躍,主要針對醫療保健、國防、航空航天和政府部門(mén)。該組織2017年發(fā)起的活動(dòng)被稱(chēng)為“Cloud Hopper”,針對全球多個(gè)國家的托管服務(wù)提供商(MSP),包括IBM、HPE、Tata CS、富士通和NTT等。
    • 鏈接:https://securityaffairs.co/wordpress/87691/apt/cloud-hopper-service-providers.html
  • 標題:Slack性能下降導致全球范圍的宕機
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:Slack團隊協(xié)作和即時(shí)消息平臺目前正在經(jīng)歷全球范圍的宕機,原因是性能下降問(wèn)題影響了來(lái)自世界各地的用戶(hù),多個(gè)服務(wù)正在宕機。
    • 鏈接:https://www.bleepingcomputer.com/news/security/slack-is-experiencing-worldwide-outage-degraded-performance/
  • 標題:MongoDB泄露了數以百萬(wàn)計的醫療保險記錄
    • 時(shí)間:2019-06-28
    • 簡(jiǎn)介:一個(gè)屬于保險營(yíng)銷(xiāo)網(wǎng)站MedicareSupplement.com的在線(xiàn)數據庫被發(fā)現暴露了超過(guò)500萬(wàn)條記錄的個(gè)人信息。這些數據包括姓名、地址、IP地址、電子郵件地址、出生日期和性別。還包括一系列針對客戶(hù)的營(yíng)銷(xiāo)相關(guān)信息,包括潛在客戶(hù)持續時(shí)間和點(diǎn)擊次數;大約239,000條記錄還表明了客戶(hù)的保險利益區域,例如,醫療保險(即癌癥保險)、壽險、汽車(chē)和補充保險。
    • 鏈接:https://threatpost.com/mongodb-leak-exposed-millions-of-medical-insurance-records/146125/
  • 標題:Windows 10 1903更新錯誤,導致RASMAN服務(wù)掛起
    • 時(shí)間:2019-06-30
    • 簡(jiǎn)介:微軟證實(shí),Windows 2019年5月10日的更新(1903版)可能會(huì )破壞某些設備上的遠程訪(fǎng)問(wèn)連接管理器(RASMAN)服務(wù)。這個(gè)漏洞正在攻擊安裝了KB4497935更新的1903年Windows 10版本。根據更新的變更日志,(RASMAN)服務(wù)可能停止工作,管理員或用戶(hù)將收到一個(gè)錯誤“0xc0000005”。當計算機被手動(dòng)配置為非默認的遙測設置0時(shí),就會(huì )出現此錯誤。
    • 鏈接:https://www.bleepingcomputer.com/news/microsoft/windows-10-1903-update-bug-causes-rasman-service-to-hang/
  • 標題:EA游戲中的登錄漏洞暴露了3億游戲玩家的賬戶(hù)
    • 時(shí)間:2019-06-27
    • 簡(jiǎn)介:專(zhuān)家發(fā)現EA Games登錄過(guò)程中的安全漏洞可能允許攻擊者接管EA游戲玩家的賬戶(hù)并竊取敏感數據。超過(guò)3億玩家處于危險之中,被盜游戲憑證是一種有價(jià)值的商品在地下的網(wǎng)絡(luò )商城進(jìn)行非法交易。為了劫持游戲玩家的EA帳戶(hù),攻擊者必須將這些漏洞鏈接起來(lái)并欺騙受害者從EA Games網(wǎng)站打開(kāi)官方網(wǎng)頁(yè)。
    • 鏈接:https://securityaffairs.co/wordpress/87636/hacking/ea-games-hacking.html
  • 標題:新的漏洞利用工具包Spelevo針對企業(yè)用戶(hù)
    • 時(shí)間:2019-06-27
    • 簡(jiǎn)介:最近命名為Spelevo的一個(gè)新的漏洞利用工具包針對某類(lèi)受害者并用兩個(gè)銀行木馬感染計算機系統。這些基于瀏覽器的威脅首選最新的漏洞是Internet Explorer的CVE-2018-8174和Flash的CVE-2018-15982和CVE-2018-4878。
    • 鏈接:https://www.bleepingcomputer.com/news/security/new-exploit-kit-spelevo-carries-bag-of-old-tricks/
  • 標題: ViceLeaker針對中東的移動(dòng)設備間諜活動(dòng)
    • 時(shí)間:2019-06-26
    • 簡(jiǎn)介:在2018年5月卡巴斯基發(fā)現了針對以色列公民的數十種移動(dòng)Android設備的攻擊活動(dòng)。攻擊者使用合法的程序加載后門(mén)程序,使用了Smali注入技術(shù),捕獲的間諜軟件功能豐富,包括SMS消息,呼叫日志、竊取數據、上傳,下載,刪除文件,攝像頭接管和錄制周邊環(huán)境音頻的功能。間諜軟件使用HTTP與C2服務(wù)器進(jìn)行通信,以及進(jìn)行命令處理和數據傳輸。
    • 鏈接:https://securelist.com/fanning-the-flames-viceleaker-operation/90877/

(數據來(lái)源:綠盟科技 威脅情報中心 收集整理)

二. 漏洞研究

2.1 漏洞庫統計

截止到2019年6月28日,綠盟科技漏洞庫已收錄總條目達到43617條。本周新增漏洞記錄48條,其中高危漏洞數量30條,中危漏洞數量18條,低危漏洞數量0條。

  • Linux Kernel本地權限提升漏洞(CVE-2019-12817)
    • 危險等級:高
    • BID:43549
    • cve編號:CVE-2019-12817
  • 多個(gè)思科產(chǎn)品拒絕服務(wù)漏洞(CVE-2019-1845)
    • 危險等級:高
    • BID:43548
    • cve編號:CVE-2019-1845
  • Jenkins不完整修復未授權訪(fǎng)問(wèn)漏洞(CVE-2019-1003049)
    • 危險等級:高
    • BID:43547
    • cve編號:CVE-2019-1003049
  • Apple Texture信息泄露服務(wù)漏洞(CVE-2019-8632)
    • 危險等級:中
    • BID:43546
    • cve編號:CVE-2019-3883
  • IBM API Connect未明任意文件下載漏洞(CVE-2019-4203 )
    • 危險等級:高
    • BID:43545
    • cve編號:CVE-2019-4203
  • 389目錄服務(wù)器遠程拒絕服務(wù)漏洞(CVE-2019-3883)
    • 危險等級:高
    • BID:43544
    • cve編號:CVE-2019-3883
  • Linux Kernel 本地信息泄露漏洞(CVE-2018-20509)
    • 危險等級:中
    • BID:43543
    • cve編號:CVE-2018-20509
  • cURL本地代碼注入漏洞(CVE-2019-5443)
    • 危險等級:中
    • BID:43542
    • cve編號:CVE-2019-5443
  • HP Support Assistant多個(gè)未明本地權限提升漏洞(CVE-2019-6328/CVE-2019-6329)
    • 危險等級:高
    • BID:43541
    • cve編號:CVE-2019-6328/CVE-2019-6329
  • Samba 遠程拒絕服務(wù)漏洞(CVE-2019-12435)
    • 危險等級:中
    • BID:43540
    • cve編號:CVE-2019-12435
  • Samba 遠程拒絕服務(wù)漏洞(CVE-2019-12436)
    • 危險等級:中
    • BID:43539
    • cve編號:CVE-2019-12436
  • IBM API Connect命令注入漏洞(CVE-2019-4202)
    • 危險等級:高
    • BID:43538
    • cve編號:CVE-2019-4202
  • IBM WebSphere MQ信息泄露漏洞(CVE-2018-1925)
    • 危險等級:中
    • BID:43537
    • cve編號:CVE-2018-1925
  • Microsoft Team Foundation Server 跨站腳本執行漏洞(CVE-2019-0870)
    • 危險等級:中
    • BID:43536
    • cve編號:CVE-2019-0870
  • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險等級:中
    • BID:43535
    • cve編號:CVE-2019-3612
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險等級:高
    • BID:43534
    • cve編號:CVE-2019-4178
  • SAP Netweaver ABAP XML外部實(shí)體注入漏洞(CVE-2019-0265)
    • 危險等級:中
    • BID:43533
    • cve編號:CVE-2019-0265
  • Citrix SD-WAN Center命令注入漏洞(CVE-2019-10883)
    • 危險等級:高
    • BID:43532
    • cve編號:CVE-2019-10883
  • IBM Cognos Analytics目錄遍歷漏洞(CVE-2019-4178)
    • 危險等級:高
    • BID:43531
    • cve編號:CVE-2019-4178
  • Intel NUC本地安全漏洞(CVE-2019-0163)
    • 危險等級:高
    • BID:43530
    • cve編號:CVE-2019-0163
  • McAfee多個(gè)產(chǎn)品信息泄露漏洞(CVE-2019-3612)
    • 危險等級:中
    • BID:43529
    • cve編號:CVE-2019-3612
  • IBM多個(gè)產(chǎn)品跨站請求偽造漏洞(CVE-2018-2000)
    • 危險等級:高
    • BID:43575
    • cve編號:CVE-2018-2000
  • Microsoft Edge信息泄露漏洞(CVE-2019-0833)
    • 危險等級:高
    • BID:43574
    • cve編號:CVE-2019-0833
  • Microsoft Windows JET數據庫引擎遠程代碼執行漏洞(CVE-2019-0851)
    • 危險等級:高
    • BID:43573
    • cve編號:CVE-2019-0851
  • Google 安卓高通組件多個(gè)安全漏洞(CVE-2017-15818/CVE-2018-11995/CVE-2018-11905)
    • 危險等級:高
    • BID:43572
    • cve編號:CVE-2017-15818/CVE-2018-11995/CVE-2018-11905
  • Microsoft Windows圖形組件遠程代碼執行漏洞(CVE-2019-0822 )
    • 危險等級:高
    • BID:43571
    • cve編號:CVE-2019-0822
  • Microsoft ASP.NET Core拒絕服務(wù)漏洞(CVE-2019-0815)
    • 危險等級:高
    • BID:43570
    • cve編號:CVE-2019-0815
  • Microsoft Windows MS XML遠程代碼執行漏洞(CVE-2019-0790)
    • 危險等級:高
    • BID:43569
    • cve編號:CVE-2019-0790
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品安全繞過(guò)漏洞(CVE-2019-4045)
    • 危險等級:中
    • BID:43568
    • cve編號:CVE-2019-4045
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕信息泄露漏洞(CVE-2018-1999)
    • 危險等級:中
    • BID:43567
    • cve編號:CVE-2018-1999
  • IBM多個(gè)業(yè)務(wù)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-1997)
    • 危險等級:中
    • BID:43566
    • cve編號:CVE-2018-1997
  • Linux內核本地拒絕服務(wù)漏洞(CVE-2019-3887)
    • 危險等級:中
    • BID:43565
    • cve編號:CVE-2019-3887
  • GraphicsMagick ‘coders/mat.c’堆緩沖區溢出漏洞(CVE-2019-11506)
    • 危險等級:高
    • BID:43564
    • cve編號:CVE-2019-11506
  • Microsoft Internet Explorer腳本引擎信息泄露漏洞(CVE-2019-0835)
    • 危險等級:中
    • BID:43563
    • cve編號:CVE-2019-0835
  • Microsoft Windows VBScript 引擎遠程代碼執行漏洞(CVE-2019-0842)
    • 危險等級:高
    • BID:43562
    • cve編號:CVE-2019-0842
  • Cisco IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0470)
    • 危險等級:高
    • BID:43560
    • cve編號:CVE-2018-0470
  • Samba本地不安全文件權限漏洞(CVE-2019-3870)
    • 危險等級:中
    • BID:43559
    • cve編號:CVE-2019-3870
  • Symantec端點(diǎn)加密本地權限提升漏洞(CVE-2019-9694)
    • 危險等級:高
    • BID:43558
    • cve編號:CVE-2019-9694
  • Cisco IOS和IOS XE軟件拒絕服務(wù)漏洞(CVE-2018-0466)
    • 危險等級:中
    • BID:43557
    • cve編號:CVE-2018-0466
  • 思科多個(gè)產(chǎn)品拒絕服務(wù)漏洞(CVE-2018-0472)
    • 危險等級:高
    • BID:43556
    • cve編號:CVE-2018-0472
  • Microsoft Windows GDI組件信息泄露漏洞(CVE-2019-0849)
    • 危險等級:高
    • BID:43555
    • cve編號:CVE-2019-0849
  • Microsoft Office訪(fǎng)問(wèn)連接引擎遠程代碼執行漏洞(CVE-2019-0823)
    • 危險等級:高
    • BID:43554
    • cve編號:CVE-2019-0823
  • Microsoft Windows JET數據庫引擎遠程代碼執行漏洞(CVE-2019-0877)
    • 危險等級:高
    • BID:43553
    • cve編號:CVE-2019-0877
  • Microsoft Windows管理中心權限提升漏洞(CVE-2019-0813)
    • 危險等級:高
    • BID:43552
    • cve編號:CVE-2019-0813
  • Pivotal Spring Data JPA信息泄露漏洞(CVE-2019-3797)
    • 危險等級:中
    • BID:43551
    • cve編號:CVE-2019-3797
  • AutoMobility Distribution MyCar Controls安全繞過(guò)漏洞(CVE-2019-9493)
    • 危險等級:高
    • BID:43550
    • cve編號:CVE-2019-9493
  • Microsoft Edge Chakra腳本引擎遠程內存破壞漏洞(CVE-2019-0810)
    • 危險等級:高
    • BID:43528
    • cve編號:CVE-2019-0810
  • Microsoft Windows LUAFV驅動(dòng)本地權限提升漏洞(CVE-2019-0731)
    • 危險等級:高
    • BID:43527
    • cve編號:CVE-2019-0731
 
 
 
合作伙伴
華為 | 微軟中國 | 聯(lián)想集團 | IBM | 蘋(píng)果電腦 | 浪潮集團 | 惠普中國 | 深信服 | 愛(ài)數軟件
六安市永辰科技有限公司 版權所有 © Copyright 2010-2021 All Rights 六安市淠望路103號 最佳瀏覽效果 IE8或以上瀏覽器
訪(fǎng)問(wèn)量:3353832    皖I(lǐng)CP備11014188號-1
特级一级毛片视频免费观看,成人影片亚区免费无码,免费国产污网站在线观看不要卡,国产69精品久久久久妇女,色综合久久中文字幕综合网