(2019年09月22日)
1 最新安全漏洞
1.1 Linuxkernel 安全漏洞
漏洞标题:Linux kernel 安全漏洞 | |
提交时间:2019-09-20 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID:CVE-2019-14821 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201909-887 |
影响组件:Linux kernel 5.3及之前版本 | |
漏洞描述:Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。KVM是其中的一个基于内核的虚拟机。Linux kernel 5.3及之前版本中的KVM虚拟机监视器的实现存在安全漏洞。攻击者可利用该漏洞造成主机内核崩溃,导致拒绝服务或可能提升权限。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/pub/scm/virt/kvm/kvm.git/commit/?id=b60fe990c6b07ef6d4df67bc0530c7c90a62623a |
1.2 Libav 安全漏洞
漏洞标题:Libav 安全漏洞 | |
提交时间:2019-09-20 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID:CVE-2019-9717 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201909-911 |
影响组件:Libav 12.3版本 | |
漏洞描述: Libav是Libav团队的一套跨平台的可对音频和视频进行录制、转换的解决方案,它包含了一个libavcodec编码器。Libav 12.3版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(占用大量CUP)。 | |
安全建议:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://libav.org |
1.3 PivotalSoftware Application Service Apps Manager 安全漏洞
漏洞标题:Pivotal Software Application Service Apps Manager 安全漏洞 | |
提交时间:2019-09-20 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID:CVE-2019-11280 |
漏洞类别:安全错误 | CNNVD-ID:CNNVD-201909-912 |
影响组件:Pivotal Software PAS 2.3.18之前的2.3.x版本,2.4.14之前的2.4.x版本,2.5.10之前的2.5.x版本,2.6.5之前的2.6.x版本。 | |
漏洞描述:Pivotal Software Application Service(PAS)是美国Pivotal Software公司的一套应用程序管理软件。Apps Manager是其中的一个应用程序管理器。Pivotal Software PAS中的Apps Manager存在安全漏洞。远程攻击者可通过邀请自己到其无法访问的空间利用该漏洞获得额外的权限。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://pivotal.io/security/cve-2019-11280 |
1.4 WordPress checklist插件跨站脚本漏洞
漏洞标题:WordPress checklist插件跨站脚本漏洞 | |
提交时间:2019-09-20 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID:CVE-2019-16525 |
漏洞类别:跨站脚本错误 | CNNVD-ID:CNNVD-201909-910 |
影响组件:WordPress checklist插件1.1.9之前版本中 | |
漏洞描述:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。checklist是使用在其中的一个用于将网页列表转换为清单文件的插件。WordPress checklist插件1.1.9之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://wordpress.org/plugins/checklist/#developers |
1.5 Pydio 安全漏洞
漏洞标题:Pydio 安全漏洞 | |
提交时间:2019-09-20 | 披露/发现时间: |
漏洞等级:高危 | CVE-ID: CVE-2019-15032 |
漏洞类别:安全漏洞 | CNNVD-ID:CNNVD-201909-907 |
影响组件:Pydio 6.0.8版本 | |
漏洞描述:Pydio(AjaXplorer)是一款基于Web的远程文件管理器。该管理器支持上传和下载文件、在线文件编辑、图片预览等。Pydio 6.0.8版本中存在安全漏洞,该漏洞源于程序没有正确处理错误报告。攻击者可利用该漏洞获取敏感信息,例如:用户名称和其他内部服务器信息。 | |
安全建议:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://pydio.com |
2 安全资讯
2.1 恶意软件Emotet重出江湖
据外媒报道,近日研究人员披露,使用恶意软件Emotet 的黑客自今年6月短暂停止活动后,于9月中旬重新开始发送钓鱼邮件。此外,这些黑客开始将该恶意软件与 TrickBot 和 Ryuk 等勒索软件结合起来使用,以最大程度的获取经济利益。
据了解,黑客在成功感染一处设备后,会窃取设备中的邮箱账户凭证,以冒充受害者发送钓鱼邮件:黑客会搜索受害者邮箱中还未回复的消息,并利用受害者的账户回复一封附有Emotet的钓鱼邮件。不过,邮件中所附带的Emotet并不来自受害者设备,而是来自于别处的SMTP服务器。目前,研究人员已经发现了德语、波兰语、意大利语和英语版本的钓鱼邮件。
专家表示,用户应使用高强度密码及多重验证。同时,用户还应警惕间隔许久的回复邮件、不知所云的电子邮件,以及来自熟悉的联系人,却拥有陌生邮箱地址的邮件。
2.2 13家知名品牌的路由器出现漏洞
据外媒报道,9月16日,独立安全评估者(IndependentSecurity Evaluators)的研究人员发布相关报告,披露了13种品牌的小型办公室/家庭路由器和网络附加存储设备中的125处漏洞。受到影响厂家包括:巴比禄、群晖科技、铁威马、合勤科技、Drobo、华硕及其子公司华芸科技、希捷、QNAP、联想、美国网件、小米和Zioncom(TOTOLINK)。
报告指出,这些参与测试的设备都含有至少一个允许黑客进行远程shell访问,或管理界面访问的漏洞(包括跨站点脚本漏洞、操作系统命令注入漏洞和SQL注入漏洞等)。其中,华芸 AS-602T、巴比禄TeraStation TS5600D1206、铁威马 F2-420、Drobo 5N2、美国网件Nighthawk R9000及TOTOLINKA3002RU中的漏洞还允许黑客完全接管设备,且无需经过身份验证。
研究人员表示,与之前的类似调查相比,此次参与测试的设备多了一些安全机制,如ASLR、反逆向工程保护以及对HTTP请求的完整验证机制等。但是,许多测试设备仍缺少基本的Web应用程序保护系统,如CSRF令牌和浏览器安全标头等。
目前,大部分厂商都已对此做出回应,但仍有小部分厂商没有做出任何解释。
长按添加关注,为您保驾护航!

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...