绿盟科技互联网安全威胁周报2016.36 请关注Roundcube任意代码执行漏洞CVE-2016-9920

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-36,绿盟科技漏洞库本周新增37条,其中高危21条。本次周报建议大家关注Roundcube任意代码执行漏洞,目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。

焦点漏洞

Roundcube任意代码执行漏洞

  • NSFOCUS ID  35551
  • CVE ID  CVE-2016-9920
  • 受影响版本

    • 1.1x < 1.1.7、1.2.x < 1.2.3

漏洞点评

由于Roundcube未恰当处理用户提供的数据,攻击者可以通过恶意构造的邮件达到远程代码执行的目的。目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用。强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增37条

截止到2016年12月9日,绿盟科技漏洞库已收录总条目达到35552条。本周新增漏洞记录37条,其中高危漏洞数量21条,中危漏洞数量12条,低危漏洞数量4条。

  • BlueZ “commands_dump”函数缓冲区溢出漏洞(CVE-2016-9804)

    • 危险等级:高
    • cve编号:CVE-2016-9804
  • BlueZ “l2cap_packet”函数缓冲区溢出漏洞(CVE-2016-9802)

    • 危险等级:高
    • cve编号:CVE-2016-9802
  • BlueZ “le_meta_ev_dump”函数越界读取漏洞(CVE-2016-9803)

    • 危险等级:高
    • cve编号:CVE-2016-9803
  • BlueZ “set_ext_ctrl”函数缓冲区溢出漏洞(CVE-2016-9801)

    • 危险等级:高
    • cve编号:CVE-2016-9801
  • BlueZ “l2cap_dump”函数缓冲区越界读取漏洞(CVE-2016-9797)

    • 危险等级:高
    • cve编号:CVE-2016-9797
  • BlueZ “conf_opt”函数释放后重利用漏洞(CVE-2016-9798)

    • 危险等级:高
    • cve编号:CVE-2016-9798
  • BlueZ “pklg_read_hci”函数缓冲区溢出漏洞(CVE-2016-9799)

    • 危险等级:高
    • cve编号:CVE-2016-9799
  • BlueZ “pin_code_reply_dump”函数缓冲区溢出漏洞(CVE-2016-9800)

    • 危险等级:高
    • cve编号:CVE-2016-9800
  • b2evolution “lost password”密码重置漏洞(CVE-2016-9479)

    • 危险等级:高
    • cve编号:CVE-2016-9479
  • Siemens SICAM PAS未授权访问漏洞(CVE-2016-9156)

    • 危险等级:中
    • cve编号:CVE-2016-9156
  • Siemens SICAM PAS拒绝服务漏洞(CVE-2016-9157)

    • 危险等级:中
    • cve编号:CVE-2016-9157
  • Siemens SICAM PAS硬编码凭证漏洞(CVE-2016-8567)

    • 危险等级:中
    • cve编号:CVE-2016-8567
  • Siemens SICAM PAS安全限制绕过漏洞(CVE-2016-8566)

    • 危险等级:中
    • BID:94552
    • cve编号:CVE-2016-8566
  • QEMU ‘xilinx_ethlite.c’堆缓冲区溢出漏洞(CVE-2016-7161)

    • 危险等级:高
    • BID:93141
    • cve编号:CVE-2016-7161
  • QEMU 拒绝服务漏洞(CVE-2016-7170)

    • 危险等级:高
    • BID:92904
    • cve编号:CVE-2016-7170
  • QEMU 拒绝服务漏洞(CVE-2016-7421)

    • 危险等级:高
    • BID:92998
    • cve编号:CVE-2016-7421
  • QEMU 内存泄露漏洞(CVE-2016-7466)

    • 危险等级:低
    • cve编号:CVE-2016-7466
  • Advantech SUSIAccess Server信息泄露漏洞(CVE-2016-9349)

    • 危险等级:中
    • cve编号:CVE-2016-9349
  • Advantech SUSIAccess Server路径遍历漏洞(CVE-2016-9351)

    • 危险等级:中
    • cve编号:CVE-2016-9351
  • Advantech SUSIAccess Server权限提升漏洞(CVE-2016-9353)

    • 危险等级:中
    • cve编号:CVE-2016-9353
  • SPIP ecrire/exec/plonger.php跨站脚本漏洞(CVE-2016-9152)

    • 危险等级:低
    • cve编号:CVE-2016-9152
  • Symantec NetBackup NetApp插件欺骗漏洞(CVE-2016-7171)

    • 危险等级:低
    • cve编号:CVE-2016-7171
  • Apache HTTP Server拒绝服务漏洞(CVE-2016-8740)

    • 危险等级:高
    • BID:94650
    • cve编号:CVE-2016-8740
  • LibTIFF tools/bmp2tiff.c整数溢出拒绝服务漏洞(CVE-2015-8870)

    • 危险等级:中
    • cve编号:CVE-2015-8870
  • Android GPS组件拒绝服务漏洞(CVE-2016-5341)

    • 危险等级:中
    • cve编号:CVE-2016-5341
  • BSD libc栈缓冲区溢出漏洞(CVE-2016-6559)

    • 危险等级:高
    • BID:94694
    • cve编号:CVE-2016-6559
  • FreeBSD bhyve(8)整数溢出漏洞(CVE-2016-1889)

    • 危险等级:高
    • cve编号:CVE-2016-1889
  • FreeBSD telnetd(8) login(1)参数注入漏洞(CVE-2016-1888)

    • 危险等级:高
    • cve编号:CVE-2016-1888
  • Tesla Gateway ECU 命令注入漏洞(CVE-2016-9337)

    • 危险等级:低
    • cve编号:CVE-2016-9337
  • Locus Energy LGate命令注入漏洞(CVE-2016-5782)

    • 危险等级:高
    • cve编号:CVE-2016-5782
  • IBM MessageSight信息泄露漏洞(CVE-2016-0378)

    • 危险等级:中
    • BID:93143
    • cve编号:CVE-2016-0378
  • IBM MessageSight信息泄露漏洞(CVE-2016-5986)

    • 危险等级:中
    • BID:93013
    • cve编号:CVE-2016-5986
  • Linux kernel ion_ioctl函数释放后重利用漏洞(CVE-2016-9120)

    • 危险等级:高
    • cve编号:CVE-2016-9120
  • Linux kernel 权限提升漏洞(CVE-2015-8967)

    • 危险等级:高
    • cve编号:CVE-2015-8967
  • Linux kernel icmp6_send函数拒绝服务漏洞(CVE-2016-9919)

    • 危险等级:中
    • cve编号:CVE-2016-9919
  • Roundcube steps/mail/sendmail.inc任意代码执行漏洞(CVE-2016-9920)

    • 危险等级:高
    • cve编号:CVE-2016-9920
  • Linux kernel 权限提升漏洞(CVE-2015-8966)

    • 危险等级:高
    • cve编号:CVE-2015-8966

(数据来源:绿盟科技安全研究部&产品规则组)  

发表评论