Information security notice (2017-04-24 to 2017-04-30)

上海鼎赛信息科技有限公司
第1章 重要安全漏洞1.1操作系统1.1.1 WindowsMicrosoft Windows Hyper-V信息泄露漏洞(CNVD-2017-05358)
CNVD-ID
合作伙伴外泄机密数据的情况越来越多,要打造强大的商业生态系统,必须得同合伙伙伴分享相关敏感数据,不过也要保证合伙伙伴需遵循相关的安全最佳实践保障这些共享数据的安全,定期的安全审计是必要的。
CNVD-2017-05358
发布时间
2017-04-26
危害级别
中 (AV:A/AC:M/Au:S/C:C/I:N/A:N)
影响产品
Microsoft Windows Windows Server 2012 Microsoft Windows 8.1 Microsoft Windows Server 2012 R2
漏洞描述
Microsoft Windows是流行的计算机操作系统。 Microsoft Windows Hyper-V存在信息泄露漏洞,攻击者利用该漏洞可访问主机系统上的信息。
参考链接
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0169
漏洞解决方案
Microsoft已经为此发布了一个安全公告(CVE-2017-0169)以及相应补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0169
漏洞发现者
Jordan Rabet, Microsoft Offensive Security Research Team.
厂商补丁

Microsoft Windows Hyper-V信息泄露漏洞(CNVD-2017-05358)的补丁
1.1.2 LinuxLinux kernel安全绕过漏洞(CNVD-2017-05575)
CNVD-ID
CNVD-2017-05575
发布时间
2017-04-28
危害级别
中 (AV:L/AC:L/Au:N/C:N/I:N/A:C)
影响产品
Linux Kernel <=4.10.5
漏洞描述
Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。 Linux kernel存在安全绕过漏洞,该漏洞中程序未能检测数据的零值。本地攻击者可利用特制的ioctl调用利用该漏洞造成拒绝服务(ZERO_SIZE_PTR逆向引用,程序意外终止)。
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2017-7261 http://www.securityfocus.com/bid/97096
漏洞解决方案
用户可参考如下厂商提供的安全补丁以修复该漏洞: https://www.kernel.org/
漏洞发现者
Linux
厂商补丁
Linux kernel安全绕过漏洞(CNVD-2017-05575)的补丁
1.1.3 AppleApple macOS Bluetooth权限提升漏洞(CNVD-2017-05624)
CNVD-ID
CNVD-2017-05624
发布时间
2017-04-29
危害级别
高 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
影响产品
Apple MacOS <10.12.4
漏洞描述
Apple macOS是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。Bluetooth是其中的一个蓝牙组件。 Apple macOS 10.12.4之前版本中的Bluetooth组件存在权限提升漏洞。攻击者可利用该漏洞借助特制的应用程序执行任意代码或造成拒绝服务(内存破坏)。
参考链接
http://www.securityfocus.com/bid/97140 https://nvd.nist.gov/vuln/detail/CVE-2017-2420
漏洞解决方案
厂商已发布了漏洞修复程序,请及时关注更新: https://support.apple.com/zh-cn/HT207615
漏洞发现者
Ulf Frisk, Apple, Brandon Azad, an anonymous researcher, Max Bazaliy, beist, Sergey Bylokhov, Simon Huang, pjf, Alex Fishman, Izik Eidus, Pekka Oikarainen, Matias Karhumaa, Marko Laakso, @cocoahuke, kimyok, Craig Arendt, Axis, sss, Orr A, Benjamin Gnahm, I
厂商补丁
Apple macOS Bluetooth权限提升漏洞(CNVD-2017-05624)的补丁
1.1.4 GoogleGoogle Android MediaTek touchscreen driver权限提升漏洞
CNVD-ID
CNVD-2017-05702
发布时间
2017-05-01
危害级别
高 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
影响产品
Google Android 5.0Google Android 5.1Google Android 6.0Google Android 5.0.2Google Android 5.1.1Google Android 6.0.1Google Android 7.0Google Android 5.0.1Google Android 6.1
漏洞描述
Google Android是一款基于Linux开放性内核的手机操作系统。 Google Android在MediaTek touchscreen driver实现上存在安全漏洞,允许远程攻击者利用漏洞提交特殊的应用,提升权限。
参考链接
https://source.android.com/security/bulletin/2017-04-01 https://nvd.nist.gov/vuln/detail/CVE-2017-0562 http://www.securityfocus.com/bid/97345
漏洞解决方案
用户可参考如下厂商提供的安全补丁以修复该漏洞: https://source.android.com/security/bulletin/2017-04-01
漏洞发现者
Scott Bauer
厂商补丁
Google Android MediaTek touchscreen driver权限提升漏洞的补丁
1.2数据库1.2.1 OracleOracle MySQL Server远程漏洞(CNVD-2017-03400)
CNVD-ID
CNVD-2017-03400
发布时间
2017-04-27
危害级别
中 (AV:N/AC:L/Au:S/C:N/I:N/A:P)
影响产品
Oracle MySQL Server <=5.5.53Oracle MySQL Server <=5.6.34Oracle MySQL Server <=5.7.16
漏洞描述
Oracle MySQL Server是一个小型关系型数据库管理系统。 Oracle MySQL Server存在远程安全漏洞。攻击者利用漏洞可通过’MySQL Protocol’协议被利用,‘Server:OptIMizer’子组件受影响。
参考链接
http://www.securityfocus.com/bid/95571
漏洞解决方案
用户可联系供应商获得补丁信息: https://www.oracle.com/index.html
漏洞发现者
Oracle
厂商补丁
Oracle MySQL Server远程漏洞(CNVD-2017-03400)的补丁
1.3中间件/应用服务器1.3.1 TomcatApache Tomcat信息泄露漏洞(CNVD-2017-05527)
CNVD-ID
CNVD-2017-05527
发布时间
2017-04-27
危害级别
高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品
Apache Tomcat >=0.0.M1,<=9.0.0.M18Apache Tomcat <=8.5.0,<=8.5.12
漏洞描述
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 9.0.0.M1版本至9.0.0.M18版本和8.5.0版本至8.5.12版本中存在安全漏洞。攻击者可利用该漏洞造成响应混乱。
参考链接
http://seclists.org/bugtraq/2017/Apr/36 https://nvd.nist.gov/vuln/detail/CVE-2017-5651
漏洞解决方案
用户可参考如下供应商提供的安全公告获得补丁信息: http://seclists.org/bugtraq/2017/Apr/36
漏洞发现者
Tomcat security team
厂商补丁

搜狐吴建强:企业信息安全实践

Apache Tomcat信息泄露漏洞(CNVD-2017-05527)的补丁
1.4Seebug漏洞参考网站:https://www.seebug.org/
由于近期乌云漏洞平台在进行升级,漏洞播报功能暂时失效,已从Seebug漏洞平台获取漏洞信息

VirtualBox: unprivileged host user -> host kernel privesc via ALSA config( CVE-2017-3576)
漏洞编号:SSV-92970
提交时间:2017-4-19
披露/发现时间:未知
漏洞等级:高危
漏洞类别:权限提升
漏洞作者:未知
影响组件:Sun VirtualBox
漏洞来源:https://www.seebug.org

Windows: ManagementObject Arbitrary .NET Serialization RCE(CVE-2017-0160)
漏洞编号:SSV-92967
提交时间:2017-4-19
披露/发现时间:未知
漏洞等级:高危
漏洞类别:代码执行
漏洞作者:未知
影响组件:Windows
漏洞来源:https://www.seebug.org

Drupal Core – Access Bypass vulnerability (CVE-2017-6919)
漏洞编号:SSV-92989
提交时间:2017-4-21
披露/发现时间:未知
漏洞等级:高危
漏洞类别:登录绕过
漏洞作者:未知
影响组件:Drupal
漏洞来源:https://www.seebug.org

Chrome Type confusion in PDFium (CVE-2017-5057)
漏洞编号:SSV-92991
提交时间:2017-4-21
披露/发现时间:未知
漏洞等级:高危
漏洞类别:其他类型
漏洞作者:Guang Gong of Alpha Team
影响组件:Google Chrome
漏洞来源:https://www.seebug.org

1.5其他Cisco Firepower System Software拒绝服务漏洞(CNVD-2017-05516)
CNVD-ID
CNVD-2017-05516
发布时间
2017-04-27
危害级别
高 (AV:N/AC:M/Au:N/C:N/I:N/A:C)
影响产品
Cisco Firepower System Software 6.0Cisco Firepower System Software 6.2.1Cisco Firepower System Software 6.2Cisco Firepower System Software 6.1
漏洞描述
Cisco Firepower System Software是美国思科公司的一款下一代防火墙产品。 Cisco Firepower System Software存在安全漏洞。远程攻击者可利用漏洞发送特制的HTTP请求进行拒绝服务攻击。
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-cfpw
漏洞解决方案
用户可参考如下供应商提供的安全公告获得补丁信息: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-cfpw
漏洞发现者
Cisco
厂商补丁
Cisco Firepower System Software拒绝服务漏洞(CNVD-2017-05516)的补丁

Trend Micro Enterprise Mobile Security Android Application中间人攻击漏洞
CNVD-ID
CNVD-2017-05489
发布时间
2017-04-27
危害级别
中 (AV:N/AC:M/Au:N/C:N/I:P/A:N)
影响产品
Trend Micro Mobile Security (Enterprise) <9.7.1193
漏洞描述
Trend Micro Enterprise Mobile Security Android Application是一款手机安全套件。 Trend Micro Enterprise Mobile Security Android Application 9.7.1193之前版本缺少SSL证书验证,可使攻击者执行中间人攻击,呈现伪造的SSL证书。
参考链接
http://www.securityfocus.com/bid/97272
漏洞解决方案
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://success.trendmicro.com/solution/1116973
漏洞发现者
David Coomber of Info-Sec.CA
厂商补丁
Trend Micro Enterprise Mobile Security Android Application中间人攻击漏洞的补丁

Dell iDRAC6任意命令执行漏洞
CNVD-ID
CNVD-2017-05698
发布时间
2017-05-01
危害级别
高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品
Dell iDRAC6 <2.80
漏洞描述
Dell iDRAC6是Dell PowerEdge系列服务器上的远程管理方案。 Dell iDRAC6存在任意命令执行漏洞。攻击者可利用漏洞在受影响的应用程序的上下文中执行任意命令。
参考链接
http://www.securityfocus.com/bid/97546
漏洞解决方案
用户可联系供应商获得补丁信息: https://www.dell.com/
漏洞发现者
Dell
厂商补丁
Dell iDRAC6任意命令执行漏洞的补丁

Oracle Java SE AWT安全漏洞(CNVD-2017-05661)
CNVD-ID
CNVD-2017-05661
发布时间
2017-04-30
危害级别
中 (AV:N/AC:M/Au:S/C:P/I:P/A:P)
影响产品
Oracle Java SE 8u121Oracle Java SE 7u131
漏洞描述
Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE 7u131版本和8u121版本的AWT子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据的完整性、可用性和保密性。
参考链接
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
漏洞解决方案
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
漏洞发现者
Oracle
厂商补丁
Oracle Java SE AWT安全漏洞(CNVD-2017-05661)的补丁

LibreOffice堆缓冲区溢出漏洞
CNVD-ID
CNVD-2017-05685
发布时间
2017-05-01
危害级别
中 (AV:N/AC:M/Au:N/C:P/I:P/A:P)
影响产品
LibreOffice LibreOffice
漏洞描述
LibreOffice是开源的办公软件套件。该套件包含文本文档、电子表格、演示文稿、绘图、数据库等软件,由文档基金会(The Document Foundation,TDF)开发。 LibreOffice存在堆缓冲区溢出漏洞,攻击者可利用此漏洞在受影响的应用程序的上下文中执行任意代码。
参考链接
http://www.securityfocus.com/bid/97671
漏洞解决方案
用户可联系供应商获得补丁信息: https://www.libreoffice.com/
漏洞发现者
Google Project Zero
厂商补丁
LibreOffice堆缓冲区溢出漏洞的补丁

Microsoft Outlook for Mac欺骗漏洞
CNVD-ID
CNVD-2017-05695
发布时间
2017-05-01
危害级别
中 (AV:N/AC:M/Au:N/C:N/I:P/A:N)
影响产品
Microsoft Outlook for Mac 2011
漏洞描述
Microsoft Outlook是美国微软(Microsoft)公司的一款Office套件中所捆绑的电子邮件客户端软件。该软件可管理电子邮件、联系人和日历等。 Microsoft Outlook for Mac未正确验证HTML标签输入在实现上存在欺骗漏洞,可使攻击者获取用户身份验证信息或登录凭证。

全省安全生产应急管理工作暨隐患排查治理信息系统升级改造工作…

参考链接
https://nvd.nist.gov/vuln/detail/CVE-2017-0207
漏洞解决方案
Microsoft已经为此发布了一个安全公告(CVE-2017-0207)以及相应补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0207
漏洞发现者
Utku Sen.
厂商补丁
Microsoft Outlook for Mac欺骗漏洞的补丁

Facebook Proxygen安全漏洞(CNVD-2017-05674)
CNVD-ID
CNVD-2017-05674
发布时间
2017-04-30
危害级别
高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品
Facebook Proxygen <2015-11-09
漏洞描述
Facebook Proxygen是美国Facebook公司的一套开源的C++HTTP类库。 Facebook Proxygen 2015-11-09之前的版本中的SPDY/2 codec存在安全漏洞。攻击者可利用该漏洞实施劫持和注入攻击。
参考链接
https://groups.google.com/forum/# https://nvd.nist.gov/vuln/detail/CVE-2015-7264
漏洞解决方案
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://github.com/facebook/proxygen/commit/dc332edbd2fa6c450c7cf94aab0f804db123ae97
漏洞发现者
unknown
厂商补丁
Facebook Proxygen安全漏洞(CNVD-2017-05674)的补丁

Wireshark RPCoRDMA Dissector’packet-rpcrdma.c’无限循环拒绝服务漏洞
CNVD-ID
CNVD-2017-05664
发布时间
2017-04-30
危害级别
高 (AV:N/AC:L/Au:N/C:N/I:N/A:C)
影响产品
Wireshark Wireshark >=2.2.0||<=2.2.5Wireshark Wireshark >=2.0.0||<=2.0.11
漏洞描述
Wireshark(前称Ethereal)是Wireshark团队开发的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。 Wireshark容易出现远程拒绝服务漏洞.Attackers可以利用此问题导致应用程序进入无限循环,这可能导致拒绝服务。
参考链接
http://www.securityfocus.com/bid/97630 https://nvd.nist.gov/vuln/detail/CVE-2017-7705
漏洞解决方案
目前没有详细的解决方案提供: https://www.wireshark.com/
漏洞发现者
Jakub Zawadzki
厂商补丁
(无补丁信息)
第2章 流行攻击2.1 一个新IoT僵尸网络正在HTTP 8上大范围传播http://www.freebuf.com/articles/network/133233.html
2.2 StringBleed:SNMP协议“上帝模式”漏洞影响多种网络设备http://www.freebuf.com/vuls/133517.html
2.3 新式攻击使用W3C环境光线传感器来窃取浏览器的敏感信息(含演示视频)http://www.freebuf.com/articles/web/133004.html
2.4 在图片中加入噪点就能骗过Google最顶尖的图像识别AIhttp://www.freebuf.com/news/132809.html
2.5 游戏外挂网站暗藏病毒:盗号、锁首等数种危害并举http://www.freebuf.com/articles/web/133306.html
第3章 最新病毒3.1病毒疫情报告一、病毒疫情周报表
计算机病毒疫情监测周报
序号
病毒名称
病毒特点
1
“木马下载者”(Trojan_Downloader)及变种
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。
2
Trojan_Hijclpk及变种
该恶意木马程序运行后,随即释放一个专门用于盗号的恶意木马程序文件。同时,该恶意木马程序搜索操作系统中所有含有可执行exe文件的文件夹以及压缩rar文件,并将其属性设为隐藏,感染部分网页html文件和脚本js文件,并向其源文件内添加指定的恶意代码,使其指向恶意攻击者指定的挂马Web网站。
3
“代理木马”(Trojan_Agent)及变种
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。
4
Trojan_Generic及变种
该恶意木马程序获取受感染操作系统的系统路径,将自身拷贝到该路径目录下并重命名为可执行文件,设置其属性为系统隐藏,随后运行该文件。它们会调用一个可执行文件对受感染操作系统进行入侵感染破坏。恶意攻击者会利用木马程序进行入侵破坏活动,窃取目标操作系统中有价值的数据信息,最终导致计算机用户的重要信息丢失泄密。
5
“灰鸽子”(Backdoor_GreyPigeon)及变种
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。

二、本周病毒动态分析:
通过对以上监测结果进行分析,发现病毒数同比上周呈下降趋势,新增病毒数呈下降态势,病毒疫情以蠕虫和木马为主,“网页挂马”的数量呈下降态势,感染计算机的数量整体呈下降态势,主要传播途径以OpenSSL的两个高危漏洞(CVE-2016-0703和CVE-2016-0800)、Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)、Microsoft DLL植入远程代码执行漏洞(MS15-020))、Adobe漏洞、FlashPlayer的漏洞、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,Apple产品Kernel 缓冲区错误漏洞。多款Apple产品中的Kernel组件中存在安全漏洞。攻击者可借助特制的应用程序利用该漏洞执行任意代码或造成拒绝服务(内存损坏)。

三、建议可以采用以下病毒防范措施:
1、重点单位的计算机用户应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。
2、网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
3、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
6、不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。7、使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时, 禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。
8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。
9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。
3.2病毒预报国家计算机病毒应急处理中心通过对互联网的监测发现,近期针对安卓手机的恶意敲诈类木马程序出现,对受感染的手机用户进行敲诈勒索,加密手机中的文件,破坏存储数据,清除手机系统中应用程序,最终导致系统无法正常使用。
我们分析发现,这类恶意木马程序的表现形式很多,一是通过将手机触摸屏部分或者虚拟按键的触摸反馈设置为无效,使触摸区域不响应触摸事件;二是频繁的强制置顶页面,造成手机无法正常切换应用程序;三是设置手机锁定PIN码,无法解锁进入手机系统。
另外,这类恶意木马程序通过对手机系统进行屏幕密码加锁,设置按键输入密码操作失效等进行敲诈勒索。

专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大手机用户采取如下防范措施:
(一)针对已经感染该类恶意木马程序的手机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。
(二)针对未感染该类恶意木马程序的手机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
第4章 业界动态4.1国内要闻4.1.1 高新区首起“黑客”入侵案告破http://www.2cto.com/news/201705/635631.html
4.1.2 连江两兄弟学习“黑客”技术 盗淘宝账户售卖http://www.2cto.com/news/201704/635615.html
4.1.3 全国“白客”云集合肥支招躲避“黑客”攻击http://www.2cto.com/news/201704/635018.html
4.1.4 90后黑客“自学成才”入侵服务器只为证明自己http://www.2cto.com/news/201705/635643.html
4.1.5 猖狂黑客盗刷50万红包 警方赴20省市抓获29人http://www.2cto.com/news/201704/632458.html
4.2 国际新闻4.2.1 平均每天都有8400款Android恶意程序问世http://www.2cto.com/news/201704/636010.html
4.2.2 丢人!谷歌和Facebook竟被虚假企业电邮骗去一亿美元http://www.2cto.com/news/201704/636035.html
4.2.3 国际刑警组织拿下亚洲近9000个C&C网络http://www.2cto.com/news/201705/635652.html
4.2.4 美国空军推出捉虫赏金计划 ,首次接受国外黑客帮助http://www.2cto.com/news/201705/635648.html
4.2.5 三星智能电视能通过WiFi直连遭入侵http://www.2cto.com/news/201704/635613.html
第5章 中国被黑网站统计详情请参考:http://www.zone-h.com.cn/第6章 恶意地址黑名单详情请参考:http://www.anva.org.cn/virusAddress/listBlack
第7章 参考网站名称
网址
国家互联网应急中心
http://www.cert.org.cn/
国家域名安全中心
http://www.cnnic.net.cn
中国反网络病毒联盟
http://www.anva.org.cn/
国家计算机病毒应急处理中心
http://www.antivirus-china.org.cn/
国家信息安全漏洞共享平台
http://www.cnvd.org.cn/
Seebug漏洞信息库
http://seebug.net/
乌云
http://www.wooyun.org/
红黑联盟
http://www.2cto.com/
Open Sourced Vulnerability Database(OSVDB)
http://www.osvdb.org/
cvedetails
http://www.cvedetails.com/index.php
Red Hat Bugzilla
Red Hat官方漏洞站点
https://bugzilla.redhat.com/
Oracle
包括Oracle数据库、WebLogic
http://www.oracle.com/technetwork/topics/security/alerts-086861.html
微软安全技术中心
http://technet.microsoft.com/zh-cn/security/bulletin/
Microsoft 安全通报
http://technet.microsoft.com/zh-cn/security/advisory
AIX
http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=96
SUSE Linux
https://www.suse.com/support/security/advisories/
http://download.novell.com/patch/finder/
http://support.novell.com/security/cve/
鼎赛科技将为您提供最专业的安全服务

长按二维码向我转账
受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
微信扫一扫关注该公众号
Shanghai Mdt InfoTech Ltd
The first chapter of the important security vulnerabilities 1.1 operating system 1.1.1 WindowsMicrosoft Hyper-V Windows information leakage vulnerability (CNVD-2017-05358)
CNVD-ID
CNVD-2017-05358
Release time
2017-04-26
Hazard level
(AV:A\/AC:M\/Au:S\/C:C\/I:N\/A:N)
Affect product
Microsoft Windows Server 2012 Microsoft Windows 8.1 Windows Server 2012 Microsoft R2 Windows
Vulnerability description
Microsoft Windows is a popular computer operating system. Microsoft Windows Hyper-V information leakage vulnerability exists, the attacker exploits the vulnerability to access information on the host system.
Reference links
Https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0169
Vulnerability solution
Microsoft has released a security bulletin (CVE-2017-0169) and the corresponding patch: https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0169
Vulnerability finder
Jordan Rabet, Microsoft Security Research Offensive Team.
Vendor patch
Microsoft Windows Hyper-V information leak vulnerability (CNVD-2017-05358) patch
1.1.2 LinuxLinux kernel security bypass vulnerability (CNVD-2017-05575)
CNVD-ID
CNVD-2017-05575
Release time
2017-04-28
Hazard level
(AV:L\/AC:L\/Au:N\/C:N\/I:N\/A:C)
Affect product
Linux Kernel
Vulnerability description
Linux kernel is the core of the operating system Linux released by the Linux foundation. Linux kernel security bypass vulnerability exists, the program failed to detect the vulnerability of the data value. A local attacker can use a special IOCTL call to exploit the vulnerability to create a denial of service (ZERO_SIZE_PTR), an unexpected termination of the program.

趋势科技移动安全防护软件获得AV-Test 2014检测率100%

Reference links
Https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-7261 http:\/\/www.securityfocus.com\/bid\/97096
Vulnerability solution
Users can refer to the following vendors to provide security patches to fix the vulnerability: https:\/\/www.kernel.org\/
企业安全意识之歌
Vulnerability finder
Linux
Vendor patch
Linux kernel security bypass vulnerability (CNVD-2017-05575) patch
1.1.3 AppleApple Bluetooth privilege escalation vulnerability (CNVD-2017-05624) (macOS)
CNVD-ID
CNVD-2017-05624
Release time
2017-04-29
Hazard level
Gao (AV:N\/AC:M\/Au:N\/C:C\/I:C\/A:C)
Affect product
Apple MacOS
Vulnerability description
Apple macOS is a special operating system developed by Mac (Apple) Company in the United states. Bluetooth is one of the Bluetooth components. Apple macOS 10.12.4 in the previous version of the Bluetooth component exists to enhance the vulnerability rights. An attacker can exploit this vulnerability to execute arbitrary code or cause denial of service (memory corruption) with a special application.

火灾事故不断有发生,每次火灾都会造成大量的损失,起因往往是缺乏足够的安全防范意识或者人员的马虎大意,而并不是缺乏防火的设备和和灾火的措施,信息安全事故也是如此,进行有效的信息安全防范意识,可以帮助我们避免和减少损失。

猜您喜欢

安全月员工安全意识教育宣传活动需要有新的故事
信息安全治理中人的要素
CyberSecurity网络安全宣传——社交工程学攻击防范
三星称GalaxyS8很火:预定量比S7多了30%
EFFECTORTHEME LOGINDATE
信息安全基础考卷