【常言道安全】某视频网站远程命令执行漏洞

 

某视频网站运维设置不当,服务器存在远程命令执行漏洞,可成功取得服务器控制权,造成内网彻底沦陷,涉及多个数据库及个人信息。...

1
安全通报某视频网站远程命令执行漏洞

某视频网站运维设置不当,服务器存在远程命令执行漏洞,可成功取得服务器控制权,造成内网彻底沦陷,涉及多个数据库及个人信息。
某广播电视某站命令执行漏洞

某广播电视某站被曝存在命令执行漏洞,可任意执行命令,可任意查看服务器目录文件。

某省电视台某编码管理系统登录绕过

某省电视台某编码管理系统设计不当,任意用户可在管理后台随意进出,随意进行操作。

某省网络电视台某站MySQL盲注

某省网络电视台某站存在MySQL盲注,DBA权限泄露。

某省广电某系统GetShel

某省广电某系统由于系统服务补丁不及时,导致存在getshell,危及大量用户信息、账单信息、大量订购信息等。

2


安全预警Fedora 22 Linux系统将于7月19日停止支持

Fedora项目的Dennis Gilmore今天在社区发布提醒,宣布Fedora 22 Linux操作系统将会在1个月后结束生命周期,也就是说2016年7月19日停止支持。Fedora 22于2015年5月26日发布,搭载了GNOME 3.16、Xfce 4.12、MATE 1.10.0、KDE Plasma 5桌面环境、Linux Kernel 4.0和其他很多东西。

令人感到遗憾的是所有美好的事物都会迎来生命的终点,Fedora 22即将结束生命周期,意味着在2016年7月19日之后Fedora项目团队将不再为其提供安全补丁和软件升级。Swagger高危漏洞影响Java、PHP、NodeJS和Ruby等语言

广泛使用的Swagger规格(今年初重命名为OpenAPI)发现了高危漏洞,潜在影响到了Java、PHP、NodeJS和Ruby等流行语言开发的应用。该漏洞允许攻击者远程执行代码,存在于Swagger Code Generator中,属于参数注入漏洞,允许攻击者在Swagger JSON文件中嵌入代码,使用Java、PHP、NodeJS和 Ruby等语言开发的Web应用如果整合了Swagger API会受到影响。

研究人员公开了漏洞的技术细节和补丁,该漏洞早在4月就在私下披露过了,但Swagger维护者暂时没有任何回应。Chrome浏览器中存在漏洞,视频盗版更易获取

为防止视频被他人盗版,媒体巨头们在浏览器中插入了版权保护系统,但这些反盗版的措施并非万无一失。

据外媒报道,国外安全研究人员近日发现了Chrome浏览器(以及任何基于Chrome的浏览器)中存在一个漏洞,黑客通过利用该漏洞可绕过Google的Widevine数字版权管理系统。由于该版权管理系统不确保并验证解密的视频只在浏览器中播放,在通过其他浏览器的媒体播放器播放时,视频有可能被捕获。所以,通过安装适当的软件,黑客就可以点击播放并开始拷贝一部Netflix的电影了。

调查人员并没有确切的说明这一漏洞是如何利用的,并表示补丁发布后才会公布具体细节。但在调查人员口中,该漏洞利用起来颇为简单。并且,貌似自Google在Chrome浏览器中使用Widevine ,这个漏洞便开始存在了。

Google称,他们已经在密切关注该漏洞,但是Chromium开源的本质意味着任何人都可使用并“创建他们自己的软件版本”,他们可以使用不同的拷贝保护系统或修改媒体播放流程。并且,现在尚不确定这是一个仅存在于Google问题。Firefox和Opera也使用了Widevine,所以他们可能也存在类似的问题。现在尚不确定其他浏览器的反拷贝系统(如Apple Safari或Microsoft Edge)是安全的。并且Google当前最需要做的是可能是立即修复该漏洞,以维持媒体行业的信任。关于libarchive存在多个缓冲区溢出漏洞的安全公告

近日,国家信息安全漏洞共享平台(CNVD)收录了libarchive存在的多个缓冲区溢出漏洞,远程攻击者利用漏洞借助特制的文件利用可导致拒绝服务(内存破坏),或执行任意代码。

Libarchive是一个开源压缩库,Libarchive广泛应用于Debian Linux、FreeBSD和诸多文件压缩工具。本次披露的多个漏洞风险点如下:

(1)libarchivearchive_read_support_format_7zip.c文件的中numUnpackStreams函数赋值范围不当,Libarchive在处理7-Zip文件时可发生整数溢出;

(2)archive_read_support_format_mtree.c文件的parse_device函数处理不当,Libarchive在处理Mtree文件可发生缓冲区溢出;

(3)libarchive未正确处理dictionary_size=0的rar文件时,可导致堆溢出漏洞。

攻击者利用漏洞可构造特制的7-Zip(Mtree/RAR)文件,当使用Libarchive库相关软件处理上述软件时可造成内存溢出以及恶意代码执行。

漏洞发现者测试使用的3.1.2;02.12.2015 Platform : x86/x64版本均存在上述漏洞。Libarchive支持多种文件压缩软件,应用于各种包管理器、文件浏览器,也应用在Debian Linux、FreeBSD等产品中,因此上述系统及应用均有可能受漏洞影响。目前,厂商已发布了漏洞修复程序,在v3.2.1版本中修复了上述漏洞。赛门铁克发现类蠕虫高危漏洞

Google Project Zero研究员Tavis Ormandy在官方博客上报告了赛门铁克发现的可远程利用的类蠕虫高危漏洞。漏洞让数以百万计的消费者、小企业和大型机构面临自我复制攻击。

根据赛门铁克公布的安全公告, 受影响的产品多达25款,其中赛门铁克企业级产品17款,诺顿消费者和小企业级产品8款。

Ormandy警告称,漏洞非常容易利用,能在目标网络内甚至互联网范围内病毒式扩散,它具有了蠕虫病毒的特性。漏洞与赛门铁克产品使用的解包器相关,在解析恶意文件包含的代码时可能会导致内存崩溃、整数溢出或缓冲溢出。解包器直接工作在系统内核上,因此攻击者可以利用漏洞控制整个系统。

Ormandy称,赛门铁克使用了过滤器驱动去拦截所有的系统I/O,只要向受害者发送文件或链接就足以触发漏洞。受害者不需要打开文件或点击链接,不需要任何交互。因为不需要交互就能利用,这个类蠕虫漏洞潜在会对赛门铁克和诺顿的用户造成灾难性后果。赛门铁克或诺顿用户最好尽快升级——或者卸载。
3
应用安全 Red Hat Enterprise Linux setroubleshoot allow_execstack插件shell命令注入漏洞(CVE-2016-4446)

Red Hat Enterprise Linux(RHEL)是美国红帽(Red Hat)公司维护和发布的一套面向企业用户的Linux操作系统。setroubleshoot是其中的一个故障诊断、排除工具。

RHEL的setroubleshoot中的allow_execstack插件中存在shell命令注入漏洞。本地攻击者可利用该漏洞以root权限执行任意代码,或造成拒绝服务。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://github.com/fedora-selinux/setroubleshoot/blob/setroubleshoot-plugins-3.3.4/plugins/src/allow_execstack.py#L29

多款Huawei OceanStor产品安全漏洞(CVE-2016-5722)

Huawei OceanStor 5300等都是中国华为(Huawei)公司的存储产品。

多款Huawei OceanStor产品中存在安全漏洞,该漏洞源于程序在HTTP头中发送明文的会话令牌。远程攻击者可通过嗅探网络利用该漏洞实施重放攻击,获取敏感信息。以下产品及版本受到影响:Huawei OceanStor 5300 V3,5500 V3,5600 V3,5800 V3,6800 V3,18800 V3,18500 V300R003C10之前V3版本。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160615-01-oceanstor-cn

phpMyAdmin SQL注入漏洞(CVE-2016-5703)

phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。

phpMyAdmin 4.4.15.7之前4.4.x版本和4.6.3之前4.6.x版本中存在SQL注入漏洞。攻击者可利用该漏洞执行任意SQL命令。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.phpmyadmin.net/security/PMASA-2016-19/

phpMyAdmin 跨站脚本漏洞(CVE-2016-5704)

phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。

phpMyAdmin 4.6.3之前4.6.x版本的表结构页面中存在跨站脚本漏洞。攻击者可利用该漏洞注入任意Web脚本或HTML。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.phpmyadmin.net/security/PMASA-2016-20/

Linux kernel ALSA子系统整数溢出漏洞(CVE-2012-6703)

Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。

Linux kernel 3.6-rc5及之前版本的ALSA子系统中的sound/core/compress_offload.c文件中的‘snd_compr_allocate_buffer’函数存在整数溢出漏洞。本地攻击者可借助特制的SNDRV_COMPRESS_SET_PARAMS ioctl调用利用该漏洞造成拒绝服务(内存分配不足)。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.kernel.org/pub/linux/kernel/next/patch-v3.6-rc6-next-20120917.xz
免责声明:本文仅代表作者个人观点和看法,常话短说作为自媒体平台传播该文章,旨在传播信息和启迪思考之作用,不代表赞同或反对其立场,对文章内容不作任何保证或承诺,请读者自行核实相关内容的真实性和有效性。


    关注 常话短说


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册