当前位置:安全企业动态 → 正文

山石网科关于Adobe Flash 0 Day漏洞和幽灵漏洞的声明

责任编辑:editor004 |来源:企业网D1Net  2015-02-04 13:31:24 本文摘自:CCTIME飞象网

【AdobeFlash0Day漏洞说明】

近日,研究人员发现了一个AdobeFlashPlayer从未公开过的缓冲区溢出漏洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补漏洞,并发布公告建议用户及时更新AdobeFlash Player软件。

【AdobeFlash0Day严重程度】

受影响的AdobeFlashPlayer软件版本包括:全平台AdobeFlash Player16.0.0.287及之前的版本,全平台Adobe Flash Player13.0.0.262及之前的13.x版本,Linux上Adobe Flash Player11.2.202.438及之前的版本。鉴于Adobe Flash Player被广泛使用,此漏洞的评级为“高危”。

【山石网科声明】

1、山石网科M/G/E/T系列产品已经对IPS模块的特征库进行了升级,能够对此漏洞利用进行防御,建议使用M/G/E/T系列产品(打开IPS功能)做互联网安全网关的企业用户及时升级IPS特征库,防止未及时升级AdobeFlashPlayer内网终端遭受到漏洞入侵。

2、山石网科建议普通互联网用户一定要及时升级AdobeFlashPlayer软件,避免遭受不必要的损失。

【幽灵漏洞(CVE-2015-0235)说明】

glibc是一个在Linux系统中被广泛使用的c运行库。近日,研究人员发现,glibc库中的__nss_hostname_digits_dots()函数存在一个缓冲区溢出漏洞,这个漏洞可以经过gethostbyname()函数被本地或者远程触发。攻击者通过构造一串特定的hostname数据给linux上开放的服务,如果服务不对数据做安全处理,攻击者就能达到远程代码执行或本地权限提升的目的。

【幽灵漏洞(CVE-2015-0235)严重程度】

由于Linux系统被广泛使用,不仅用来做服务器,还被用来做网络设备(网关、路由器、防火墙等),gethostbyname()函数被使用的频率很高,所以此漏洞的影响范围可能会很大。目前已知的受影响的服务主要有:procmail、Exim、pppd、clockdiff,其它的还需要用Linux系统做服务器或网络设备产品的厂商及时自查,可能会更多。

【山石网科声明】

1、山石网科M/G/E/X系列产品未使用glibc,且经过自检,不存在外部触发条件,因此不受影响。

2、山石网科T系列产品使用了glibc,但相应模块不和外部直接通讯,没有触发的gethostbyname()的条件,因此也不受影响。

3、山石网科HSM/HSA系列产品使用了glibc,但仅存在管理员主动配置的极少可能触发gethostbyname()的条件,不会被外部利用。避免存在其它问题,后续的版本会将glibc升级到最新,请用户关注,及时对相应的版本进行升级。

4、山石网科WAF类产品W系列使用了glibc,现已发布补丁和新版本,请使用W系列产品的用户联系山石网科的售后服务热线400-828-6655转2帮助打补丁或升级版本。

关键字:山石网GlibcWAF幽灵

本文摘自:CCTIME飞象网

x 山石网科关于Adobe Flash 0 Day漏洞和幽灵漏洞的声明 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

山石网科关于Adobe Flash 0 Day漏洞和幽灵漏洞的声明

责任编辑:editor004 |来源:企业网D1Net  2015-02-04 13:31:24 本文摘自:CCTIME飞象网

【AdobeFlash0Day漏洞说明】

近日,研究人员发现了一个AdobeFlashPlayer从未公开过的缓冲区溢出漏洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补漏洞,并发布公告建议用户及时更新AdobeFlash Player软件。

【AdobeFlash0Day严重程度】

受影响的AdobeFlashPlayer软件版本包括:全平台AdobeFlash Player16.0.0.287及之前的版本,全平台Adobe Flash Player13.0.0.262及之前的13.x版本,Linux上Adobe Flash Player11.2.202.438及之前的版本。鉴于Adobe Flash Player被广泛使用,此漏洞的评级为“高危”。

【山石网科声明】

1、山石网科M/G/E/T系列产品已经对IPS模块的特征库进行了升级,能够对此漏洞利用进行防御,建议使用M/G/E/T系列产品(打开IPS功能)做互联网安全网关的企业用户及时升级IPS特征库,防止未及时升级AdobeFlashPlayer内网终端遭受到漏洞入侵。

2、山石网科建议普通互联网用户一定要及时升级AdobeFlashPlayer软件,避免遭受不必要的损失。

【幽灵漏洞(CVE-2015-0235)说明】

glibc是一个在Linux系统中被广泛使用的c运行库。近日,研究人员发现,glibc库中的__nss_hostname_digits_dots()函数存在一个缓冲区溢出漏洞,这个漏洞可以经过gethostbyname()函数被本地或者远程触发。攻击者通过构造一串特定的hostname数据给linux上开放的服务,如果服务不对数据做安全处理,攻击者就能达到远程代码执行或本地权限提升的目的。

【幽灵漏洞(CVE-2015-0235)严重程度】

由于Linux系统被广泛使用,不仅用来做服务器,还被用来做网络设备(网关、路由器、防火墙等),gethostbyname()函数被使用的频率很高,所以此漏洞的影响范围可能会很大。目前已知的受影响的服务主要有:procmail、Exim、pppd、clockdiff,其它的还需要用Linux系统做服务器或网络设备产品的厂商及时自查,可能会更多。

【山石网科声明】

1、山石网科M/G/E/X系列产品未使用glibc,且经过自检,不存在外部触发条件,因此不受影响。

2、山石网科T系列产品使用了glibc,但相应模块不和外部直接通讯,没有触发的gethostbyname()的条件,因此也不受影响。

3、山石网科HSM/HSA系列产品使用了glibc,但仅存在管理员主动配置的极少可能触发gethostbyname()的条件,不会被外部利用。避免存在其它问题,后续的版本会将glibc升级到最新,请用户关注,及时对相应的版本进行升级。

4、山石网科WAF类产品W系列使用了glibc,现已发布补丁和新版本,请使用W系列产品的用户联系山石网科的售后服务热线400-828-6655转2帮助打补丁或升级版本。

关键字:山石网GlibcWAF幽灵

本文摘自:CCTIME飞象网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^