信息安全周报-2018年第39周

发布时间 2018-10-03

一、本周安全态势综述


2018年09月24日至30日共收录安全漏洞50个,值得关注的是Foxit Reader for Windows多个对象释放后使用漏洞;Wecon LeviStudioU CVE-2018-10610缓冲区溢出漏洞;Cisco Video Surveillance Manager Appliance默认密码漏洞;ISC BIND CVE-2018-5741安全限制绕过漏洞;DedeCMS XML注入任意代码漏洞。

本周值得关注的网络安全事件是Facebook遭0day漏洞攻击,约5000万用户的访问令牌被窃;安全研究团队发布关于USB威胁现状的分析报告;卡巴斯基发布关于ICS系统中的RAT风险的分析报告;时装零售商SHEIN遭黑客入侵,约642万用户的信息可能泄露;云计算公司Zoho的域名被禁用近两小时,约3000万用户受影响。

根据以上综述,本周安全威胁为中。



二、重要安全漏洞列表


1. Foxit Reader for Windows多个对象释放后使用漏洞


Foxit Reader for Windows Calculate事件处理存在释放后使用漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://www.foxitsoftware.com/support/security-bulletins.php


2. Wecon LeviStudioU CVE-2018-10610缓冲区溢出漏洞


Wecon LeviStudioU TIFF图像的解析存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。


https://www.zerodayinitiative.com/advisories/ZDI-18-1090/


3. Cisco Video Surveillance Manager Appliance默认密码漏洞


Cisco Video Surveillance Manager Appliance ROOT账户使用硬编码凭证,允许远程攻击者利用漏洞提交特殊的请求,以root用户身份执行任意命令。


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm


4. ISC BIND CVE-2018-5741安全限制绕过漏洞


ISC BIND实现存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,绕过安全限制,执行未授权的操作。


https://kb.isc.org/docs/cve-2018-5741


5. DedeCMS XML注入任意代码漏洞


DedeCMS处理 0) { $('#kkpager_btn_go').click(function () { var p = $('#kkpager_btn_go_input').val(); var _url = location.pathname; var params = _url.split('/'); var newparams = []; newparams[0] = params[0]; newparams[1] = params[1] newparams[2] = params[2] newparams[3] = p; if (params.length == 4) { newparams[4] = params[3] } else { newparams[4] = params[4] } location.href = newparams.join('/'); }); $('#kkpager_btn_go_input').keypress(function () { var keynum; if (window.event) // IE { keynum = window.event.keyCode; } else if (event.which) // Netscape/Firefox/Opera { keynum = event.which; } if (keynum == 13) { var p = $(this).val(); var _url = location.pathname; var params = _url.split('/'); var newparams = []; newparams[0] = params[0]; newparams[1] = params[1] newparams[2] = params[2] newparams[3] = p; if (params.length == 4) { newparams[4] = params[3] } else { newparams[4] = params[4] } location.href = newparams.join('/'); } }); } })