一、本周安全态势综述
2018年09月24日至30日共收录安全漏洞50个,值得关注的是Foxit Reader for Windows多个对象释放后使用漏洞;Wecon LeviStudioU CVE-2018-10610缓冲区溢出漏洞;Cisco Video Surveillance Manager Appliance默认密码漏洞;ISC BIND CVE-2018-5741安全限制绕过漏洞;DedeCMS XML注入任意代码漏洞。
本周值得关注的网络安全事件是Facebook遭0day漏洞攻击,约5000万用户的访问令牌被窃;安全研究团队发布关于USB威胁现状的分析报告;卡巴斯基发布关于ICS系统中的RAT风险的分析报告;时装零售商SHEIN遭黑客入侵,约642万用户的信息可能泄露;云计算公司Zoho的域名被禁用近两小时,约3000万用户受影响。
根据以上综述,本周安全威胁为中。
二、重要安全漏洞列表
1. Foxit Reader for Windows多个对象释放后使用漏洞
Foxit Reader for Windows Calculate事件处理存在释放后使用漏洞,允许远程攻击者可以利用漏洞提交特殊的文件请求,诱使用户解析,可使应用程序崩溃或执行任意代码。
https://www.foxitsoftware.com/support/security-bulletins.php
2. Wecon LeviStudioU CVE-2018-10610缓冲区溢出漏洞
Wecon LeviStudioU TIFF图像的解析存在缓冲区溢出漏洞,允许远程攻击者利用漏洞提交特殊的文件,诱使用户解析,可使应用程序崩溃或执行任意代码。
https://www.zerodayinitiative.com/advisories/ZDI-18-1090/
3. Cisco Video Surveillance Manager Appliance默认密码漏洞
Cisco Video Surveillance Manager Appliance ROOT账户使用硬编码凭证,允许远程攻击者利用漏洞提交特殊的请求,以root用户身份执行任意命令。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180921-vsm
4. ISC BIND CVE-2018-5741安全限制绕过漏洞
ISC BIND实现存在安全漏洞,允许远程攻击者利用漏洞提交特殊的请求,绕过安全限制,执行未授权的操作。
https://kb.isc.org/docs/cve-2018-5741
5. DedeCMS XML注入任意代码漏洞
DedeCMS处理 0) {
$('#kkpager_btn_go').click(function () {
var p = $('#kkpager_btn_go_input').val();
var _url = location.pathname;
var params = _url.split('/');
var newparams = [];
newparams[0] = params[0];
newparams[1] = params[1]
newparams[2] = params[2]
newparams[3] = p;
if (params.length == 4) {
newparams[4] = params[3]
} else {
newparams[4] = params[4]
}
location.href = newparams.join('/');
});
$('#kkpager_btn_go_input').keypress(function () {
var keynum;
if (window.event) // IE
{
keynum = window.event.keyCode;
}
else if (event.which) // Netscape/Firefox/Opera
{
keynum = event.which;
}
if (keynum == 13) {
var p = $(this).val();
var _url = location.pathname;
var params = _url.split('/');
var newparams = [];
newparams[0] = params[0];
newparams[1] = params[1]
newparams[2] = params[2]
newparams[3] = p;
if (params.length == 4) {
newparams[4] = params[3]
} else {
newparams[4] = params[4]
}
location.href = newparams.join('/');
}
});
}
})