【赛迪网-IT技术讯】
【Adobe Flash 0 Day 洞说明】
近日,研究人员发现了一个Adobe Flash Player从未公开过的缓冲区溢出 洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补 洞,并发布公告建议用户及时更新Adobe Flash Player软件。
【Adobe Flash 0 Day严重程度】
受影响的Adobe Flash Player软件版本包括:全平台Adobe Flash Player16.0.0.287及之前的版本,全平台Adobe Flash Player13.0.0.262及之前的13.x版本,Linux上Adobe Flash Player11.2.202.438及之前的版本。鉴于Adobe Flash Player被广泛使用,此 洞的评级为“高危”。
【山石网科声明】
1、山石网科M/G/E/T系列产品已经对IPS模块的特征库进行了升级,能够对此 洞利用进行防御,建议使用M/G/E/T系列产品(打开IPS功能)做互联网安全网关的企业用户及时升级IPS特征库,防止未及时升级Adobe Flash Player内网终端遭受到 洞入侵。
2、山石网科建议普通互联网用户一定要及时升级Adobe Flash Player软件,避免遭受不必要的损失。
【幽灵 洞(CVE-2015-0235)说明】
glibc是一个在Linux系统中被广泛使用的c运行库。近日,研究人员发现,glibc库中的__nss_hostname_digits_dots函数存在一个缓冲区溢出 洞,这个 洞可以经过gethostbyname函数被本地或者远程触发。攻击者通过构造一串特定的hostname数据给linux上开放的服务,如果服务不对数据做安全处理,攻击者就能达到远程代码执行或本地权限提升的目的。
【幽灵 洞(CVE-2015-0235)严重程度】
由于Linux系统被广泛使用,不仅用来做服务器,还被用来做网络设备(网关、路由器、防火墙等),gethostbyname函数被使用的频率很高,所以此 洞的影响范围可能会很大。目前已知的受影响的服务主要有:procmail、Exim、pppd、clockdiff,其它的还需要用Linux系统做服务器或网络设备产品的厂商及时自查,可能会更多。
【山石网科声明】
1、山石网科M/G/E/X系列产品未使用glibc,且经过自检,不存在外部触发条件,因此不受影响。
2、山石网科T系列产品使用了glibc,但相应模块不和外部直接通讯,没有触发的gethostbyname的条件,因此也不受影响。
3、山石网科HSM/HSA系列产品使用了glibc,但仅存在管理员主动配置的极少可能触发gethostbyname的条件,不会被外部利用。避免存在其它问题,后续的版本会将glibc升级到最新,请用户关注,及时对相应的版本进行升级。
4、山石网科WAF类产品W系列使用了glibc,现已发布补丁和新版本,请使用W系列产品的用户联系山石网科的售后服务热线400-828-6655转2帮助打补丁或升级版本。