山石网科关于Adobe Flash 0 Day漏洞和幽灵漏洞(CVE-2015-0235)的声明

安全
近日,研究人员发现了一个Adobe Flash Player从未公开过的缓冲区溢出漏洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补漏洞,并发布公告建议用户及时更新Adobe Flash Player软件。

 【Adobe Flash 0 Day漏洞说明】

近日,研究人员发现了一个Adobe Flash Player从未公开过的缓冲区溢出漏洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补漏洞,并发布公告建议用户及时更新Adobe Flash Player软件。

【Adobe Flash 0 Day严重程度】

受影响的Adobe Flash Player软件版本包括:全平台Adobe Flash Player16.0.0.287及之前的版本,全平台Adobe Flash Player13.0.0.262及之前的13.x版本,Linux上Adobe Flash Player11.2.202.438及之前的版本。鉴于Adobe Flash Player被广泛使用,此漏洞的评级为“高危”。

【山石网科声明】

1、 山石网科M/G/E/T系列产品已经对IPS模块的特征库进行了升级,能够对此漏洞利用进行防御,建议使用M/G/E/T系列产品(打开IPS功能)做互联网安全网关的企业用户及时升级IPS特征库,防止未及时升级Adobe Flash Player内网终端遭受到漏洞入侵。

2、 山石网科建议普通互联网用户一定要及时升级Adobe Flash Player软件,避免遭受不必要的损失。

【幽灵漏洞(CVE-2015-0235)说明】

glibc是一个在Linux系统中被广泛使用的c运行库。近日,研究人员发现,glibc库中的__nss_hostname_digits_dots()函数存在一个缓冲区溢出漏洞,这个漏洞可以经过gethostbyname()函数被本地或者远程触发。攻击者通过构造一串特定的hostname数据给linux上开放的服务,如果服务不对数据做安全处理,攻击者就能达到远程代码执行或本地权限提升的目的。

【幽灵漏洞(CVE-2015-0235)严重程度】

由于Linux系统被广泛使用,不仅用来做服务器,还被用来做网络设备(网关、路由器、防火墙等),gethostbyname()函数被使用的频率很高,所以此漏洞的影响范围可能会很大。目前已知的受影响的服务主要有:procmail、Exim、pppd、clockdiff,其它的还需要用Linux系统做服务器或网络设备产品的厂商及时自查,可能会更多。

【山石网科声明】

1、 山石网科M/G/E/X系列产品未使用glibc,且经过自检,不存在外部触发条件,因此不受影响。

2、 山石网科T系列产品使用了glibc,但相应模块不和外部直接通讯,没有触发的gethostbyname()的条件,因此也不受影响。

3、 山石网科HSM/HSA系列产品使用了glibc,但仅存在管理员主动配置的极少可能触发gethostbyname()的条件,不会被外部利用。避免存在其它问题,后续的版本会将glibc升级到最新,请用户关注,及时对相应的版本进行升级。

4、 山石网科WAF类产品W系列使用了glibc,现已发布补丁和新版本,请使用W系列产品的用户联系山石网科的售后服务热线400-828-6655转2帮助打补丁或升级版本。

责任编辑:王林 来源: 51cto.com
相关推荐

2015-01-29 11:47:35

2011-09-08 11:06:42

2010-06-07 21:35:18

2021-03-16 10:52:56

Chrome浏览器漏洞

2020-12-17 10:28:27

漏洞网络攻击网络安全

2011-07-18 14:29:46

2010-10-29 13:22:14

2009-12-17 16:13:36

2021-09-10 11:41:20

漏洞Windows 微软

2013-12-13 10:36:51

2009-09-02 09:47:35

2020-10-22 11:24:53

修复漏洞

2015-10-16 11:36:11

2014-05-05 10:12:35

2010-07-12 15:51:47

2009-02-25 16:28:46

2021-11-29 11:50:47

Windows 操作系统漏洞

2012-09-13 09:45:16

2015-01-29 09:12:44

2015-02-03 14:19:25

点赞
收藏

51CTO技术栈公众号