Adobe Flash 0 Day漏洞和幽灵漏洞(CVE-2015-0235)

Adobe Flash 0 Day漏洞说明

近日,研究人员发现了一个Adobe Flash Player从未公开过的缓冲区溢出漏洞,可被攻击者利用在后台下载恶意软件并执行,进而远程控制受害者设备。Adobe公司紧急修补漏洞,并发布公告建议用户及时更新Adobe Flash Player软件。

Adobe Flash 0 Day严重程度

受影响的Adobe Flash Player软件版本包括:全平台Adobe Flash Player16.0.0.287及之前的版本,全平台Adobe Flash Player13.0.0.262及之前的13.x版本,Linux上Adobe Flash Player11.2.202.438及之前的版本。鉴于Adobe Flash Player被广泛使用,此漏洞的评级为"高危"。

山石网科声明

  • 山石网科M/G/E/T系列产品已经对IPS模块的特征库进行了升级,能够对此漏洞利用进行防御,建议使用M/G/E/T系列产品(打开IPS功能)做互联网安全网关的企业用户及时升级IPS特征库,防止未及时升级Adobe Flash Player内网终端遭受到漏洞入侵。
  • 山石网科建议普通互联网用户一定要及时升级Adobe Flash Player软件,避免遭受不必要的损失。

幽灵漏洞(CVE-2015-0235)说明

glibc是一个在Linux系统中被广泛使用的c运行库。近日,研究人员发现,glibc库中的__nss_hostname_digits_dots()函数存在一个缓冲区溢出漏洞,这个漏洞可以经过gethostbyname()函数被本地或者远程触发。攻击者通过构造一串特定的hostname数据给linux上开放的服务,如果服务不对数据做安全处理,攻击者就能达到远程代码执行或本地权限提升的目的。

幽灵漏洞(CVE-2015-0235)严重程度

由于Linux系统被广泛使用,不仅用来做服务器,还被用来做网络设备(网关、路由器、防火墙等),gethostbyname()函数被使用的频率很高,所以此漏洞的影响范围可能会很大。目前已知的受影响的服务主要有:procmail、Exim、pppd、clockdiff,其它的还需要用Linux系统做服务器或网络设备产品的厂商及时自查,可能会更多。

山石网科声明

  • 山石网科M/G/E/X系列产品未使用glibc,且经过自检,不存在外部触发条件,因此不受影响。
  • 山石网科T系列产品使用了glibc,但相应模块不和外部直接通讯,没有触发的gethostbyname()的条件,因此也不受影响。
  • 山石网科HSM/HSA系列产品使用了glibc,但仅存在管理员主动配置的极少可能触发gethostbyname()的条件,不会被外部利用。避免存在其它问题,后续的版本会将glibc升级到最新,请用户关注,及时对相应的版本进行升级。
  • 山石网科WAF类产品W系列使用了glibc,现已发布补丁和新版本,请使用W系列产品的用户联系山石网科的售后服务热线400-828-6655转2帮助打补丁或升级版本。

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:Adobe Flash再爆零日漏洞 或被用于恶意广告攻击