Trang chủ Cảnh báo - Khuyến nghị Cảnh báo lỗ hổng bảo mật tuần 10 năm 2016

Cảnh báo lỗ hổng bảo mật tuần 10 năm 2016

0

Trong tuần qua, nhiều hãng sản phẩm phần mềm lớn trên thế giới đã công bố những bản cập nhật kèm theo những bản vá lỗ hổng bảo mật tồn tại trong phần mềm.

Dạng lỗ hổng an toàn thông tin phổ biến được cập nhật là use after free và được sử dụng vào mục đích tấn công từ chối dịch vụ từ xa.

Google Chrome cập nhật lên phiên bản 49.0.2623.87, vá hàng loạt lỗ hổng bảo mật cho phép tấn công từ chối dịch vụ từ xa.

  • CVE-2016-1633

Sản phẩm: Google Chrome
Mô tả:
Lỗ hổng use-after-free trên Blink của Google Chrome từ phiên bản nhỏ hơn 49.0.2623.75, cho phép kẻ tấn công có thể lợi dụng và tấn công từ chối dịch vụ từ xa.
Mức độ: 10.0 (Cao)

  • CVE-2016-1639

Sản phẩm: Google Chrome
Mô tả:
Lỗ hổng use-after-free ở file browser/extensions/api/webrtc_audio_private /webrtc_audio_private_api.cc của WebRTC ở những phiên bản nhỏ hơn phiên bản 49.0.2623.75 về trước, cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa, hoặc chiếm quyền điều khiển máy tính.
Mức độ: 10.0 (Cao)

  • CVE-2016-2844

Sản phẩm: Google Chrome
Mô tả:
Lỗ hổng use-after-free ở file WebKit/Source/core/layout/LayoutBlock.cpp thuộc Blink từ phiên bản nhỏ hơn 49.2623.0.75, cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa, chiếm quyền điều khiển máy tính.
Mức độ: 10.0 (Cao)

OpenSSL tung bản cập nhật 1.0.2g và 1.0.1s vá nhiều lỗ hổng mức cao. Trong đó phổ biến nhất là các lỗ hổng cho phép tấn công từ chối dịch vụ từ xa. Ngoài ra còn vá 1 lỗ hổng nghiêm trọng có tên DROWN liên quan đến SSLv2.

  • CVE-2016-0705

Mô tả:
Lỗ hổng double free trong hàm dsa_priv_decode ở file crypto/dsa/dsa_ameth.c trong các phiên bản OpenSSL 1.0.1 trước 1.0.1s và 1.0.2 trước 1.0.2g cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa.
Mức độ: 10.0 (Cao)

Mozilla cập nhật Firefox lên phiên bản 45 và Firefox ESR lên phiên bản 38.7, vá các lỗi bảo mật liên quan mà hacker có thể lợi dụng để chiếm quyền điều khiển từ xa. Những lỗ hổng chủ yếu tập trung ở dạng lỗi use after free ở hệ thống xử lý XML và WebRTC của Firefox.

Apple cập nhật phiên bản cho ứng dụng cập nhật của mình (Apple Software Updater) lên phiên bản 2.2 để vá một số lỗ hổng cho phép kẻ tấn công có thể chiếm quyền điều khiển từ xa.

  • CVE-2016-1731

Mô tả:
Hệ thống sử dụng kết nối HTTP dẫn đến kẻ tấn công có thể lợi dụng để nghe lén hoặc tấn công thay đổi nội dung cập nhật từ phía nhà sản xuất, đính kèm mã độc trong các bản cập nhật
Mức độ: Chưa xác định

Phần mềm PhpMyAdmin đề nghị nâng cấp lên các phiên bản 4.0.10.15, 4.4.15.5 và 4.5.5.1 để vá những lỗ hổng XSS và xử lý HTTPS lỗi, cho phép kẻ tấn công tiêm những đoạn mã độc vào HTTP header hay gửi các gói tin lỗi HTTPS gây lỗi hệ thống.

  • CVE-2016-2560

Sản phẩm: PhpMyAdmin
Mô tả:
Nhiều lỗ hổng XSS được tìm thấy ở các phiên bản 4.0.x trước phiên bản 4.0.10.15, 4.4.x trước phiên bản 4.4.15.5, và 4.5.x trước phiên bản 4.5.5.1, cho phép kẻ tấn công tiêm những đoạn mã độc hại thông qua HTTP header của các gói tin, câu truy vấn.
Mức độ: 4.3 (Trung bình)

  • CVE-2016-2562

Sản phẩm: PhpMyAdmin
Mô tả:
Hàm checkHTTP trong file libraries/Config.class.php trên những phiên bản 4.5.x thấp hơn 4.5.5.1 không xác thực chứng chỉ X.509 từ máy chủ api.github.com, từ đó cho phép kẻ tấn công có thể nghe lén dữ liệu và đọc được những dữ liệu nhạy cảm.
Mức độ: 5.8 (Trung bình)

Cisco cập nhật phần mềm ASA cho nhiều sản phẩm, vá những lỗ hổng liên quan đến việc cho phép kẻ tấn công chiếm quyền từ xa, vượt qua bước xác thực trên trang quản trị và tấn công từ chối dịch vụ từ xa.

  • Lỗ hổng tấn công từ chối dịch vụ trên phần mềm ASA

Mô tả:
Một lỗ hổng bảo mật đã được tìm thấy trong công cụ kiểm tra HTTPS của phần mềm Cisco ASA và dịch vụ CSC-SSM của Cisco cho phép kẻ tấn công có thể tấn công gây cạn kiệt bộ nhớ và khởi động lại hệ thống.
Lỗ hổng xuất phát từ việc xử lý gói tin HTTP không đúng cách, dẫn đến kẻ tấn công có thể gửi các gói tin HTTPS đến máy chủ lỗi để khai thác.

0 BÌNH LUẬN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

Exit mobile version