Cảnh báo lỗ hổng bảo mật tuần 10 năm 2016
Dạng lỗ hổng an toàn thông tin phổ biến được cập nhật là use after free và được sử dụng vào mục đích tấn công từ chối dịch vụ từ xa.
Google Chrome cập nhật lên phiên bản 49.0.2623.87, vá hàng loạt lỗ hổng bảo mật cho phép tấn công từ chối dịch vụ từ xa.
- CVE-2016-1633
Sản phẩm: Google Chrome
Mô tả:
Lỗ hổng use-after-free trên Blink của Google Chrome từ phiên bản nhỏ hơn 49.0.2623.75, cho phép kẻ tấn công có thể lợi dụng và tấn công từ chối dịch vụ từ xa.
Mức độ: 10.0 (Cao)
- CVE-2016-1639 Sản phẩm: Google Chrome
- CVE-2016-2844
- CVE-2016-0705
- CVE-2016-1731
- CVE-2016-2560
- CVE-2016-2562
- Lỗ hổng tấn công từ chối dịch vụ trên phần mềm ASA
Mô tả:
Lỗ hổng use-after-free ở file browser/extensions/api/webrtc_audio_private /webrtc_audio_private_api.cc của WebRTC ở những phiên bản nhỏ hơn phiên bản 49.0.2623.75 về trước, cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa, hoặc chiếm quyền điều khiển máy tính.
Mức độ: 10.0 (Cao)
Mô tả:
Lỗ hổng use-after-free ở file WebKit/Source/core/layout/LayoutBlock.cpp thuộc Blink từ phiên bản nhỏ hơn 49.2623.0.75, cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa, chiếm quyền điều khiển máy tính.
Mức độ: 10.0 (Cao)
OpenSSL tung bản cập nhật 1.0.2g và 1.0.1s vá nhiều lỗ hổng mức cao. Trong đó phổ biến nhất là các lỗ hổng cho phép tấn công từ chối dịch vụ từ xa. Ngoài ra còn vá 1 lỗ hổng nghiêm trọng có tên DROWN liên quan đến SSLv2.
Lỗ hổng double free trong hàm dsa_priv_decode ở file crypto/dsa/dsa_ameth.c trong các phiên bản OpenSSL 1.0.1 trước 1.0.1s và 1.0.2 trước 1.0.2g cho phép kẻ tấn công có thể tấn công từ chối dịch vụ từ xa.
Mức độ: 10.0 (Cao)
Mozilla cập nhật Firefox lên phiên bản 45 và Firefox ESR lên phiên bản 38.7, vá các lỗi bảo mật liên quan mà hacker có thể lợi dụng để chiếm quyền điều khiển từ xa. Những lỗ hổng chủ yếu tập trung ở dạng lỗi use after free ở hệ thống xử lý XML và WebRTC của Firefox.
Apple cập nhật phiên bản cho ứng dụng cập nhật của mình (Apple Software Updater) lên phiên bản 2.2 để vá một số lỗ hổng cho phép kẻ tấn công có thể chiếm quyền điều khiển từ xa.
Mô tả:
Hệ thống sử dụng kết nối HTTP dẫn đến kẻ tấn công có thể lợi dụng để nghe lén hoặc tấn công thay đổi nội dung cập nhật từ phía nhà sản xuất, đính kèm mã độc trong các bản cập nhật
Mức độ: Chưa xác định
Phần mềm PhpMyAdmin đề nghị nâng cấp lên các phiên bản 4.0.10.15, 4.4.15.5 và 4.5.5.1 để vá những lỗ hổng XSS và xử lý HTTPS lỗi, cho phép kẻ tấn công tiêm những đoạn mã độc vào HTTP header hay gửi các gói tin lỗi HTTPS gây lỗi hệ thống.
Mô tả:
Nhiều lỗ hổng XSS được tìm thấy ở các phiên bản 4.0.x trước phiên bản 4.0.10.15, 4.4.x trước phiên bản 4.4.15.5, và 4.5.x trước phiên bản 4.5.5.1, cho phép kẻ tấn công tiêm những đoạn mã độc hại thông qua HTTP header của các gói tin, câu truy vấn.
Mức độ: 4.3 (Trung bình)
Mô tả:
Hàm checkHTTP trong file libraries/Config.class.php trên những phiên bản 4.5.x thấp hơn 4.5.5.1 không xác thực chứng chỉ X.509 từ máy chủ api.github.com, từ đó cho phép kẻ tấn công có thể nghe lén dữ liệu và đọc được những dữ liệu nhạy cảm.
Mức độ: 5.8 (Trung bình)
Cisco cập nhật phần mềm ASA cho nhiều sản phẩm, vá những lỗ hổng liên quan đến việc cho phép kẻ tấn công chiếm quyền từ xa, vượt qua bước xác thực trên trang quản trị và tấn công từ chối dịch vụ từ xa.
Một lỗ hổng bảo mật đã được tìm thấy trong công cụ kiểm tra HTTPS của phần mềm Cisco ASA và dịch vụ CSC-SSM của Cisco cho phép kẻ tấn công có thể tấn công gây cạn kiệt bộ nhớ và khởi động lại hệ thống.
Lỗ hổng xuất phát từ việc xử lý gói tin HTTP không đúng cách, dẫn đến kẻ tấn công có thể gửi các gói tin HTTPS đến máy chủ lỗi để khai thác.
noob (AIS CERT)