作為中國最具影響力的IT品牌之一,浪潮借計算之力,打造互聯(lián)互通的數(shù)據(jù)生態(tài),以數(shù)據(jù)之名,開啟全新章程的世界文明。
查看更多視頻 >浪潮民政云平臺按照全國民政系統(tǒng)領(lǐng)先、政府部門一流的標(biāo)準(zhǔn)規(guī)劃設(shè)計,平臺融合民政業(yè)務(wù)管理、公共服務(wù)、大數(shù)據(jù)資源服務(wù)。
了解詳情 >QEMU USB模擬器中存在一個越界讀寫漏洞(CVE-2020-14364),此漏洞由于QEMU USB模塊中的數(shù)組越界讀寫造成,漏洞位于“./hw/usb/core.c” 中。攻擊者在擁有云環(huán)境虛擬機(jī)操作系統(tǒng)權(quán)限的情況下,可以利用該漏洞獲取宿主機(jī)權(quán)限,進(jìn)而攻擊虛擬機(jī)所在資源池所有租戶主機(jī)。
2020.06.10,英特爾公布了某些處理器中潛在的安全漏洞,該漏洞可能導(dǎo)致信息泄露。
intel-sa-00320:CVE-2020-0543
一種稱為特殊寄存器緩沖區(qū)數(shù)據(jù)采樣(SRBDS)的新域繞過瞬態(tài)執(zhí)行攻擊可能允許通過在CPU的任何核心上執(zhí)行惡意代碼推斷來自特殊寄存器的數(shù)據(jù)值。
Intel CSME、TXE和SPS中的子系統(tǒng)存在整數(shù)溢出漏洞CVE-2020-0545。本地特權(quán)用戶可利用該漏洞造成拒絕服務(wù)。
安全研究公司 Eclypsium曝光了Linux Grub2引導(dǎo)加載程序中一個名為“BootHole”(CVE-2020-10713)的漏洞。此漏洞允許攻擊者劫持引導(dǎo)進(jìn)程并在系統(tǒng)啟動期間執(zhí)行惡意代碼,即使使用UEFI Secure Boot的系統(tǒng)也可以使用此漏洞繞過。
Grub2 boot loader通過grub.cfg文件配置,該文件中包含多個tokens字符串。在初始引導(dǎo)加載程序(稱為shim)加載之后,開始加載和解析grub.cfg配置文件。在解析階段,配置文件的內(nèi)容被復(fù)制到內(nèi)存的內(nèi)部緩沖區(qū)中存儲。當(dāng)tokens長度大于內(nèi)部緩沖區(qū)大小時會導(dǎo)致緩沖區(qū)溢出問題。攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù)。
CVE-2020-11651:SaltStack認(rèn)證繞過漏洞,攻擊者通過構(gòu)造惡意請求,可以繞過Salt Master的驗(yàn)證邏輯,調(diào)用相關(guān)未授權(quán)函數(shù)功能,從而可以造成遠(yuǎn)程命令執(zhí)行漏洞。
CVE-2020-11652:Salt Master目錄遍歷漏洞,攻擊者通過構(gòu)造惡意請求,讀取服務(wù)器上任意文件。
其他第三方組件漏洞:
CVE-2015-5589:PHP遠(yuǎn)程拒絕服務(wù)漏洞
CVE-2016-2554:PHP基于棧的緩沖區(qū)溢出漏洞
CVE-2018-7584:PHP棧緩沖區(qū)溢出漏洞
CVE-2016-7568:PHP整數(shù)溢出漏洞
CVE-2019-9023:PHP緩沖區(qū)錯誤漏洞
CVE-2017-12933:PHP堆緩沖區(qū)溢出漏洞
2020年01月27日,英特爾發(fā)布安全更新,披露2個intel處理器安全漏洞,CVE編號為CVE-2020-0548和CVE-2020-0549,可導(dǎo)致信息泄露等。漏洞詳細(xì)信息如下:
CVE-2020-0549:L1D Eviction Sampling
在某些微體系結(jié)構(gòu)條件下的某些處理器上,來自最近撤回的修改的L1數(shù)據(jù)高速緩存(L1D)行的數(shù)據(jù)可能會傳送到未使用的無效的L1D填充緩沖區(qū)中。 在受微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)或事務(wù)性異步中止(TAA)影響的處理器上,可以使用這兩種數(shù)據(jù)采樣邊信道方法之一來推斷來自L1D填充緩沖區(qū)的數(shù)據(jù)。 通過將這兩種行為組合在一起,攻擊者就有可能從先前從L1數(shù)據(jù)高速緩存中逐出的修改后的高速緩存行中推斷出數(shù)據(jù)值。
CVE-2020-0548:
某些英特爾處理器中的清除錯誤,可能導(dǎo)致經(jīng)過身份驗(yàn)證的用戶通過本地訪問獲取信息。該漏洞intel給出的CVSS評分為2.8,低危漏洞。
2019年12月10日,英特爾發(fā)布安全更新,披露多個安全漏洞,其中intel Processors漏洞CVE-2019-11157和CVE-2019-14607可導(dǎo)致權(quán)限提升或信息泄露等。漏洞詳細(xì)信息如下:
INTEL-SA-00289:CVE-2019-11157
某些Intel(R)處理器的電壓設(shè)置模塊(voltage settings)因檢查條件不當(dāng)可能會使經(jīng)過身份驗(yàn)證的用戶通過通過本地訪問提升權(quán)限和/或獲取敏感信息。
INTEL-SA-00317:CVE-2019-14607
多個intel處理器因不正確的條件檢測可能會允許經(jīng)過身份驗(yàn)證的用戶通過通過本地訪問提升權(quán)限和/或獲取敏感信息。
浪潮受影響產(chǎn)品及對應(yīng)修復(fù)版本見下表。隨著相關(guān)工作的持續(xù)進(jìn)行,浪潮PSIRT會隨時更新該安全預(yù)警,請持續(xù)關(guān)注。
2019年11月12號,Intel公開了多個安全漏洞,可能導(dǎo)致特權(quán)提升,服務(wù)拒絕或信息泄露。英特爾已發(fā)布固件和軟件更新,以緩解這些潛在漏洞。漏洞詳細(xì)信息如下:
Intel-SA-00240: CVE-2019-0151
Intel(R) Core Processors 和 Intel(R) Xeon(R) Processors由于Intel(R) TXT對內(nèi)存保護(hù)不足,可能會使已授權(quán)用戶通過本地訪問提升權(quán)限。
Intel-SA-00241: CVE-2019-11090(fTPM漏洞), CVE-2019-11109
Intel(R)SPS子系統(tǒng)安全問題(Improper directory permissions、Cryptographic timing conditions)
Intel-SA-00270: CVE-2019-11135
使用推測執(zhí)行的某些CPU上的TSX異步中止條件(TAA)可能允許經(jīng)過身份驗(yàn)證的用戶通過邊信道攻擊獲取敏感信息。
Intel-SA-00271: CVE-2019-11139
某些Intel(R) Xeon(R) 可擴(kuò)展處理器在Voltage Setting Modulation(電壓設(shè)置調(diào)制)中不當(dāng)?shù)臈l件檢測,可能會使已授權(quán)用戶通過本地訪問造成拒絕服務(wù)。
Intel-SA-00280: CVE-2019-11136, CVE-2019-11137
某些Intel(R) Xeon(R) 可擴(kuò)展處理器由于輸入驗(yàn)證不足/訪問控制不足,可能會使已授權(quán)用戶通過本地訪問造成特權(quán)升級,拒絕服務(wù)和/或信息泄露。
由于在Reids 4.x及以上版本中新增了模塊功能,攻擊者可通過外部拓展,在Redis中實(shí)現(xiàn)一個新的Redis命令。攻擊者可以利用該功能引入模塊,在未授權(quán)訪問的情況下使被攻擊服務(wù)器加載惡意.so 文件,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
由于VHOST/VHOST_NET缺少對內(nèi)核緩沖區(qū)的嚴(yán)格訪問邊界校驗(yàn),攻擊者可通過在虛擬機(jī)中更改VIRTIO network前端驅(qū)動,在該虛擬機(jī)被熱遷移時,觸發(fā)內(nèi)核緩沖區(qū)溢出實(shí)現(xiàn)虛擬機(jī)逃逸,獲得在宿主機(jī)內(nèi)核中任意執(zhí)行代碼的權(quán)限,攻擊者也可觸發(fā)宿主機(jī)內(nèi)核崩潰實(shí)現(xiàn)拒絕服務(wù)攻擊。
?1996 - 2020 INSPUR Co., Ltd. 魯ICP備05019369號
服務(wù)器、存儲、網(wǎng)絡(luò)產(chǎn)品購買熱線:
ERP、管理軟件購買熱線:
云服務(wù)產(chǎn)品銷售熱線:
浪潮網(wǎng)絡(luò)售后熱線: