QEMU USB模拟器中存在一个越界读写漏洞(CVE-2020-14364),此漏洞由于QEMU USB模块中的数组越界读写造成,漏洞位于“./hw/usb/core.c” 中。攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机。
2020.06.10,英特尔公布了某些处理器中潜在的安全漏洞,该漏洞可能导致信息泄露。
intel-sa-00320:CVE-2020-0543
一种称为特殊寄存器缓冲区数据采样(SRBDS)的新域绕过瞬态执行攻击可能允许通过在CPU的任何核心上执行恶意代码推断来自特殊寄存器的数据值。
Intel CSME、TXE和SPS中的子系统存在整数溢出漏洞CVE-2020-0545。本地特权用户可利用该漏洞造成拒绝服务。
安全研究公司 Eclypsium曝光了Linux Grub2引导加载程序中一个名为“BootHole”(CVE-2020-10713)的漏洞。此漏洞允许攻击者劫持引导进程并在系统启动期间执行恶意代码,即使使用UEFI Secure Boot的系统也可以使用此漏洞绕过。
Grub2 boot loader通过grub.cfg文件配置,该文件中包含多个tokens字符串。在初始引导加载程序(称为shim)加载之后,开始加载和解析grub.cfg配置文件。在解析阶段,配置文件的内容被复制到内存的内部缓冲区中存储。当tokens长度大于内部缓冲区大小时会导致缓冲区溢出问题。攻击者可以利用此漏洞执行任意代码,进一步劫持计算机的引导过程并绕过Secure Boot保护。
CVE-2020-11651:SaltStack认证绕过漏洞,攻击者通过构造恶意请求,可以绕过Salt Master的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。
CVE-2020-11652:Salt Master目录遍历漏洞,攻击者通过构造恶意请求,读取服务器上任意文件。
其他第三方组件漏洞:
CVE-2015-5589:PHP远程拒绝服务漏洞
CVE-2016-2554:PHP基于栈的缓冲区溢出漏洞
CVE-2018-7584:PHP栈缓冲区溢出漏洞
CVE-2016-7568:PHP整数溢出漏洞
CVE-2019-9023:PHP缓冲区错误漏洞
CVE-2017-12933:PHP堆缓冲区溢出漏洞
2020年01月27日,英特尔发布安全更新,披露2个intel处理器安全漏洞,CVE编号为CVE-2020-0548和CVE-2020-0549,可导致信息泄露等。漏洞详细信息如下:
CVE-2020-0549:L1D Eviction Sampling
在某些微体系结构条件下的某些处理器上,来自最近撤回的修改的L1数据高速缓存(L1D)行的数据可能会传送到未使用的无效的L1D填充缓冲区中。 在受微体系结构数据采样(MDS)或事务性异步中止(TAA)影响的处理器上,可以使用这两种数据采样边信道方法之一来推断来自L1D填充缓冲区的数据。 通过将这两种行为组合在一起,攻击者就有可能从先前从L1数据高速缓存中逐出的修改后的高速缓存行中推断出数据值。
CVE-2020-0548:
某些英特尔处理器中的清除错误,可能导致经过身份验证的用户通过本地访问获取信息。该漏洞intel给出的CVSS评分为2.8,低危漏洞。
2019年12月10日,英特尔发布安全更新,披露多个安全漏洞,其中intel Processors漏洞CVE-2019-11157和CVE-2019-14607可导致权限提升或信息泄露等。漏洞详细信息如下:
INTEL-SA-00289:CVE-2019-11157
某些Intel(R)处理器的电压设置模块(voltage settings)因检查条件不当可能会使经过身份验证的用户通过通过本地访问提升权限和/或获取敏感信息。
INTEL-SA-00317:CVE-2019-14607
多个intel处理器因不正确的条件检测可能会允许经过身份验证的用户通过通过本地访问提升权限和/或获取敏感信息。
凯发k8一触即发受影响产品及对应修复版本见下表。随着相关工作的持续进行,凯发k8一触即发PSIRT会随时更新该安全预警,请持续关注。
2019年11月12号,Intel公开了多个安全漏洞,可能导致特权提升,服务拒绝或信息泄露。英特尔已发布固件和软件更新,以缓解这些潜在漏洞。漏洞详细信息如下:
Intel-SA-00240: CVE-2019-0151
Intel(R) Core Processors 和 Intel(R) Xeon(R) Processors由于Intel(R) TXT对内存保护不足,可能会使已授权用户通过本地访问提升权限。
Intel-SA-00241: CVE-2019-11090(fTPM漏洞), CVE-2019-11109
Intel(R)SPS子系统安全问题(Improper directory permissions、Cryptographic timing conditions)
Intel-SA-00270: CVE-2019-11135
使用推测执行的某些CPU上的TSX异步中止条件(TAA)可能允许经过身份验证的用户通过边信道攻击获取敏感信息。
Intel-SA-00271: CVE-2019-11139
某些Intel(R) Xeon(R) 可扩展处理器在Voltage Setting Modulation(电压设置调制)中不当的条件检测,可能会使已授权用户通过本地访问造成拒绝服务。
Intel-SA-00280: CVE-2019-11136, CVE-2019-11137
某些Intel(R) Xeon(R) 可扩展处理器由于输入验证不足/访问控制不足,可能会使已授权用户通过本地访问造成特权升级,拒绝服务和/或信息泄露。
由于在Reids 4.x及以上版本中新增了模块功能,攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。
由于VHOST/VHOST_NET缺少对内核缓冲区的严格访问边界校验,攻击者可通过在虚拟机中更改VIRTIO network前端驱动,在该虚拟机被热迁移时,触发内核缓冲区溢出实现虚拟机逃逸,获得在宿主机内核中任意执行代码的权限,攻击者也可触发宿主机内核崩溃实现拒绝服务攻击。
©1996 - 2020 INSPUR Co., Ltd.
服务器、存储、网络产品购买热线:
ERP、管理软件购买热线:
云服务产品销售热线:
凯发k8一触即发网络售后热线: