当前位置: 首页 > 服务与支持 > 产品升级公告 > 漏洞特征库升级公告

服务与支持Support

2016年10月24日漏洞特征库升级公告

     发表日期:2016-10-24 17:58:19

2013-1315

Microsoft Excel PtgMemFunc令牌存在恶意cce值

多个版本微软Office产品存在漏洞,允许远程攻击者通过一个构造的Office文档执行任意代码或引起拒绝服务(破坏内存)

2015-1986

IBM Tivoli存储管理器FastBack操作码1301远程代码执行

多个版本IBM Tivoli存储管理器FastBack服务器存在漏洞,允许远程攻击者通过特殊构造的向量执行任意代码

2015-4931

IBM Tivoli存储管理器FastBack操作码4115远程代码执行

多个版本IBM Tivoli存储管理器FastBack服务器存在基于堆栈缓冲区溢出漏洞,允许远程攻击者通过构造的数据包执行任意代码

2016-0070

Ntoskrnl整数溢出特权升级尝试

多个微软系统内核中存在漏洞,允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限

2016-0073

微软Windows用户数据仓库模拟特权升级尝试

微软多个版本内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限

2016-0075

微软Windows 10任意注册表键访问特权升级尝试

微软多个版本内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限

2016-0079

微软Windows注册表项特权升级尝试

微软Windows 10 Gold、1511和1607版内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限

2016-1089

Adobe Acrobat Reader JPEG引擎寄生对象引用利用UAF漏洞尝试

多个版本Adobe Acrobat Reader存在UAF漏洞,允许攻击者通过特殊构造的向量执行任意代码。

2016-3082

Apache Struts xslt.location包含本地文件尝试

多版本Apache Struts XSLT存在漏洞,允许远程攻击者通过样式表位置参数执行任意代码。

2016-3209

微软Windows 虚假TrueType文件RCVT 越界读尝试

多个系统中图形设备接口存在漏洞,允许远程攻击者通过特殊构造的向量绕过ASLR保护机制。

2016-3263

微软Windows GDI+ EMF 缓冲区过读尝试

多个系统中图形设备接口存在漏洞,允许远程攻击者通过特殊构造的向量绕过ASLR保护机制。

2016-3267

微软Internet Explorer readyState属性信息泄漏尝试

微软Internet Explorer 9到11和微软Edge允许远程攻击者通过一个构造的网站来确定特殊文件的存在。

2016-3270

微软Windows win32k.sys ExtTextOut破坏内存尝试

多个微软系统内核中图形组件存在漏洞,允许本地用户通过构造的应用程序,获取权限

2016-3331

微软Windows Edge emodel利用UAF漏洞尝试

微软ie 11和微软Edge允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。

2016-3376

微软Windows Ntoskrnl特权升级尝试

微软多个版本内核模式驱动,允许本地用户通过构造的应用程序,获取权限

2016-3383

微软Internet Explorer iframe类型混淆尝试

微软ie 10和11允许远程攻击者通过构造的的网站执行任意代码或引起拒绝服务(破坏内存)

2016-3385

微软Internet Explorer vbscript变量类型混淆尝试

微软Internet Explorer 9到11的脚本引擎,允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。

2016-3386

微软Edge spread操作符破坏内存尝试

微软Edge的Chakra JavaScript引擎允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。

2016-3387

微软Windows安全BoundaryDescriptor特权升级尝试

微软ie 10、11和微软Edge不适当私有名称空间访问限制,允许远程攻击者通过特殊构造的向量获得特权

2016-3388

微软Windows Edge DACL特权升级尝试

微软ie 10、11和微软Edge不适当私有名称空间访问限制,允许远程攻击者通过特殊构造的向量获得特权

2016-6304

OpenSSL OCSP状态请求扩展拒绝服务尝试

OpenSSL OCSP状态请求扩展存在漏洞,允许远程攻击者引起拒绝服务(破坏内存)

2016-6954

Adobe Reader TrueType 字体文件numberofmetrics越界读尝试

多个版本Adobe Reader存在漏洞,允许远程攻击者执行任意代码。

2016-6959

2016-6960

2016-6966

2016-6973

2016-6974

2016-6975

2016-6976

2016-6977

2016-6978

Adobe Acrobat Reader XSLT子字符串破坏内存尝试

多个版本Adobe Reader存在漏洞,允许远程攻击者执行任意代码或引发拒绝服务(破坏内存)。

2016-6981

Adobe Standalone Flash Player AS3 NetStream对象利用UAF漏洞尝试

Adobe Standalone Flash Player AS3允许远程攻击者执行任意代码或引起拒绝服务(破坏内存)

2016-6983

Adobe Standalone Flash Player AS3 Primetime时间表ShimContentResolver越界读尝试

Adobe Standalone Flash Player AS3 允许远程攻击者执行任意代码。

2016-6986

Adobe Flash Player FrameLabel破坏内存尝试

多版本Adobe Flash Player允许远程攻击者执行任意代码或引起拒绝服务(破坏内存)

2016-7182

微软Windows Win32k.sys sbit_Embolden 利用UAF漏洞尝试

微软Windows Win32k.sys sbit_Embolden存在UAF漏洞,允许攻击者通过特殊构造的向量执行任意代码。

2016-7185

微软Windows DFS客户端驱动程序特权升级尝试

微软Windows DFS客户端驱动程序存在漏洞,允许本地用户获取权限

2016-7188

微软Windows 数据流Diagnostics Hub dll加载尝试

Diagnostics Hub存在漏洞,允许远程攻击者执行任意代码。

2016-7189

微软Edge array.join 信息泄露尝试

微软Edge允许远程攻击者通过一个构造的网站来确定特殊文件的存在。

2016-7190

微软Internet Explorer ArraySpeciesCreate类型混淆尝试

微软ie允许远程攻击者通过构造的的网站执行任意代码或引起拒绝服务(破坏内存)

2016-7191

微软Windows win32kfull.sys FBitsTouch 利用UAF漏洞尝试

微软Windows win32kfull.sys FBitsTouch存在UAF漏洞,允许攻击者执行任意代码

2016-7193

Microsoft Word RTF文件解析缓冲区溢出尝试

多个版本Microsoft Word存在漏洞允许远程攻击者执行任意代码或引起拒绝服务(破坏内存)

2016-7194

微软Windows Edge function.apply 利用UAF漏洞尝试

微软Windows Edge function.apply存在UAF漏洞,允许攻击者执行任意代码