当前位置: 安全纵横 > 安全公告

一周安全动态(2012年9月20日-2012年9月27日)

来源:安恒信息 日期:2012-9

2012年9月第四周(9.20-9.27)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 首届新兴国家互联网圆桌会议综述

初秋的北京,天高云淡,微风夹裹着收获时节的馨香。首届新兴国家互联网圆桌会议日前完美落幕。来自俄罗斯、巴西、南非等国政府有关部门、学术机构和知名互联网企业的代表通过互联网圆桌会议这一开放的对话与合作平台,同中国的代表交流经验,交汇思想。

新兴国家在互联网发展、治理以及网络安全方面面临的挑战比发达国家更大更多。新兴国家相互学习借鉴互联网发展和治理的经验,携手合作维护网络安全,切实提高包括新兴国家在内的广大发展中国家在互联网领域的国际话语权成为与会各国代表深入探讨的议题。

完善治理 共促发展

互联网需要管理,这已成为世界各国的共识。特别是社交网络的蓬勃兴起,使互联网对社会和公众的影响越来越大。如何治理互联网不仅是新兴国家也是发达国家亟须研究和实践的课题。

治理和促进互联网发展需要通过立法、利益引导、道德培养等多种手段共同发力。巴西代表团团长、巴西外交部科技议题司总司长贝内蒂多·小丰塞尔分享了巴西在互联网治理中的经验。他认为,互联网是促进经济发展、提高社会包容度的重要工具,互联网的管理应兼顾政府和民间利益。新兴国家应就制定国际互联网法律达成共识,并建立涵盖互联网科技研发、人才培养等方面的长期合作机制。同时要从新兴国家的国情出发,形成统一立场,维护共同利益。俄罗斯代表团团长、俄罗斯联邦通信与大众传媒部副部长杰尼斯·斯维尔德洛夫认为,互联网治理应坚持循序渐进原则,加强各国的协调配合。

中国国务院新闻办公室、国家互联网信息办公室主任王晨在会议上发表的题为《共同创造和平美好的网络空间》的主旨演讲中说,中国政府始终依法管理互联网,坚持把政府、企业、网民等各相关责任主体都纳入互联网治理体系中来。政府在互联网治理中有义务承担更大责任,发挥主导作用,并督促互联网企业自觉维护法律尊严和社会道德准则,采取包括技术措施在内的必要手段阻止违法和有害信息传播。中国工业和信息化部巡视员张新生介绍说,按照建设好、运用好、管理好的互联网发展原则,中国互联网已初步形成了“分工负责、齐抓共管”的管理格局。

维护安全 净化空间

互联网在为各国民众带来便利与实惠的同时,网络安全问题日益凸显。特别是在互联网事业起步晚、基础弱的发展中国家,面临的网络安全挑战更加严峻。以中国为例,据中国互联网应急中心统计,2011年中国有约890万台主机遭来自境外IP地址的木马控制,比2010年增加了近1倍。中国已成为世界上黑客攻击的主要受害国之一。巴西总统府机构安全办信息通信安全司司长曼达里努·儒尼尔也对本报记者表示,在巴西,并不是每个人都了解网络安全问题。

由于互联网具有跨国性、跨地区性特点,因此需要展开双边及多边合作,采取统一行动,共同维护国家间网络安全。俄罗斯代表团团长杰尼斯·斯维尔德洛夫对本报记者表示,新兴国家应就互联网安全形成统一立场,共同促进互联网在新兴国家的进一步发展。南非代表团团长加布·拉德比也认为,应制定各国广泛参与的战略性互联网监管政策,相关政策在制定时应考虑到互联网对经济的促进作用。中国公安部副巡视员邓宏敏认为,新兴国家应继续加强共同防范和打击网络犯罪的侦查协作,在对等互助的原则下,继续加强网络犯罪的情报交流和案件协查,共同承担维护全球信息网络安全的责任。

中国人民大学新闻学院教授高钢在接受本报记者采访时表示,维护互联网安全需要在坚持国际共识基础上建立和完善国际互联网治理的法律体系,要更加智慧地使用技术管理手段,要培养人的理性眼界,全面提升网民素质。

新兴国家 新的机遇

包括新兴国家在内的发展中国家数量之多、人口规模之大为全球互联网事业发展提供了广阔空间。而以互联网为代表的第三代科技革命也为发展中国家的跨越式发展提供了前所未有的机遇。中国自1994年正式接入国际互联网以来,互联网在中国一直保持快速发展势头。中国目前已建成覆盖全国的超大规模互联网网络基础设施,中国已成为全球网络用户最多的国家。截至2012年6月底,中国网民人数已达5.38亿,互联网普及率接近40%,超过世界平均水平。

就在互联网日益成为促进各国经济发展新引擎的同时,“互联网强权”开始露头。包括新兴国家在内的广大发展中国家如何在共享国际互联网发展与进步的同时,切实维护各自的网络空间主权成为普遍关切。

对此,王晨指出,各国基于不同社会发展程度、不同文化传统差异,对网络安全的不同关切应受到尊重;所有国家在互联网治理和确保网络稳定安全方面发挥平等作用,并承担相应责任。发达国家在网络技术和网络安全保障能力方面具有明显优势,应为发展中国家提供帮助,而不应以这种优势行使“互联网强权”。南非通信部官员帕勒萨·勒格泽完全赞同中方的这一立场,强调“南非也不希望被别人牵着鼻子走”。

一次了解中国互联网发展的聚会

除会场上的交流与探讨外,与会的外国代表还深入中国知名互联网企业参观交流。在百度公司,他们看到中国互联网企业为中国百姓和企业提供的多元化服务,了解到中国互联网在促进产业升级和拉动内需方面发挥的巨大作用。在中国网络电视台的国家新媒体集成播控中心,他们感受到手机电视等中国新媒体为受众带来的惊喜。

由中国国务院新闻办公室、国家互联网信息办公室发起和举办的首届新兴国家互联网圆桌会议得到与会各国代表的高度赞扬。

南非代表团团长加布·拉德比表示,通过对百度和中国网络电视台的参观,我们看到中国互联网事业取得的快速发展与切实进步,我们通过圆桌会议这一平台共同探讨解决相似问题的办法,应将圆桌会议继续办下去。

巴西科技与创新部政策司司长费尔南德斯·阿尔梅达在接受本报记者采访时表示,通过本次新兴国家互联网圆桌会议,各国可以共享信息、密切合作,有助于解决此前存在的未解难题。来自南非的帕勒萨·勒格泽也认为,本次会议非常重要,应积极开展新兴国家间的互联网合作,这样我们的互联网产业才能赶超发达国家。

高钢认为,中国政府先后举办了中美、中英互联网圆桌会议,这次又倡议举办了新兴国家互联网圆桌会议,显示了中国对推进互联网的社会应用怀有的强烈愿望和责任意识。

1.2 黑客就在你身边 警惕“渗透性社工”现象

警惕“渗透性社工”现象

社工也称义工,是指那些为社会提供无偿服务、自我奉献的自愿者,是社会文明的使者。在2012年9月12日的中国信息安全大会上,信息安全专家宁家骏在“当前网络信息安全保障问题初探”演讲时,提到了“渗透性社工”一词。其实,“渗透性社工”不是刚刚出现,但到目前为止,已经形成了相当的规模,“社工们”不仅在很多社交网络里盛行,而且发展趋势近乎指数性增长,其力量不可小视。

渗透性社工是指某些组织或个人,利用社交网络、开源社区召集乐于助人的“信息安全爱好者”,以交流技术为形式,建立松散的网络组织,开展渗透性入侵与攻击一类的活动,如收集信息,开发“特殊功能”的小工具,集中网络资源,发起DDOS攻击,组织APT入侵……这些爱好者或奉献者,就称为渗透性社工。

渗透性社工分为两类:一类是业余的,自己不知道参与的具体攻击事件,只是整个攻击行动中的一个小环节,挣不挣钱无所谓,只是参加技术实践;另一类则是职业的,专门从事“网络黑色产业链”业务的,他们有自己的组织与运作方式,以赢利为目的,可以实施渗透的组织与策划;说他们是社工有些不准确,应该是外包团队。

渗透性社工实际上是网络安全事件的“劳动力后备市场”,其性质与“网络水军”、“木马推广者”差不多。

渗透性社工出现的原因

我们还记得曾经争论不休的“人肉搜索”吧,虚拟网络世界里的爱好者,他们的社会能量大得出奇,可以让一个普通人很快就火起来,可以让一个官员突然曝光而下台,可以让一个名人尴尬无语,可以让一个普通人寝食难安……这种乐于共享的互联网精神,曾经让很多人又爱又恨,其实,网络表达百姓的爱与恨本来是件好事,只是鱼龙混杂而已。因此,这些网络“义工”为自己能提供对他人的“帮助”而沾沾自喜,就不足为奇了。

渗透性社工的存在,对组织入侵攻击提供了极大帮助,有正面的黑客大战,也有负面的大小姐木马传播。这种现象,我认为这不是社工本身的问题,而是社会环境与制度造成的。我们简单分析一下“渗透性社工”大军日渐壮大的原因:

1、 神秘力量的吸引:网络是虚拟的,信息安全是神秘的,那些有着“传奇”经历的“业界前辈”更是神秘的、令人敬仰的,很多人为自己能成为有着“黑客”色彩的社交网络、开源社区的一员而骄傲不已,尤其是那些还在编织未来之梦的青少年与刚踏入社会、急于被社会接纳的年轻人。很多人认为这不过是技术的探讨与实践,不过是课堂上的一个游戏而已。在神秘力量的感召之下,帮助收集信息、一同组织攻击、开发渗透工具、协助数据搬移…

2、 社会腐败的推动:现实社会的信誉体系越来越差,没有诚信、不守承诺已经成为通病,几乎快要突破人类的忍耐极限。商人没有诚信,人们吃什么都像是毒药;政府没有诚信,人们干什么都诚惶诚恐,这对于年轻人来说,是茫然不知所归的。互联网的“共享与互助”、社交网络的亲人问候,让他们感到了“社会的温暖”,这里“人人奉献,人人互助,没有索取”,成为一名“社工”就成了很多人的“第二职业”;这份工作可以释放自己对社会的不满情绪,可以打击贪官污吏,可以帮助弱小无助的人,可以维护世界和平…

3、 学习知识的无奈:加入这些社区的人多数是源于技术学习、提高自己能力的。因为信息安全是特殊的行业,学校的老师想讲,又不敢多讲,多数是基础理论;信息安全企业更是“犹抱琵琶半遮面”,害怕自己技术的泄密,害怕竞争对手的复制;更为重要的是:学生没有实践的环境,安全是一门实践课,不进行实际的实弹练习,纸上谈兵的结果大家都知道。所以,对信息安全有浓厚兴趣的人,直接把互联网上作为练习的课堂,但随着国家管制的严格,避免自己“沦陷”,加入社区,参加“组织”,就成为学习道路上的必选之路。组织是协同作战的,有安全感;组织是有“黑客前辈”技术指导的,提升自己的能力很给力…

4、 政府的私下推动:互联网逐渐成为国家间信息战的主战场,如果只是网络军队在表演,显然不是政府官员想要的,利用“渗透性社工”,形成一个网络攻防的第三方力量,不仅储备了国家的网络战争人才,而且增加了和平外衣下的网络间谍战的隐蔽性。从美国“爱因斯坦计划”的方式看,大量采用了民间企业、个人社团,不仅仅是瞒天过海,而且是政治需求。因此,很多国家的政府近几年,把大批的国家网络安全组织民间化、学院化,给予充分的开放政策。从这几年的重大信息安全事件的统计中,近三分之一的重大安全事件都不是由个人黑客、民间黑客的所为。在这种背景下,推动、资助建立一个庞大的“渗透性社工”社会阶层就是非常有必要的了。

渗透性社工就如同一个巨大的信息安全劳动力培训学校,提供了信息安全技术普及的强大社会基础。这些社工终究是要“毕业”的,他们以后的出路值得关注,如果不为社会正常渠道所接纳,势必被推向网络黑色产业链里的“待业大军”。

渗透性社工的出路问题值得关注

从对技术的爱好,到职业工作者,很多人的经历都在重复这个过程。渗透性社工团队的形成,很大因素是年轻人对技术的兴趣,或对著名黑客的崇拜。一旦成为职业的渗透性工程师,考虑的问题就不仅仅是技术了,金钱的诱惑,生活的压力,社会的失衡…都有可能让他们成为黑色产业链的劳动力大军。

渗透性社工的学历多数不高,这将为他们直接社会就业的直接障碍,这一现象应该越来越受到社会的关注。

我们分析了一下渗透性社工出路的去向可能性,正向的出路如下:

1、 国家网络部队:这也许是大部分渗透性社工最希望成为的,职业与兴趣融为一体,前途无量。然后,国内这种招聘很少,也没有美国那种公开的招聘渠道,所以只能是很多人的一个梦而已;

2、 信息安全公司:从渗透入侵转向安全防御,到信息安全公司为政府、企业提供安全服务。打工虽然辛苦,总算可以养家糊口。若是你善于与人沟通,关系网到位,或许可以自己成为老板,从技术转型为商人;

3、 安全管理部门职员:应聘到一个企业或政府的IT的运维管理部门,负责企业的信息安全建设,技术上应该问题不大,主要是取得领导的信任,一份稳定的工作,平淡而朴实,很多有名的黑客都选择了这个出路;

4、 技术推广者:喜欢技术,也喜欢带新人,开个技术网站或者论坛,依托互联网给自己建个“小家”,利用自己的传奇经历,教授新人入门的技术知识,生活得也算是安逸。

黑客的所谓负向的出路

1、 专业黑客:执着于技术,有逆向思维的天赋,自己对钱没有概念,但从不为生活而发愁,愿意接受极端的挑战,一不小心成为职业的黑客,当然也很可能成为政府、社会关注的焦点;

2、 黑色产业链:自己的技术能力有限,做不了惊天动地的大事件,但成为各种网络黑色产业链的关键环节还是富富有余的;靠技术拿钱,即使良心上闪过一丝的不安,但面对缺吃少穿、无力维持技术爱好的现实生活压力,一切都是浮云了;

3、 网络黑社会成员:信息安全是个特殊的行业,光明地挣钱不是很容易,私下地交易却容易得很。虚拟社会很快就拥有了现实社会中的所有污垢,网络黑社会不仅垄断黑色产业链的各种“生意”,而且需要各种技术“打手”,维护他们建立起来的网络社会“正常秩序”。

小结:

无论是受技术的吸引,还是对名人的崇拜,都在社会压力之下变得如此之扭曲。但渗透性社工的团体正在壮大,成为政治团体、黑色产业链、网络黑社会争先利用的“劳动力市场”。

给他们一个光明的培训环境,合理引导他们对技术的痴迷,让他们的智慧真正为互联网的“互助、共享、平等”提供服务,才是信息安全业界的管理者、工作者应该做的。

1.3 日本政府发现一个隐藏了两年之久的木马攻击

近日,日本财政部对外承认因一个持续两年之久的木马攻击,可能已经导致一些机密的政府文件遭到泄露。据《日本时报》报道,该木马攻击是于本周二被财政部委托安全管理的一家公司发现,目前,在政府的2000台电脑中发现已有123台被感染。

据调查,该木马攻击始于2010年1月,止于2011年的11月份。而泄露出去的文件主要都是财政部会议上的一些内容。

该报道还指出,日本政府怀疑该攻击出自于黑客团体Anonymous之手--鉴于他们此前攻击过一些日本巨头企业。

1.4 语音命令崩溃银行电话线

一位安全研究员演示通过按键和语音命令攻击交互式话音响应系统(IVR),成功关闭电话系统的按键音和语音激活,甚至诱使其公开敏感信息。在测试中,一家匿名印度银行的电话系统披露了客户的PIN码。

研究人员称,SQL盲注攻击和缓冲溢出攻击可适用于几乎任何IVR系统,没有银行或企业组织测试过IVR系统,它们以为它是安全的,但事实上它并不安全,没有防火墙或验证码监视语音流量。攻击针对的是双音多频信号算法,它能将用户指令转换成操作,如从数据库中提取出客户银行记录。数据库的弱点可被电话发出的语音指令利用,如导致其缓冲溢出。

1.5 郑州网络问政平台频遭黑客攻击

近日,郑州市网络问政平台“心通桥”遭黑客持续攻击,一度致使“心通桥”无法提供正常网络问政服务。

据了解,从9月7日下午开始,“心通桥”不断遭到ddos(恶意分布式拒绝服务攻击)攻击,出现登陆缓慢甚至无法打开的问题,9月10日上午,攻击行为进一步升级,一度导致“心通桥”访问瘫痪。

9月10日上午,在郑州市委、市政府领导支持下,“心通桥”管理方就屡被黑客攻击一事报警,目前郑州市网监支队正在侦查中。直到9月14日晚上,黑客仍不断变化方式攻击,但恶意攻击已经被抵御,“心通桥”也可正常访问。

郑州市网络问政平台,对外名称为“心通桥”,并为各个县(市)区、市直各单位建立网络问政分平台,为各个乡(镇)办事处和各县(市)区局委建立子平台,为各个社区(行政村)建立基础平台。每个平台都开设问题反映版块,上下层之间、同一层次之间相互连接而又相对独立,利用互联网特性,畅通沟通渠道,实现上情下达、下情上达和评优评差的自动化、日常化。

由于郑州制定了网络问政平台管理办法,郑州市委市政府也联合下发通知,明确网络问政平台的考核计入各县(市)区和市直各单位的绩效考核,所以郑州市网络问政平台的考核涉及到一些官员的考核升迁,“心通桥”自然容易成为一些人攻击诋毁的焦点。

郑州市网络问政平台自2011年10月27日上线运行以来,收到网友大量投诉,曝光了郑州市各个单位的一些违规违纪行为。据媒体报道,仅2012年上半年,“心通桥”就收到市民的各种诉求高达1.6万多件,经过处理回复1.3万多件,涉及到郑州市各县(市)区和市直单位八九十个。“心通桥”工作人员称,由于网络问政平台触及一些部门和个人的利益,“心通桥”工作人员经常接到一些个人或单位请求删贴的电话,还经常接到威胁恐吓电话。

郑州网络问政平台要求被反映问题的单位4小时之内回应,但有些部门的回应却互相推诿,导致问题长时间得不到解决,8月31日,就有媒体报道了“郑州二七区处理网络问政被质疑大走形式”。

1.6 滁州超级黑客“黑”掉1000多家网站

近日,滁州来安县公安局在滁州市网监支队的大力支持下,成功侦破该市首起黑客非法入侵政府网站刑事案件,抓获犯罪嫌疑人袁某。令人吃惊的是,袁某竟然已经黑掉了1000多家网站。

今年6月25日9时30分,正在进行正常维护的来安县人民政府网站工作人员打开政府网页面时,吃惊地发现页面已被非法篡改。

据了解,该起事件在来安县以及滁州市尚属首起,造成了极其恶劣的社会影响。工作人员随即向警方报警。

警方通过对来安县政府网服务器的现场勘查,以及海量数据分析和艰苦努力,掌握了重要案件线索。

8月31日,滁州警方组成的专案组远赴四川展开抓捕,在成都市一出租房内成功将涉嫌非法侵入来安县政府网站的犯罪嫌疑人袁某抓获。

让滁州警方没有想到的是,他们抓获的嫌犯竟然是个超级黑客,作案累累,此前,他已经“黑”掉了1000多家网站。

警方经审查发现,犯罪嫌疑人袁某不但“黑”国内的网站,连境外的网站也“黑”。其自2011年9月份以来,先后非法攻击和入侵国内外政府、企事业单位网站1000多家,获利数万元。

目前,犯罪嫌疑人袁某已被来安县公安局刑事拘留。

2 本周关注病毒

2.1 Trojan.Win32.VBCode.fvg(木马病毒) 警惕程度 ★★★

病毒获得运行后,首先会关闭网络共享和Windows防火墙,导致电脑变得十分脆弱,很容易被黑客和木马入侵。随后病毒访问黑客指定网址下载大量流氓软件。病毒完成这些操作,用户看不到任何通知,随后,病毒进行自删除,整个过程十分隐蔽。除此以外,病毒具有很强的修改空间,病毒作者只要稍作修改,病毒的危害性便大大增加,比如更改网址指向其他的病毒木马。

2.2 Rootkit.Win32.Undef.cwh(木马病毒) 警惕程度 ★★★

病毒运行后会隐藏自身,会在电脑中开放端口并进行远程控制,下载大量木马到用户电脑中执行,盗取用户信息。

2.3 Trojan.Script.VBS.Dole.a(“Office杀手”木马病毒) 警惕程度 ★★★★

该病毒会在用户打开Excel的时候即执行病毒文件,然后自我复制到启动文件夹中,并保证这个文件随时更新。同时该病毒将修改用户的文件,将恶意代码注入办公文档,严重影响Office性能和正常功能,甚至导致文档无法正常打开。同时该病毒会修改注册表中Excel的宏安全性为低,用户一旦中毒将严重影响Office的运行速度,同时该病毒还会搜索Outlook程序按通讯簿,定时发送带毒邮件,扩大其传播范围,严重影响企业用户正常工作。

3 安全漏洞公告

3.1 Microsoft Internet Explorer ‘CMshtmlEd::Exec’函数释放后使用漏洞

Microsoft Internet Explorer ‘CMshtmlEd::Exec’函数释放后使用漏洞

发布时间:

2012-09-20

漏洞号:

CVE ID: CVE-2012-4969

漏洞描述:

Microsoft Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。
Microsoft Internet Explorer 6至9版本中的‘mshtml.dll’中的‘CMshtmlEd::Exec’函数中存在释放后使用漏洞。远程攻击者可利用该漏洞通过特制的网站,执行任意代码。

安全建议:

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/ie/

3.2 Cisco IPS sensorApp ‘updateTime’函数缓冲区溢出漏洞

Cisco IPS sensorApp ‘updateTime’函数缓冲区溢出漏洞

发布时间:

2012-09-20

漏洞号:

CVE ID: CVE-2012-3901

漏洞描述:

Cisco IPS是CiscoWorks VPN/Security管理解决方案中的网络入侵保护模块。
Cisco IPS 4200系列传感器7.0和7.1版本中的sensorApp中的‘updateTime’函数中存在漏洞。远程攻击者可利用该漏洞通过网络流量导致拒绝服务(进程崩溃和流量检查中断)。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.cisco.com/en/US/docs/security/ips/7.0/release/notes/22789_01.html

3.3 Cisco IPS sensorApp 资源管理错误漏洞

Cisco IPS sensorApp 资源管理错误漏洞

发布时间:

2012-09-20

漏洞号:

BUGTRAQ ID: 55501 CVE ID: CVE-2012-4416

漏洞描述:

Cisco IPS是CiscoWorks VPN/Security管理解决方案中的网络入侵保护模块。
Cisco IPS 4200系列传感器6.0、6.2、7.0版本中的sensorApp中存在漏洞,该漏洞源于未正确分配内存。远程攻击者可利用该漏洞通过网络流量导致拒绝服务(内存破坏和进程崩溃,流量检查中断)。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.cisco.com/web/software/282549758/51927/IPS-6_2-4-E4-readme.txt

3.4 Apache CXF SOAP操作欺骗安全限制绕过漏洞

Apache CXF SOAP操作欺骗安全限制绕过漏洞

发布时间:

2012-09-20

漏洞号:

CVE ID: CVE-2012-3451

漏洞描述:

Apache CXF是一个开源服务框架,用于使用JAX-WS、JAX-RS等前端编程API编译和开发服务。
Apache CXF存在安全漏洞,可允许攻击者执行SOAP Action欺骗和中间人攻击攻击。此漏洞源于SOAP请求标头中的SOAP Action字符串没有正确验证主体数据。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://httpd.apache.org/

3.5 VMware vSphere和vCOps多个安全漏洞

VMware vSphere和vCOps多个安全漏洞

发布时间:

2012-09-20

漏洞号:

CVE ID: CVE-2009-5029,CVE-2009-5064,CVE-2010-0830,CVE-2010-2761,CVE-2010-4180,CVE-2010-4252,CVE-2010-4410,CVE-2011-0014,CVE-2011-1020,CVE-2011-1089,CVE-2011-1833,CVE-2011-2484,CVE-2011-2496,CVE-2011-2699,CVE-2011-3188,CVE-2011-3209,CVE-2011-3363,CVE-2011-3597,CVE-2011-4108,CVE-2011-4109,CVE-2011-4110,CVE-2011-4128,CVE-2011-4132,CVE-2011-4324,CVE-2011-4325,CVE-2011-4576,CVE-2011-4577,CVE-2011-4609,CVE-2011-4619,CVE-2011-5057,CVE-2012-0050,CVE-2012-0060,CVE-2012-0061,CVE-2012-0207,CVE-2012-0391,CVE-2012-0392,CVE-2012-0393,CVE-2012-0394,CVE-2012-0815,CVE-2012-0841,CVE-2012-0864,CVE-2012-1569,CVE-2012-1573,CVE-2012-1583,CVE-2012-2110

漏洞描述:

VMware vSphere是用于构建云计算基础架构的业界一流虚拟化平台,可让您自信地运行关键业务应用,更迅速地响应业务需求。
VMware vSphere和vCOps存在安全漏洞,目前细节未知。

安全建议:

VMWare已经为此发布了一个安全公告(VMSA-2012-0013)以及相应补丁: VMSA-2012-0013:VMSA-2012-0013 : VMware vSphere and vCOps updates to third party libraries 链接: http://www.tenable.com/plugins/index.php?view=single&id=61747