| 
 发现Memcached存在多处远程代码执行漏洞,攻击者可利用该漏洞窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而造成拒绝服务,近日Memcached发布安全补丁修复了多个远程代码执行漏洞,分别如下:     1)CVE-2016-8704 - MemcachedAppend/Prepend 远程代码执行漏洞;     2)CVE-2016-8705 - MemcachedUpdate 远程代码执行漏洞;     3)CVE-2016-8706 - MemcachedSASL身份验证远程代码执行漏洞;     由于目前已有公开利用代码,漏洞风险较高,我们建议您尽快确认您的Memcached服务是否在受影响范围,如受影响,请尽快进行升级修复。  
漏洞详情如下: 【风险概述】     Memcached存在多个整数溢出漏洞,这些漏洞存在于插入(inserting)、附加(appending,)、前置(prepending)、修改键值对的相关函数以及SASL身份验证部分,攻击者可以通过向服务器发送一个精心构造的Memcached命令实现该漏洞的利用,实现远程代码执行。     【影响版本】     Memcached 1.4.31  
【安全版本】     Memcached 1.4.33  
【修复建议】     2)限制Memcached 11211端口访问权限(如:禁止外网访问、仅限特定端口访问)  
【温馨提醒】:腾讯云提供的CMEM云缓存服务并不受该漏洞影响,您可以放心使用!  
【漏洞参考】  
 |