当前位置: 安全纵横 > 安全公告

一周业界安全动态(10月20日-10月26日)

来源:安恒信息 日期:2008-10

Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

 

Cisco ASA设备加密加速器内存破坏拒绝服务漏洞
Cisco自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。
如果向Cisco ASA安全设备发送了一系列特制报文的话,就可能在硬件加密加速器的初始化代码中触发内存泄露,导致拒绝服务的情况。仅有发送到设备而不是经过设备的报文才可以触发这个漏洞。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml

 

Cisco PIXASA设备IPv6拒绝服务漏洞
PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。
特制的IPv6报文可能导致支持IPv6的Cisco ASA和Cisco PIX安全设备重载。仅有发送到设备而不是经过设备的报文才可以触发这个漏洞,这些报文必须发送给配置了IPv6的接口。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml

 

HP OpenView产品Trace服务RPC请求拒绝服务漏洞
HP OpenView是惠普公司开发的系列网络管理软件。
HP OpenView产品的Trace服务在TCP 5051或5053端口上所暴露的RPC服务没有要求认证,如果向该端口发送了特定序列的RPC请求的话,就可能错误的引用对象,导致引用所分配缓冲区范围之外的内存。成功利用这个漏洞只能导致拒绝服务的情况。
目前厂商还没有提供补丁或者升级程序:
http://itrc.hp.com/

 

Linux Kernel i915驱动drivers/char/drm/i915_dma.c内存破坏漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
在使用Intel G33系列芯片组的机器上,非root用户可以通过ioctl调用只有root用户才可以使用的i915内核驱动的i915_set_status_page()函数。本地攻击者可以通过向驱动发送特制的IOCTL清零并重新映射内存位置。
Debian已经为此发布了一个安全公告:
http://www.debian.org/security/2008/dsa-1655

 

HP SiteScope SNMP Trap消息HTML代码注入漏洞
HP SiteScope提供无代理监控,补充现有基于代理的解决方案,帮助保持分布式IT基础架构的可用性和性能。
HP SiteScope在处理SNMP信息的显示时存在漏洞,可以将SiteScope服务器配置为接收设备的SNMP Trap,并可以通过Web界面查看SNMP监控的状态和所接收到SNMP trap消息的内容。由于未经过滤便在管理界面中呈现了SNMP消息,因此在查看信息时可能在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商还没有提供补丁或者升级程序:
http://itrc.hp.com/