当前位置: 安全纵横 > 安全公告

一周业界安全动态(9月22日-9月28日)

来源:安恒信息 日期:2008-10

ProFTPD超长命令处理跨站请求伪造漏洞
ProFTPD是一款开放源代码FTP服务程序。
ProFTPD在处理超长的FTP请求时while()循环和fgets()函数错误的将剩余部分的字符串解释为FTP命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/extern.h
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpcmd.y

 

phpMyAdmin PMA_escapeJsString()跨站脚本漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin的libraries/js_escape.lib.php文件中的PMA_escapeJsString()函数存在跨站脚本漏洞。如果用户受骗访问了恶意网页的话,远程攻击者就可以绕过某些过滤器,在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.phpmyadmin.net/home_page/downloads.php?relnotes=1

 

Microsoft Windows GDI+ GDIPLUS.dll库ICO文件处理拒绝服务漏洞
Windows是微软发布的非常流行的操作系统。
Windows GDI+所提供的GDIPLUS.dll库没有正确的处理.ico文件。如果ico文件位于桌面的话,打开该文件所执行的计算可能将0用作除数,导致资源浏览器崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

Cisco IOS MPLS VPN信息泄露漏洞
Cisco IOS是思科网络设备上所使用的互联网操作系统。
运行Cisco IOS的设备如果配置了MPLS VPN或VRF Lite的话,在CE与PE设备之间使用BGP可能允许在VPN之间广播信息。如果使用了扩展团体,MPLS VPN可能错误的使用被破坏的路由目标(RT)转发通讯。在这种情况下,通讯可能从一个MPLS VPN泄露给另一个。
只要受影响的PE设备在MPLS VPN VRF中运行了BGP会话就会出现这个漏洞,但攻击者无法可靠的利用这个漏洞。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20080924-vpn.shtml

 

Cisco IOS NAT SCCP协议拒绝服务漏洞
Cisco IOS是思科网络设备上所使用的互联网操作系统。
轻型呼叫控制协议(SCCP)允许在SCCP客户端和呼叫管理器(CM)之间的语音通讯。如果远程攻击者发送了一系列碎片SCCP消息的话,就可能导致运行NAT SCCP碎片支持功能的Cisco IOS路由器重载。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20080924-sccp.shtml

 

Cisco IOS AIC HTTP中间报文拒绝服务漏洞
Cisco IOS是思科网络设备上所使用的互联网操作系统。
如果Cisco IOS软件配置了IOS防火墙应用程序检查控制(AIC)且AIC中包含有HTTP应用程序特定策略的话,则在处理畸形的HTTP中间报文时存在拒绝服务漏洞。成功利用这个漏洞可能导致受影响的设备重载。
HTTP运行在TCP上。如果要利用这个漏洞,在处理恶意通讯之前必须要完成客户端与服务器之间完整的三重握手才能导致设备重载。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20080924-iosfw.shtml

 

Cisco IOS SSL会话终止远程拒绝服务漏洞
Cisco IOS是思科网络设备上所使用的互联网操作系统。
Cisco IOS设备在处理SSL报文时可能崩溃,在结束基于SSL的会话时可能出现这种情况。攻击报文不是畸形的,通常是在报文交换过程中接收到的。
无需处理用户名、口令或证书等有效凭据便可利用这个漏洞。SSL协议使用TCP作为传输协议,必须要求完成TCP三重握手才能利用这个漏洞,这降低了通过使用伪造IP地址利用这个漏洞的概率。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20080924-ssl.shtml

 

Cisco uBR10012路由器默认SNMP团体字符串漏洞
Cisco uBR10012是一款大型的高端宽带路由器。
如果配置了线卡冗余的话,Cisco uBR10012系列设备需要与RF交换机通讯,这种通讯是基于SNMP的。如果Cisco uBR10012系列设备上启用了线卡冗余,还会以拥有读写权限的默认团体字符串private自动启用SNMP。由于对这个团体字符串没有访问限制,攻击者可以利用这个团体字符串完全控制设备。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20080924-ubr.shtml