当前位置: 安全纵横 > 安全公告

一周业界安全动态(11月10日-11月16日)

来源:安恒信息 日期:2008-11

Linux Kernel __scm_destroy()本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的net/core/scm.c文件中的__scm_destroy函数可能通过调用fput函数间接地递归调用其本身,本地攻击者可以通过UNIX域套接字发送SCM_RIGHTS消息并关闭文件描述符导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://bugzilla.redhat.com/attachment.cgi?id=322702

 

IBM Tivoli Netcool Service Quality Manager跨站脚本及HTML代码注入漏洞
IBM Tivoli Netcool Service Quality Manager是IBM Tivoli服务质量管理解决方案的核心软件。Tivoli Netcool Service Quality Manager的Web接口中存在多个跨站脚本漏洞,已认证的用户可以使用报表生成功能创建名称中嵌入了恶意代码的报表,当在主面板中打开报表历史时就会在用户浏览器会话中执行注入的代码。
目前厂商还没有提供补丁或者升级程序:
http://www.ers.ibm.com/

 

Linux Kernel ndiswrapper模块远程溢出漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的ndiswrapper模块内核驱动在处理无线网络报文时存在缓冲区溢出漏洞,如果远程攻击者在报文中包含了超长的ESSID的话,就可以触发这个溢出,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://security.ubuntu.com/ubuntu/pool/main/l/linux/nic-shared-modules-2.6.27-7-generic-di_2.6.27-7.16_i386.udeb

 

Microsoft XML Core Services竞争条件内存破坏漏洞(MS08-069
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
Microsoft XML Core Services解析XML内容的方式中存在一个竞争条件错误。如果用户浏览的网页或HTML电子邮件包含有大量嵌套标签(10到1000个),则在IFRAME中显示时JavaScript定时器会反复中断渲染进程,强制帧大约每50到100毫秒重载一次。
成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true

 

Microsoft XML Core Services传输编码跨域信息泄露漏洞(MS08-069
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。

Microsoft XML Core Services处理传输编码头的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许读取另一个Internet Explorer域中的网页的数据。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true

 

Microsoft XML Core Services DTD跨域信息泄露漏洞(MS08-069
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
Microsoft XML Core Services处理外部文档类型定义(DTD)的错误检查的方式中存在一个信息泄露漏洞。如果用户浏览包含特制内容的网站或打开特制HTML电子邮件,此漏洞可能允许用户读取另一个Internet Explorer域中的网页的数据。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-069.mspx?pf=true

 

Microsoft Windows SMB凭据反射漏洞(MS08-068
Windows是微软发布的非常流行的操作系统。
当用户连接到攻击者的SMB服务器时,Microsoft服务器消息块(SMB)协议处理NTLM凭据的方式存在远程代码执行漏洞,允许攻击者重放用户凭据,并在登录用户的下文中执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx?pf=true

 

Microsoft Outlook Web Access redir.asp URI重新定向漏洞
Microsoft Exchange Server是一款流行的邮件服务器,Outlook Web Access是Exchange中用于通过Web浏览器读取和发送邮件的工具。
Outlook Web Access的exchweb/bin/redir.asp页面存在重新定向漏洞,远程攻击者可以在邮件中发送特制的URL,如果用户已经登录的话,则点击该链接就会被立即重新定向到钓鱼网站;如果用户未登录,则点击后会显示登录页面,然后在成功认证后将用户重新定向到钓鱼网站。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/