当前位置: 安全纵横 > 安全公告

一周业界安全动态(11月24日-11月30日)

来源:安恒信息 日期:2008-12

Discuz!口令重置非授权访问漏洞
由于Discuz!的随机数使用的种子方式中的漏洞,当论坛用户在重置用户密码时攻击者可以暴力猜测id的随机哈希,并利用猜测到的哈希修改用户密码。
目前厂商还没有提供补丁或者升级程序: http://www.discuz.net/

 

ffdshow超长URL链接缓冲区溢出漏洞
ffdshow在解析媒体流(如http://[website]/test.avi) 时存在缓冲区溢出漏洞。如果用户受骗访问了恶意网站并解析了超长媒体链接的话,就可能触发这个溢出,导致执行任意指令。
ffdshow是用于解码多媒体的codec组件,必须结合媒体播放器才能使用,默认为Windows Media Player。因此,所有支持Windows Media Player的浏览器都受这个漏洞影响,包括Internet Explorer、Firefox、Opera、Chrome等。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/projects/ffdshow-tryout

 

RSA enVision Platform Web控制台口令哈希泄露漏洞
RSA EnVision是RSA Security产品家族中用于搜集和分析安全事件及日志的平台。
RSA EnVision平台提供了一个用于管理解决方案和分析安全事件的Web控制台,远程匿名攻击者可以利用这个控制台检索到用于认证的口令哈希。对这个哈希执行字典或暴力猜测攻击,攻击者就可以获得EnVision Web控制台的管理权限。
目前厂商已经发布了升级补丁以修复这个安全问题: https://knowledge.rsasecurity.com/

 

FreeBSD arc4random (9)伪随机数生成器不充分熵漏洞
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
FreeBSD内核中广泛使用arc4random(9)随机数生成器,一些应用依赖于该随机数生成器的加密强度。arc4random(9)定期用来自FreeBSD内核的Yarrow随机数生成器的熵重新提供种子,Yarrow随机数生成器从包括硬件中断等各种来源收集熵。在引导阶段,从用户域向Yarrow随机数生成器提供了额外的熵,以确保加密中有足够的熵。
在初始化arc4random(9)随机数生成器时,可能没有足够多的熵来满足依赖于arc4random(9)的内核系统的需求,且arc4random(9)可能需要5分钟的时间才能用来自Yarrow随机数生成器的安全熵重新获得种子,因此在引导后的300秒内或耗尽64k随机数据之前,所有依赖于高质量随机数生成器的安全相关内核子系统都受各种攻击的影响,攻击者可以相对较容易的破解加密算法,导致恢复加密数据、猜测进程ID或执行DNS缓存破坏等各种结果。
FreeBSD已经为此发布了一个安全公告:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:11.arc4random.asc

 

Linux Kernel lbs_process_bss()函数远程拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的libertas子系统的drivers/net/wireless/libertas/scan.c文件中,lbs_process_bss函数存在缓冲区溢出漏洞。如果远程AP向系统发送了无效的beacon/probe响应的话,就可能触发这个溢出,导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.27.6.bz2

 

IBM AIX多个本地溢出及权限提升漏洞
IBM AIX是一款商业性质的UNIX操作系统。
IBM AIX中的多个安全漏洞可能允许本地攻击者触发缓冲区溢出,以提升的权限执行任意操作。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://aix.software.ibm.com/aix/efixes/security/aix61_fix.tar

 

WPA加密标准TKIP密钥破解漏洞
WPA加密即Wi-Fi Protected Access,是无线网络广泛使用的加密标准。
很多对Wi-Fi网络使用WPA和WPA2加密的产品没有安全地实现临时密钥完整性协议(TKIP),如果远程攻击者发送了特制的回放报文的话,就可能较容易的破解从AP发送给客户端的报文,然后执行ARP欺骗或其他攻击。
请注意这种攻击不是密钥恢复攻击,攻击者仅可以恢复用于认证报文的密钥而不是用于加密和混淆数据的密钥,且仅可以通过恢复的密钥伪造抓包到的报文,最多有7次尝试的窗口机会。每次攻击只能解密一个报文,所耗费的时间大约为12-15分钟。
目前厂商还没有提供补丁或者升级程序:
http://www.wi-fi.org/knowledge_center/wpa

 

Samba smbd远程信息泄露漏洞
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。
Samba在处理trans、trans2和nttrans请求时存在边界条件错误。这些请求用于在客户端和服务器之间传输任意数量的内存,包含有两个偏移:偏移A指向客户端所发送的PDU,偏移B将传输的内存引导到服务端上的缓冲区。由于在偏移A中的一个剪切错误,导致远程攻击者可以通过发送特制的请求泄露受限制的smbd进程内存。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.samba.org/samba/ftp/patches/security/samba-3.0.32-CVE-2008-4314.patch