当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月3日-3月9日)

来源:安恒信息 日期:2008-03

Learn2 STRunner iestm32.dll ActiveX控件多个栈溢出漏洞

Learn2是Microsoft Office和Windows软件的系列培训软件。Learn2在线培训产品所安装的STRunner ActiveX控件(iestm32.dll)中存在多个栈溢出漏洞,如果用户受骗访问了恶意HTML文档的话,就可能触发这些溢出,导致执行任意指令。

目前厂商还未提供补丁或者升级程序:http://www.tutorials.com/fd/tutorials.asp

 

NetBSD ipsec4_get_ulp()函数绕过安全策略漏洞

NetBSD是一款免费开放源代码的UNIX性质的操作系统。NetBSD的ipsec4_get_ulp()函数假设IPSec报文中的ip_off字段是主机字节顺序的,如果在NetBSD操作系统中运行的两个IPsec连接系统中至少有一个为不同字节序列,就可以绕过IPsec策略,执行恶意操作。成功攻击要求使用FAST_IPSEC选项编译了内核。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.netbsd.org/Security/

 

SARG User-Agent处理HTML注入及栈溢出漏洞

SARG的全称是Squid Analysis Report Generator,是一款Squid日志分析工具。Sarg的useragent.c文件中的useragent()函数存在栈溢出漏洞,如果远程攻击者向Squid代理服务器发送了超长的User-Agent头的话,就可能触发这个溢出,导致执行任意指令。

目前厂商已经发布了升级补丁以修复这个安全问题:

http://downloads.sourceforge.net/sarg/sarg-2.2.4.tar.gz?modtime=1204480998&big_mirror=0

 

phpMyAdmin $_REQUEST参数SQL注入漏洞

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。phpMyAdmin使用$_REQUEST而不是$_GET和$_POST变量作为其参数来源,并且在SQL查询中未经过滤便使用了参数,如果用户受骗访问了恶意网站的话,就可能导致SQL注入攻击。

目前厂商已经发布了升级补丁以修复这个安全问题:

http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5-all-languages.tar.bz2?download

 

Versant对象数据库VERSANT_ROOT远程任意命令执行漏洞

Versant对象数据库用于在企业范围内提供可导航访问、无缝数据发布等服务。VersantD在处理用户请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。VersantD是用于管理Versant数据库的服务,默认监听于5019端口,在客户端连接后会分配一个新的端口,因此客户端首先要连接到5019端口(由ss.exe进程处理),在初始数据交换后连接会在新的端口上继续。

目前厂商还没有提供补丁或者升级程序:http://www.versant.com/en_US/products/objectdatabase

 

Adobe Acrobat Reader acroread创建不安全临时文件漏洞

Acrobat Reader是一款流行的PDF文件阅读器。Adobe Reader的acroread脚本在处理installCertificate选项时没有安全地处理临时文件,这允许本地攻击者通过符号链接攻击结合竞争条件覆盖或删除任意文件。

目前厂商已经发布了升级补丁以修复这个安全问题:http://support.novell.com/linux/psdb/sources.html

 

Lighttpd mod_cgi模块信息泄露漏洞

Lighttpd是一款轻型的开放源码Web Server软件包。Lighttpd在处理意外情况时存在漏洞,远程攻击者可能利用此漏洞获取服务器上的源码。

Debian已经为此发布了一个安全公告:http://www.debian.org/security/2008/dsa-1513

 

SILC工具包silcutil.c文件栈溢出漏洞

SILC工具包是用于实现SILC(Secure Internet Live Conferencing)协议的软件开发工具包。SILC工具包的lib/silcutil/silcutil.c文件中的silc_fingerprint()函数存在栈溢出漏洞,如果远程攻击者向该函数提交了超长数据的话,就可能触发这个溢出,导致执行任意指令。

目前厂商已经发布了升级补丁以修复这个安全问题:http://silcnet.org/software/download/toolkit/

 

Sun Java运行时环境图形解析堆溢出漏洞

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。Java运行时环境的图形解析库中在解析畸形JPEG图形的ICC配置文件时存在堆溢出漏洞,如果用户受骗打开了畸形的图形文件的话,就可以触发这个溢出,导致拒绝服务或执行任意代码。

Sun已经为此发布了一个安全公告:

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-233325-1

RedHat已经为此发布了一个安全公告:

https://www.redhat.com/support/errata/RHSA-2008-0186.html

 

Ruby WEBrick远程目录遍历及信息泄露漏洞

Ruby是一种功能强大的面向对象的脚本语言。WEBrick是Ruby中内嵌的HTTP服务器程序库。如果程序使用WEBrick::HTTPServer.new方式的:DocumentRoot选项或WEBrick::HTTPServlet::FileHandler方式发布文件的话,就可能没有正确地过滤URL输入,允许攻击者在URL请求中使用“"..%5c..%5c”执行目录遍历攻击,显示任意文件内容。成功攻击要求应用程序所运行的操作系统接受反斜线字符作为路径分隔符,如Windows系统。

目前厂商已经发布了升级补丁以修复这个安全问题:

ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p115.tar.gz

 

Programmer's Notepad ctags栈缓冲区溢出漏洞
Programmer's Notepad是免费的开源文本编辑器。Programmer's Notepad在处理ctags输出时存在栈溢出漏洞,攻击者可能利用此漏洞控制用户系统。如果用户受骗打开了特制的.c文件并使用了Jump To对话框的话,就可以触发这个溢出,导致执行任意指令。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.pnotepad.org/dl/download.php?id=50

 

MicroWorld eScan Server目录遍历漏洞

eScan是一款全面的杀毒、内容过滤解决方案。eScan在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞非授权访问系统文件。

目前厂商还没有提供补丁或者升级程序:http://www.mwti.net/

 

FreeBSD user-ppp协议实现本地栈溢出漏洞

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。FreeBSD的点对点协议实现上存在漏洞,本地攻击者可能利用此漏洞获取系统的root用户权限。

目前厂商还没有提供补丁或者升级程序:http://www.freebsd.org/security/index.html

 

Sun Java JDK/JRE多个安全漏洞

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。 Sun Java中的多个安全漏洞可能导致拒绝服务,绕过安全限制或入侵有漏洞的系统。

RedHat已经为此发布了一个安全公告:

https://www.redhat.com/support/errata/RHSA-2008-0186.html

Sun已经为此发布了一个安全公告:

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-233321-1

 

Check Point VPN-1 UTM Edge登录页面跨站脚本漏洞

VPN-1 UTM Edge是集成了防病毒、防火墙、入侵防护和VPN技术的安全接入解决方案。VPN-1 UTM Edge的管理界面在处理用户请求时存在漏洞,远程攻击者可能利用此漏洞执行跨站脚本攻击。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.checkpoint.com