当前位置: 安全纵横 > 安全公告

一周业界安全动态(4月28日-5月4日)

来源:安恒信息 日期:2008-05

Novell GroupWise mailto URI处理器缓冲区溢出漏洞
Novell GroupWise是一款跨平台协作软件。
GroupWise处理超长的mailto URL时存在漏洞,如果用户将GroupWise设置为默认的邮件客户端的话,则跟随了超长mailto URI就可以触发缓冲区溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://support.novell.com/security-alerts

 

MiniBB多个SQL注入和跨站脚本漏洞
MiniBB(Minimalistic Bulletin Board)是一个线性的可定制电子布告栏程序。
MiniBB的实现上存在多个SQL注入漏洞,远程攻击者可能利用此漏洞对服务程序执行SQL注入攻击。
如果将action设置为registernew的话,MiniBB的index.php文件中没有正确地验证对lang参数的输入便返回给了用户,这可能允许攻击者在用户浏览器会话中执行任意HTML和脚本代码。
如果将action设置为userinfo的话,MiniBB的index.php文件中没有正确地过滤对xtr参数的输入便将其使用在了SQL查询中,这允许远程攻击者执行SQL注入攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.minibb.net/download.php?file=minibb

 

BitDefender Antivirus无效SSDT参数本地拒绝服务漏洞
BitDefender Antivirus 2008是具有功能强大的反病毒引擎以及互联网过滤技术的杀毒软件。
BitDefender没有正确地验证提供给NtOpenProcess的CLIENT_ID结构指针,如果传送了无效指针的话,就会导致整个系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.bitdefender.com/

 

瑞星杀毒软件SSDT NtOpenProcess()钩子本地拒绝服务漏洞
瑞星是中国的一家非常著名的杀毒软件厂商。
瑞星的驱动实现上存在漏洞,本地攻击者可能利用此漏洞导致系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:http://rsdownload.rising.com.cn/for_down/rsfree/ravolusrfree.exe

 

Comodo防火墙SSDT钩子多个本地拒绝服务漏洞
Comodo是一款功能强大的个人防火墙。
Comodo防火墙的NtDeleteFile、NtCreateFile和NtSetThreadContext函数没有正确地验证参数,本地攻击者可能利用此漏洞导致防火墙不可用。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.personalfirewall.comodo.com/download_firewall.html

 

Sophos Anti-Virus SSDT钩子本地拒绝服务漏洞
Sophos Anti-Virus是一款适用于多种操作系统的杀毒软件。
Sophos杀毒软件的NtCreateKey函数没有正确地验证参数,本地攻击者可能利用此漏洞导致程序不可用。
目前厂商还没有提供补丁或者升级程序:http://www.sophos.com/

 

Sun Java系统目录代理服务器远程非授权访问漏洞
Sun Java系统目录服务器是Java企业系统的一个组件,为企业管理大量用户信息提供用户管理基础架构。
Sun Java系统目录代理服务器错误的基于bind-dn标准对连接进行分类,导致应用了错误的策略,成功利用这个漏洞可能允许远程非特权用户获得对服务器的非授权管理访问。
Sun已经为此发布了一个安全公告(Sun-Alert-235381)以及相应补丁:Sun-Alert-235381:Security Vulnerability in Sun Java System Directory Proxy Server May Grant Unauthorized Administrative Access
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-235381-1

 

E-Post邮件服务器远程信息泄露漏洞
E-Post Mail Server是在日本广泛使用的邮件服务器。
E-Post邮件服务器的POP3服务没有正确地处理APOP命令,当EPSTPOP3S.EXE中的APOP处理代码处理特制的APOP命令时,会在POP3错误消息中向攻击者显示用户的口令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.e-postinc.jp/??

 

F5 FirePass 4100 SSL VPN设备installControl.php3跨站脚本漏洞
F5 FirePass SSL VPN设备允许用户安全的连接到关键业务应用设备上。
FirePass没有正确地过滤对installControl.php3脚本所传送的URL便返回给了用户,这允许攻击者通过跨站脚本攻击导致在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商还没有提供补丁或者升级程序:http://www.f5.com/??????

 

MiniBB bb_admin.php模块跨站脚本执行漏洞
MiniBB(Minimalistic Bulletin Board)是一个线性的可定制电子布告栏程序。
MiniBB的bb_admin.php文件中没有正确地过滤对whatus参数的输入便返回给了用户,这允许攻击者通过提交恶意HTTP请求导致在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商还没有提供补丁或者升级程序:http://www.minibb.net/authors.html

 

WordPress下载监控插件id参数SQL注入漏洞
WordPress是一款免费的论坛Blog系统。
WordPress中的下载监控插件wp-download_monitor/download.php没有正确地过滤对id参数的输入便在SQL查询中使用,这允许远程攻击者通过操控SQL查询执行SQL注入攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:http://wordpress.org/extend/plugins/download-monitor/

 

util-linux-ng登录远程日志注入漏洞
util-linux-ng是增强版本的Util-linux软件包,包含有多种linux工具和应用。
util-linux-ng软件包的login.c在记录登录尝试时存在参数注入漏洞,远程攻击者可以在登录名称中添加addr=语句在审计日志中修改部分日志事件,从而隐藏其登录尝试等行为。
目前厂商已经发布了升级补丁以修复这个安全问题:ftp://ftp.kernel.org/pub/linux/utils/util-linux-ng/v2.13

 

Imager基于图形填充堆溢出漏洞
Imager是一个CPAN模块,可提供24位的图形编辑功能。
Imager在对很大的示例输出图形使用基于图形填充时存在堆溢出漏洞,如果用户受骗打开的图形文件输入通道数不匹配输出通道数的话,就可能触发这个溢出,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:http://imager.perl.org/

 

Linux Kernel Tehuti网络驱动BDX_OP_WRITE内存破坏漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的Tehuti驱动处理畸形参数数据时存在漏洞,如果本地攻击者对Linux所使用的Tehuti网络驱动执行了特制的BDX_OP_WRITE IOCTL调用的话,就可能破坏内核内存,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.25.1.bz2

 

Linux Kernel dnotify.c文件本地竞争条件漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的dnotify子系统在fcntl()和close()调用之间存在竞争条件,在最后一个描述符已经离开current->files之后可以将dnotify_struct注入到inode的列表中,这可能导致系统崩溃或获得root用户权限。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.25.1.bz2