当前位置: 安全纵横 > 安全公告

一周业界安全动态(8月24日-8月31日)

来源:安恒信息 日期:2008-09

Ruby REXML库远程拒绝服务漏洞

Ruby是一种功能强大的面向对象的脚本语言。
Ruby使用REXML库解析入站的XML请求,如果用户受骗访问了恶意网页的话,攻击者就可以使用一种称为XML实体爆炸(entity explosion)的技术远程关闭任何解析XML的应用程序,包括Ruby和Ruby on Rails。
目前厂商已经发布了升级补丁:
http://www.ruby-lang.org/security/20080823rexml/rexml-expansion-fix.rb

 

Red Hat OpenSSH软件包篡改漏洞
Red Hat Linux是全世界应用最广泛的Linux系统之一。
Red Hat公司的一些计算机系统被入侵,有少量的OpenSSH软件包被篡改,这些被篡改的软件包仅用于签名Red Hat Enterprise Linux 4(i386和x86_64架构)及Red Hat Enterprise Linux 5(x86_64架构)。如果用户受骗从被入侵的Red Hat软件代码库下载并安装了恶意的OpenSSH软件包的话,就可能导致在系统上安装木马。
使用Red Hat Network升级系统的用户不受影响,只有通过非官方Red Hat订阅渠道获得Red Hat二进制软件包的用户才受影响。
RedHat已经为此发布了一个安全公告:
https://www.redhat.com/support/errata/RHSA-2008-0855.html

 

Novell iPrint客户端ActiveX控件多个安全漏洞
Novell iPrint打印解决方案允许用户向网络打印机发送文档。
Novell iPrint客户端所安装的ienipp.ocx控件中存在多个安全漏洞,允许攻击者读取敏感信息,或入侵用户系统。
目前厂商已经发布了升级补丁:
http://support.novell.com/security-alerts

 

OpenOffice rtl_allocateMemory()函数远程代码执行漏洞
OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。

OpenOffice.org的内存分配程序在64平台上存在计算错误。sal/rtl/source/alloc_global.c文件中的rtl_allocateMemory()函数接受sal_Size n参数。在x86_64等64位平台上,sal_Size被定义为无符长整形。这个请求的内存块大小之后内存对齐为size (type sal_Size),并使用size计算g_alloc_table[]数组的int索引:

? int index = (size - 1) >> RTL_MEMALIGN_SHIFT;

但是,由于在64位系统上sizeof(int) == 4且sizeof(sal_Size) == 8,计算出的值可能不适合索引(当使用很大的参数调用rtl_allocateMemory()时会出现这种情况),存储在数组中的值会被环绕/截尾,导致数组为负数。

在使用数组之前,会检查其值没有超过固定的上限,但没有检查是否>= 0:

? if (index < RTL_MEMORY_CACHED_LIMIT >> RTL_MEMALIGN_SHIFT)

在g_alloc_table[index]中使用负值会导致OpenOffice访问g_alloc_table[]数组之外的内存,精心创建的文档会导致OpenOffice崩溃或执行任意代码。
目前厂商已经发布了升级补丁:
http://www.openoffice.org/issues/show_bug.cgi?id=92217

 

Linux Kernel sctp_setsockopt_auth_key()函数远程拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的net/sctp/socket.c文件中的sctp_setsockopt_auth_key函数存在整数溢出漏洞,如果远程攻击者向该函数发送的SCTP报文中SCTP_AUTH_KEY选项包含有特制的sca_keylength字段的话,就可以触发这个溢出,导致拒绝服务的情况。
目前厂商已经发布了升级补丁:
http://git.kernel.org/?p=linux/kernel/git/stable/linux-2.6.26.y.git;a=commit;h=30c2235cbc477d4629983d440cdc4f496fec9246

 

Samba group_mapping.tdb/group_mapping.ldb创建不安全文件漏洞
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。
Samba在文件创建设置访问权限时存在漏洞,在手工删除/var/lib/samba中的group_mapping.tdb或group_mapping.ldb文件后,samba会重新创建这个文件并将权限设置为0666,这允许访问系统的任意用户修改这个文件。
目前厂商已经发布了升级补丁:
http://www.samba.org/

 

Red Hat目录服务器特制搜索模板拒绝服务漏洞
Red Hat目录服务器是用于集中管理应用设置、组数据、策略等内容的基于LDAP的服务器。
Red Hat目录服务器处理带有模板的LDAP搜索请求的方式存在漏洞,能够访问LDAP服务的远程攻击者可以创建搜索请求,当搜索模板内部翻译为正则表达式并匹配到特制的数据记录时,就会导致目录服务器耗尽大量的CPU时间。
RedHat已经为此发布了一个安全公告:
https://www.redhat.com/support/errata/RHSA-2008-0602.html

 

Red Hat目录服务器Accept Language HTTP头远程溢出漏洞
Red Hat目录服务器是用于集中管理应用设置、组数据、策略等内容的基于LDAP的服务器。
Red Hat目录服务器所捆绑的多个CGI应用中用于解析Accept-Language HTTP头的例程受缓冲区溢出漏洞的影响,能够访问管理服务器Web接口的远程攻击者可以利用这个漏洞导致这些CGI应用崩溃或以管理服务器的权限执行任意指令。Red Hat Directory Server 7.1以root用户身份运行管理服务器。
RedHat已经为此发布了一个安全公告:
https://www.redhat.com/support/errata/RHSA-2008-0602.html

 

Red Hat目录服务器多个跨站脚本漏洞
Red Hat目录服务器是用于集中管理应用设置、组数据、策略等内容的基于LDAP的服务器。
Red Hat目录服务器Administration Express和Directory Server Gateway(DSGW)的Web接口没有正确地解析%字符转义的用户提供值,导致多个跨站脚本漏洞,远程攻击者可以利用这些漏洞对使用这些web服务的Directory Server服务或管理员执行跨站脚本攻击。
RedHat已经为此发布了一个安全公告:
https://www.redhat.com/support/errata/RHSA-2008-0596.html

 

Red Hat目录服务器LDAP请求内存泄露拒绝服务漏洞
Red Hat目录服务器是用于集中管理应用设置、组数据、策略等内容的基于LDAP的服务器。
Red Hat目录服务器中存在多个内存泄露漏洞,未经认证的远程攻击者可以利用这些漏洞在Directory Server中触发高内存消耗,导致在耗尽可用内存时出现崩溃或意外终止。
RedHat已经为此发布了一个安全公告:
https://www.redhat.com/support/errata/RHSA-2008-0602.html

 

Discuz!NT 2.5 showuser.aspx脚本SQL注入漏洞
Discuz!是一款华人地区非常流行的Web论坛程序。
Discuz!NT 2.5版本中的showuser.aspx脚本没有正确地过滤用户请求中的ordertype变量,导致SQL注入漏洞,恶意攻击用户无需用注册账户,只要精心构造ordertype即可利用此漏洞在论坛执行任意管理操作。
目前厂商还没有提供补丁:

http://www.comsenz.com/index.php