当前位置: 安全纵横 > 安全公告

一周业界安全动态(1月5日-1月11日)

来源:安恒信息 日期:2009-01

Mozilla Firefox designMode空指针引用拒绝服务漏洞
Firefox是一款非常流行的开放源码WEB浏览器。
如果启用了designMode的话,则用户通过Firefox访问恶意网页时就可能通过某些replaceChild或removeChild调用及之 后的queryCommandValue、queryCommandState或queryCommandIndeterm调用触发空指针引用,导致浏览 器崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.mozilla.org/

 

CA Service Metric Analysis和Service Level Management smmsnmpd任意命令执行漏洞
CA Service Metric Analysis和Service Level Management都是CA的服务管理产品。
Service Metric Analysis和Service Level Management没有充分地限制对smmsnmpd服务的访问,远程攻击者可以在该服务的环境中执行任意命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO04649
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO04667
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=RO04653

 

HP OpenView网络节点管理器HTTP请求多个栈溢出漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OpenView网络节点管理器的OpenView5.exe、getcvdata.exe、ovlaunch.exe、Toolbar.exeCGI应 用程序中存在栈溢出漏洞,远程攻击者可以通过提交带有超长字符串参数的恶意HTTP请求触发这些溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://itrc.hp.com/

 

Symantec Mail Security for SMTP响应处理拒绝服务漏洞
Symantec Mail Security for SMTP是用于扫描邮件的反垃圾邮件、杀毒和内容过滤软件包。
Symantec Mail Security for SMTP在处理失败的邮件传输中存在错误。如果远程攻击者向恶意的邮件服务器发送了邮件消息的话,该服务器会返回特制的响应,该响应会导致Filter Hub服务崩溃,无法继续处理邮件。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.symantec.com/public/english_us_canada/products/symantec_mail_security/5.0.1_smtp/updates/patch200.zip

 

OpenSSL EVP_VerifyFinal函数签名验证漏洞
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
某些OpenSSL函数在验证DSA和ECDSA密钥签名时没有正确地验证EVP_VerifyFinal()和DSA_do_verify()函数的返 回值,畸形的签名可能被处理为有效签名而不是错误。恶意服务器或中间人攻击者可以在证书链中向客户端特制的SSL/TLS签名来绕过有效性验证,诱骗客户 端错误的信任恶意站点。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.openssl.org/source/openssl-0.9.8j.tar.gz

 

Mozilla Firefox xdg-open mailcap文件远程代码执行漏洞
Firefox是一款开放源码的WEB浏览器。
Firefox在调用/etc/mailcap中所定义的xdg-open工具之前没有正确地验证文件的mime-type,这可能导致执行任意代码。
Firefox使用mailcap检测默认的关联应用程序,对于音频或PDF文件等mime类型,Firefox使用xdg-open为默认的应用程序。 由于xdg-open本身会检测mime类型(或要求桌面管理器检测),嵌入了伪造mime-type的页面会导致执行恶意程序。
目前厂商还没有提供补丁或者升级程序:
http://www.mozilla.org/

 

Linux Kernel FWD-TSN块远程溢出漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
如果Linux接收到了设置有畸形流ID的FWD-TSN块的话,sctp就不会执行有效性检查,这可能导致在覆盖流ID的TSN时出现溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=9fcb95a105758b81ef0131cd18e2db5149f13e95

 

Microsoft IE screen[""]远程拒绝服务漏洞
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。
如果用户通过Internet Explorer打开网页的BODY单元中设置了onload=screen[""]属性值的话,就会导致浏览器崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/windows/ie/default.asp

 

Samba注册表共享名非授权访问漏洞
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。
启用了注册表共享的Samba没有正确地验证共享名,通过认证的攻击者可以通过使用较老版本的smbclient并指定空字符串为共享名(如smbclient //server/ -U user%pass)来访问root文件系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.samba.org/samba/security/

 

Apache Roller q参数跨站脚本漏洞
Apache Roller是一个多用户的群组Blog服务器。
如果通过q参数值向Roller服务器提交了特制的搜索请求(/search?q=query+terms)的话,服务器未经转义HTML标签便在默认的搜索表单中回显查询请求,这可能导致跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://svn.apache.org/viewvc?view=rev&revision=668737

 

PHP FILTER_UNSAFE_RAW过滤器失效漏洞
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP 5.2.7错误地更改了FILTER_UNSAFE_RAW功能,无论实际的magic_quotes_gpc设置如何都可能无意中禁用 magic_quotes_gpc。根据设计unsafe_raw过滤器应可选的剥离或转义特殊字符,该过滤器失效可能允许攻击者相对容易的执行SQL注 入等攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://ookoo.org/svn/snip/php_5_2-broken_filter_and_magic_quotes.patch