当前位置: 安全纵横 > 安全公告

一周业界安全动态(2月16日-2月22日)

来源:安恒信息 日期:2009-02

OpenBSD bgpd守护程序远程拒绝服务漏洞
OpenBSD是一款开放源代码Unix类操作系统。
OpenBSD的usr.sbin/bgpd/rde_attr.c文件中的aspath_prepend()函数在将其自己的AS附加到超长AS路径时存在错误,如果远程攻击者广播了超长的AS路径就会导致bgpd进程崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/010_bgpd.patch

 

Libpng库未初始化指针数组内存破坏漏洞
libpng是多种应用程序所使用的解析PNG图形格式的函数库。
如果应用程序耗尽内存的话,libpng库在释放数组单元之前没有正确的初始化某些指针数组,这可能导致内存破坏。如果应用程序在循环期间耗尽了内存的话,就不会初始化一些单元指针,之后Libpng会跳转到一个试图释放数组中所有单元(包括未初始化的区)的cleanup进程。libpng库存在5种出现bug的情况。一种在png_read_png()函数中,仅有明确调用png_read_png()的应用才受影响;另一种情况为pCAL块处理器,任何没有禁止通过调用set_keep_unknown_chunks()来处理pCAL块的应用都受影响;其他三种情况为创建16位gamma表的代码,即使使用png_set_strip_16()将16位输入降为8位所有的应用块也都受这三种情况的影响,这是由libpng执行转换的次序决定的。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://libpng.sourceforge.net/

 

FCKeditor connector.php任意文件上传漏洞
FCKeditor是一款开放源码的HTML文本编辑器。远程攻击者可以通过pht扩展名向Web服务器上传恶意脚本。
目前厂商还没有提供补丁或者升级程序:
http://www.fckeditor.net/

 

IBM WebSphere Message Broker本地信息泄露漏洞
WebSphere Message Broker 为增强面向服务的架构交付高级企业服务总线(ESB),为基于标准和非标准的应用程序及服务提供了连通性和通用数据转换。
WebSphere Message Broker在处理JDBC错误时会将数据库连接口令写入到事件日志和系统日志中,本地用户可以通过读取这些日志获得敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-01.ibm.com/support/docview.wss?rs=849&uid=swg27011431

 

Windows Live Messenger字符集数据远程拒绝服务漏洞
Windows Live Messenger是非常流行的即时通讯聊天工具。
Windows Live Messenger处理消息时存在拒绝服务漏洞,如果远程攻击者在向MSN联系人发送消息的Content-Type头中修改了字符集字段的UTF-8.0值的话,就会导致对方的MSN崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

FreeBSD telnetd守护程序远程代码执行漏洞
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
telnet协议允许传送telnet通讯中的环境变量并分配给tcp连接的另一端。FreeBSD的telnet守护程序在执行/bin/login之前没有检查LD_* (如LD_PRELOAD)环境变量,因此攻击者可以在传送的环境变量中包含LD_PRELOAD标识和文件系统上带有恶意代码的预编译库值。在以用户id和组id 0(root)执行/bin/login时,就会通过telnet环境定义预加载远程连接所设置的库并执行。
能够向目标系统放置特制文件(通过合法的登录到系统或利用系统上的其他服务)可以以运行telnet守护程序(通常为root)用户的权限执行任意代码
FreeBSD已经为此发布了一个安全公告:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:05.telnetd.asc

 

Linux Kernel Kprobe栈耗尽漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的arch/x86/mm/fault.c文件中的do_page_fault函数中存在内存耗尽漏洞,本地用户可以在注册Kprobes探测器的机器上通过触发无限递归的页面错误而耗尽栈内存,导致拒绝服务的情况。

 

Microsoft XML Core Services XMLHttpRequest SetCookie2头信息泄露漏洞
Microsoft XML Core Services(MSXML)允许使用JScript、VBScript和Visual Studio 6.0的用户开发基于XML的应用,以与其他遵循XML 1.0标准的应用程序交互操作。
Microsoft XML Core Services没有正确地限制网页对Set-Cookie2 HTTP响应头的访问,远程攻击者可以通过XMLHttpRequest调用绕过HTTPOnly保护机制读取敏感信息。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/