当前位置: 安全纵横 > 安全公告

一周业界安全动态(2月23日-3月1日)

来源:安恒信息 日期:2009-03

Cisco Unified MeetingPlace视频会议系统绕过认证漏洞
Cisco Unified MeetingPlace是思科的网络会议解决方案。
Cisco Unified MeetingPlace Web Conferencing服务器中的漏洞可能允许未经认证的用户使用特制的URL绕过服务器的认证机制。如果被成功利用的话,用户可以获得对Cisco Unified MeetingPlace应用的管理访问。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20090225-mtgplace.shtml

 

Cisco Unified MeetingPlace视频会议系统E-Mail Address字段远程跨站脚本漏洞
Cisco Unified MeetingPlace是思科的网络会议解决方案。
Unified MeetingPlace允许用户修改自己的帐号设置,如名称、电话分机、邮件地址等。如果用户在配置文件页面设置了特制的E-mail Address字段的话,则其他用户在查看该用户的配置文件或该用户所创建会议的详细信息时就会导致跨站脚本攻击,在浏览器会话中执行所嵌入的恶意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:

 

Cisco应用联网管理器和应用控制引擎多个安全漏洞
Cisco应用联网管理器(ANM)是用于管理Cisco应用控制引擎(ACE)模块或设备的网络管理应用,安装在Red Hat Enterprise Linux操作系统的客户服务器上;ACE设备管理器位于ACE设备的闪存中,提供了用于配置和管理单个ACE设备的基于浏览器的接口。
ANM中存在多个漏洞,ACE设备管理器产品中存在一个漏洞,以下是本文所述每个漏洞的详细信息。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20090225-anm.shtml

 

Cisco ACE应用控制引擎模块和Cisco ACE 4710应用控制引擎多个安全漏洞
Cisco ACE 4710应用控制引擎设备的A1(8a)之前软件版本使用默认的管理员、Web管理和设备管理帐号凭据;类似的,Cisco ACE应用控制引擎模块A2(1.1)之前软件版本使用默认的管理员和Web管理凭据。设备和模块在初始配置过程中没有提示用户修改系统帐号口令,知道这些帐号的攻击者可以修改应用配置,在某些情况下还可以获得对主机操作系统的用户访问。
Cisco ACE 4710应用控制引擎设备A1(8a)之前版本和Cisco ACE应用控制引擎模块A2(1.3)之前版本存在漏洞,通过认证的用户可以利用这个漏洞通过设备的命令行接口调用管理命令。
Cisco已经为此发布了一个安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20090225-ace.shtml

 

Apple Safari畸形feeds: URI空指针引用拒绝服务漏洞
Safari是苹果家族操作系统中默认捆绑的WEB浏览器。
Apple Safari没有充分地过滤feeds: URI中所提供的用户输入,如果用户受骗跟随了恶意链接,就会触发空指针引用,导致Safari进程崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.apple.com/

 

Linux Kernel make_indexed_dir()函数本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的fs/ext4/namei.c文件中的make_indexed_dir()函数没有正确地处理特制的Ext4文件系统镜像,加载恶意的镜像文件就可能触发分段错误,导致系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.27.14.tar.gz

 

Linux Kernel克隆进程CLONE_PARENT本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的clone()系统调用允许调用程序在其子进程退出的时候说明所接收到的信号类型。如果结合CLONE_PARENT利用的话,就会导致新的子进程与调用程序共享相同的父进程,这就允许向调用程序的父进程发送任意信号。
成功攻击要求特权的父进程将用户提供的应用程序启动为子进程,最可能的结果是杀死高权限的父进程。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/

Linux Kernel readlink本地权限提升漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的eCryptfs子系统的fs/ecryptfs/inode.c文件没有正确地检查readlink调用的返回结果。如果readlink调用生成的错误导致将-1返回值用作了数组索引,本地用户就可以导致拒绝服务或获得权限提升。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.1.bz2

 

Linux Kernel dell_rbu本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的drivers/firmware/dell_rbu.c文件中的read_rbu_image_type()和read_rbu_packet_size()函数中存在拒绝服务漏洞。如果上述函数从sys/devices/platform/dell_rbu/image_type或/sys/devices/platform/dell_rbu/packet_size读取了0字节的话,就会导致系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.27.13.bz2
http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.2.bz2

 

Adobe RoboHelp和RoboHelp Server多个跨站脚本漏洞
Adobe RoboHelp软件是一个专业创作工具, 可用于开发帮助系统、电子教学内容、知识库以及方案和步骤。
RoboHelp和RoboHelp Server的template_stock/whutils.js、Report_Template.asp、redirect.asp和SQL_Lib.asp文件中存在多个输入验证错误。如果远程攻击者提交了恶意的URL的话,就可能导致跨站脚本攻击,在用户浏览器会话中执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.adobe.com/support/security/bulletins/downloads/RoboHelp7Patch1_APSB09_02.zip
http://www.adobe.com/support/security/bulletins/downloads/RoboHelp6Patch1_APSB09_02.zip

 

Flash Player APSB09-01更新修复多个安全漏洞
Flash Player是一款非常流行的FLASH播放器。
Flash Player的APSB09-01更新修复了多个安全漏洞,本地或远程攻击者可以利用这些漏洞泄露敏感信息、绕过安全限制或完全入侵用户系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.adobe.com/go/getflashplayer

 

Adobe Flash Player无效对象引用远程代码执行漏洞
Flash Player是一款非常流行的FLASH播放器。
在处理Shockwave Flash文件时Flash Player会试图创建特定的对象及多个指向该对象的引用,之后会释放对象并删除关联的引用,但引用可能错误的仍保持指向对象。无效的对象位于未初始化的内存中,攻击者可以控制该内存区以获得执行控制权。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.adobe.com/go/getflashplayer

 

IBM AIX pppdial本地溢出漏洞
IBM AIX是一款商业性质的UNIX操作系统。
如果本地用户向IBM AIX的pppdial程序发送了包含有超过4000个字符的超长字符串的话,就可以触发缓冲区溢出,导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:
http://www.ers.ibm.com/

 

IBM WebSphere MQ多个本地权限提升漏洞
IBM WebSphere MQ用于在企业中提供消息传输服务。
WebSphere MQ的setmqaut、dmpmqaut和dspmqaut授权命令中存在多个安全漏洞,可能允许本地攻击者在系统上获得提升的权限。如果要利用这个漏洞,必须要拥有承载WebSphere MQ机器上的用户帐号。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-01.ibm.com/support/docview.wss?rs=171&uid=swg27006037

 

IBM WebSphere应用服务器WSPolicy信息泄露漏洞
IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
WebSphere应用服务器的Web Services组件没有正确地识别IDAssertion.isUsed绑定属性。如果在使用Web Services组件,且客户端使用ProviderOnly的WSPolicy,并且所使用的简单UserNameToken policyset设置的com.ibm.wsspi.wssecurity.token/IDAssertion.isUsed绑定属性设置为true,WSPolicy就可能忽略这个设置,向SOAP消息中添加敏感信息,这样客户端就可以访问本不应发送的信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-01.ibm.com/support/docview.wss?uid=swg27014463

 

Microsoft Excel无效对象引用代码执行漏洞
Excel是微软Office套件中的电子表格工具。
如果用户使用Excel打开了畸形的.xls文档的话,就可能会引用无效的对象,导致以当前登录用户的权限执行任代码。目前这个漏洞正在被名为Trojan.Mdropper.AC的木马积极的利用。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/