当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月16日-3月22日)

来源:安恒信息 日期:2009-03

Sun Solaris UFS文件系统多个本地拒绝服务漏洞
Solaris是一款由Sun开发和维护的商业UNIX操作系统。
Solaris系统UFS文件系统中有关ufs_getpage()和ufs_putpage()例程的安全漏洞可能导致系统挂起或忙碌。
Sun已经为此发布了一个安全公告(Sun-Alert-254628)以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254628-1

 

Linux Kernel inotify_read()函数本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
如果用户空间向inotify例程的read()函数提供了无效指针的话,就会两次解锁inotify设备的事件列表互斥体,这可能导致数据结构处于未受保护的状态,然后用户可以通过从多个不同的任务同时访问inotify例程触发崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.3.bz2

 

cPanel文件管理器文件名HTML注入漏洞
cPanel是基于web的工具,用于自动化控制网站和服务器。
Cpanel内嵌有两个文件管理器,分别为标准和旧式文件管理器。这两个文件管理器在处理文件名时存在跨站脚本漏洞,远程攻击者可以通过创建特制的文件名注入并执行脚本。
对于旧式文件管理器,只要查看了文件列表就可以执行攻击者的代码;对于标准文件管理器,文件列表经过转义,但如果用户对恶意文件执行了删除、拷贝、移动、重新命名等任务的话,仍可能执行注入的脚本。
由于文件名中禁用斜线字符,因此攻击者无法直接使用<script>标签加载脚本。为了摆脱这个限制,攻击者可以通过<img>标签onError属性注入脚本并将src属性设置为空字符串来强制触发出错事件。通过<img>标签注入的脚本生成<script>标签,使用document.write()函数执行外部脚本。
目前厂商还没有提供补丁或者升级程序:
http://www.cpanel.net/

 

Symantec pcAnywhere本地格式串漏洞
Symantec PCAnywhere是全球最畅销的用于管理服务器和提供管理人员支持的远程控制解决方案。
pcAnywhere没有正确的处理.CHF远程控制文件名或相关文件路径中的格式串,如果本地攻击者在文件名或CHF文件路径中指定了特殊字符串的话,就可以读取或修改任意内存位置,或导致PCAnywhere崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service1.symantec.com/SUPPORT/on-technology.nsf/docid/2009030207022460?Open&seg=ent

 

Serv-U FTP服务器SMNT命令远程拒绝服务漏洞
Serv-U FTP是一款FTP服务程序。
如果远程攻击者向Serv-U FTP服务器发送特制SMNT请求的话,就可以导致服务器停止响应。
目前厂商还没有提供补丁或者升级程序:
http://www.serv-u.com/

 

Serv-U FTP服务器MKD命令目录遍历漏洞
Serv-U FTP是一款FTP服务程序。
如果远程攻击者向Serv-U FTP服务器发送了包含有“\..”字符序列的MKD请求的话,就可以通过目录遍历攻击绕过FTP root限制在系统上创建任意目录。
目前厂商还没有提供补丁或者升级程序:

http://www.serv-u.com/