当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月23日-3月29日)

来源:安恒信息 日期:2009-03

Linux Kernel nfsd CAP_MKNOD绕过安全限制漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的nfsd线程在处理来自非root用户请求时没有丢弃CAP_MKNOD权限,这允许非特权客户端在以root_squash选项导出的文件系统上创建设备节点。
这个漏洞的起因是CAP_MKNOD允许用户在本地主机上执行vfs_mknod(...)函数,该函数会调用nfs模块中向NFS服务器发送请求的通讯函数,而nfsd在扮演为该用户的时候不会在nfsd_setuser(...)函数中丢弃CAP_MKNOD。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=76a67ec6fb79ff3570dcb5342142c16098299911#patch1

 

Linux Kernel控制台选择功能本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
在使用UTF-8控制台时,Linux kernel中的控制台选择功能允许物理相邻的攻击者通过发送少量的3字节长UTF-8字符触发双字节内存溢出,导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.28.4.bz2

 

FreeBSD ktimer本地权限提升漏洞
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
KTimer是FreeBSD中所使用的倒计时定时器,可以在一定时间后运行命令。KTimer对用于指定进程所要操作定时器的整数没有正确地执行边界检查,非特权进程可以覆盖内核内存中任意位置,这可导致更改进程的用户ID(成为root)、摆脱牢笼,或以其他方式绕过安全机制。
FreeBSD已经为此发布了一个安全公告链接:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:06.ktimer.asc

 

HP OpenView网络节点管理器Accept-Language HTTP头堆溢出漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
如果向OV NNM发送了超长的Accept-Language头的话,就可以触发堆溢出,导致执行任意代码。此外Solaris平台的libovwww.so.4和Windows平台的ovwww.dll文件中也存在这个漏洞。
HP已经为此发布了一个安全公告(HPSBMA02416)以及相应补丁链接:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01696729&printver=true

IBM Access Support ActiveX控件GetXMLValue()方式栈溢出漏洞
IBM Access Support ActiveX是一些联想和IBM计算机中所预装的用于收集系统信息的控件。
IBM Access Support ActiveX控件(IbmEgath.dll)没有正确地验证对GetXMLValue()方式所提供的输入。如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可以触发栈溢出,导致浏览器崩溃或执行任意代码。
目前厂商还没有提供补丁或者升级程序:
http://www.ers.ibm.com/

 

Adobe Acrobat和Reader Collab getIcon() JavaScript方式栈溢出漏洞
Adobe Acrobat和Reader都是非常流行的PDF文件阅读器。
Adobe Acrobat和Reader没有正确地处理PDF文档中所包含的恶意JavaScript。如果向Collab对象的getIcon()方式提供了特制参数,就可以触发栈溢出。成功利用这个漏洞允许以当前登录用户的权限完全控制受影响的机器。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.adobe.com

 

Adobe Acrobat和Reader JBIG2图形处理堆溢出漏洞
Adobe Acrobat和Reader都是非常流行的PDF文件阅读器。
Adobe Acrobat和Reader在解析PDF文件中的JBIG2编码流时存在堆溢出漏洞。在解析JBIG2流的内容时,使用了表格中一个代表数值数目的32位值来分配堆缓冲区,然后未经边界检查便使用文件中的值填充这个缓冲区,因此可能触发堆溢出。成功利用这个漏洞允许以当前登录用户的权限完全控制受影响的机器。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.adobe.com