当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月30日-4月5日)

来源:安恒信息 日期:2009-04

Firefox XSL解析root XML标签内存破坏漏洞
Firefox是一款非常流行的开放源码WEB浏览器。
Firefox在转换XML文档时没有正确地处理出错情况,特制的XSLT代码可能导致将临时的被破坏栈变量处理为评估上下文对象。漏洞的起因是evalContext是栈分配的,但在失败的情况下仍被txExecutionState对象引用,该对象的释放器之后又试图删除evalContext。成功利用这个漏洞的攻击者可能导致浏览器崩溃或在用户机器上执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.org/

 

Firefox _moveToEdgeShift方式远程代码执行漏洞
Firefox是一款非常流行的开放源码WEB浏览器。
Firefox中XUL树方式_moveToEdgeShift在某些情况下可能会对仍在使用的对象触发垃圾收集例程,之后浏览器在试图访问之前已被释放的对象时会崩溃。攻击者可以利用这种崩溃在用户机器上执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.org/

 

IBM WebSphere应用服务器多个模块跨站脚本漏洞
IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
Websphere应用服务器的集成解决方案控制台、PlantsByWebSphere、Dynamic Query、Application Profile等模块和/scheduler/accountreport、/scriptwssamplesei/demo等脚本没有正确地过滤用户所提交的多个参数,远程攻击者可以通过向服务器提交恶意请求执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-01.ibm.com/support/docview.wss?uid=swg1PK81212

 

Microsoft Windows GDI+库GPFont::SetData()函数单字节溢出漏洞
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的GDI+函数库(gdiplus.dll)的GPFont::SetData()函数中存在单字节溢出漏洞。如果用户受骗打开了EmfPlusFontObject记录中设置有特制字体长度值的EMF图形的话,就可以触发这个溢出,导致使用该库的应用程序崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

SAP MaxDB webdbm跨站脚本漏洞
MaxDB是SAP应用中广泛使用的数据库管理系统。
MaxDB所使用的webdbm脚本没有正确地验证对Server、Database和User参数所传送的参数,远程攻击者可以通过执行参数执行跨站脚本攻击,导致窃取管理员cookie,或伪造登录页面,当用户试图登录的时候向攻击者发送口令。
目前厂商还没有提供补丁或者升级程序:
http://www.sap.com/

 

Sun Java System Calendar Server多个模块跨站脚本漏洞
Sun Java System Calendar Server是Sun Java System通信套件中的日程服务器组件。
Calendar Server中的login.wcap组件没有正确地验证用户所提交的fmt-out参数,command.shtml组件没有正确地验证date参数。远程攻击者可以通过向服务器提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意代码.
Sun已经为此发布了一个安全公告以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-256228-1

 

Sun Java System Calendar Server重复URI请求拒绝服务漏洞
Sun Java System Calendar Server是Sun Java System通信套件中的日程服务器组件。
如果远程攻击者向Calendar Server连续两次发送特制的HTTP请求并在tzid参数中设置了字母字符的话,就会导致Calendar Server进程崩溃。
Sun已经为此发布了一个安全公告以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-255008-1