当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月22日-6月28日)

来源:安恒信息 日期:2009-06

NetBSD pam_unix模块非授权可更改root用户口令漏洞
受影响系统:
NetBSD NetBSD 5.0
NetBSD NetBSD 4.0.1
NetBSD NetBSD 4.0
描述:
NetBSD是一款免费开放源代码的UNIX性质的操作系统。
NetBSD所提供的pam_unix认证模块没有正确地验证执行口令更改的用户,通过认证的非特权用户如果知道了旧的root口令就可以更改该口令。通常认证为root仅限于被称为wheel组的成员,以限制泄露root口令所造成的影响。因此,能够更改root口令应仅限于认证为root的用户。厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.netbsd.org/Security/

 

Adobe Shockwave Player Director文件解析远程代码执行漏洞
受影响系统:
Adobe Shockwave Player 11.5.0.596
不受影响系统
Adobe Shockwave Player 11.5.0.600
描述:
Adobe Shockwave Player是专门播放使用Director Shockwave Studio制作的网页的外挂软件。
Adobe Shockwave Player在加载特制的Adobe Director文件时,在内存引用时恶意值可覆盖4字节内存,用户受骗访问了恶意网页,远程攻击者可以利用漏洞完全控制受此漏洞影响的系统。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
升级到Adobe Shockwave Player 11.5 600版本:
http://get.adobe.com/shockwave/

 

Cisco视频监控产品存在远程拒绝服务漏洞
受影响系统
Cisco Video Surveillance Services Platform 5.2
Cisco Video Surveillance Integrated Services Platform 5.2
不受影响系统
Cisco Video Surveillance Services Platform 5.3
Cisco Video Surveillance Integrated Services Platform 5.3
描述:
Cisco Video Surveillance Stream Manager是Cisco视频监控产品所使用的视频切换和记录软件。
Cisco视频监控服务平台和Cisco视频监控集成服务平台所使用的Video Surveillance Stream Manager存在拒绝服务漏洞,攻击者可以通过向UDP 37000端口发送特制报文来利用这个漏洞,可能导致重要进程崩溃,造成系统重启。
厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20090624-video)以及相应补丁:
cisco-sa-20090624-video:Vulnerabilities in Cisco Video Surveillance
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090624-video.shtml
补丁下载:
http://tools.cisco.com/support/downloads/go/ReleaseType.x?optPlat=Linux&isPlatform=Y&mdfid=281158836&sftType

=Video+Surveillance+Stream+Manager+Services+Platform+Firmware&treeName=Cisco+Physical+Security&mo

delName=Cisco+Video+Surveillance+Services+Platform&mdfLevel=Model&treeMdfId=280588231&modifmdfid

=null&imname=&hybrid=Y&imst=N
http://tools.cisco.com/support/downloads/go/ReleaseType.x?optPlat=Linux&isPlatform=Y&mdfid=281158834&sftType

=Video+Surveillance+Stream+Manager+Services+Platform+Firmware&treeName=Cisco+Physical+Security&mo

delName=Cisco+Video+Surveillance+Integrated+Services+Platform&mdfLevel=Model&treeMdfId=280588231&m

odifmdfid=null&imname=&hybrid=Y&imst=N

 

Cisco ASA设备的WebVPN DOM Wrapper跨站脚本漏洞
受影响系统:
Cisco ASA 8.2.1
Cisco ASA 8.1.2
Cisco ASA 8.0(4)
不受影响系统:
Cisco ASA 8.1.2.25
Cisco ASA 8.0.4.34
描述:
Cisco自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。
ASA的DOM wrapper中存在跨站脚本漏洞。/+CSCOL+/cte.js中的csco_wrap_js JavaScript函数调用了CSCO_WebVPN['process']所引用的函数,之后在eval语句中使用了调用的结果。恶意网页可以使用会返回任意值的攻击者定义函数重写CSCO_WebVPN['process'],在下一次调用csco_wrap_js函数的时候就会执行恶意代码。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html><script>
function a(b, c)
{
return "alert('Your VPN location:\\n\\n'+" +
"document.location+'\\n\\n\\n\\n\\n" +
"Your VPN cookie:\\n\\n'+document.cookie);";
}
CSCO_WebVPN['process'] = a;
csco_wrap_js('');
</script></html>
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

 

fuzzylime CMS<=3.03a 多个本地文件包含和任意文件覆盖漏洞
受影响系统:
fuzzylime CMS<=3.03a
描述:
fuzzylime是一个内容管理系统,是建立各种规模站点的理想系统。
fuzzylime的code/confirm.php模块没有正确验证对list参数所提供的输入,code/display.php模块没有正确验证对template参数所提供的输入,远程攻击者可以包含本地资源的任意文件。
此外fuzzylime的code/display.php模块没有正确的验证对s参数的输入,可能导致以web server的权限覆盖任意文件。
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.milw0rm.com/exploits/8978
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://cms.fuzzylime.co.uk