当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月13日-7月19日)

来源:安恒信息 日期:2009-07

Oracle 2009年7月紧急补丁更新修复多个漏洞
发布日期:2009-07-15
更新日期:2009-07-16
受影响系统:
Oracle Application Server 10.1.3.4.0
Oracle Application Server 10.1.3.3.0
Oracle Application Server 10.1.2.3.0
Oracle E-Business Suite 12.1
Oracle E-Business Suite 12.0.6
Oracle E-Business Suite 11.5.10.2
Oracle Enterprise Manager Grid Control 10.2.0.4
Oracle Database 9.2.0.8DV
Oracle Database 9.2.0.8
Oracle Database 11.1.0.7???
Oracle Database 11.1.0.6
Oracle Database 10.2.0.4
Oracle Database 10.2.0.3
Oracle Database 10.1.0.5
Oracle Identity Management 10g 10.1.4.3.0
Oracle Identity Management 10g 10.1.4.2.0
Oracle Identity Management 10g 10.1.4.0.1
Oracle PeopleSoft Enterprise PeopleTools 8.49
Oracle Enterprise Manager Database Control 11.1.0.7
Oracle Enterprise Manager Database Control 11.1.0.6
Oracle WebLogic Server 9.2
Oracle WebLogic Server 9.1 GA
Oracle WebLogic Server 9.0 GA
Oracle WebLogic Server 8.1
Oracle WebLogic Server 7.0
Oracle WebLogic Server 10.3
Oracle WebLogic Server 10.0MP1
Oracle PeopleSoft Enterprise HRMS 9.0
Oracle PeopleSoft Enterprise HRMS 8.9
Oracle JRockit R27.6.3
Oracle PeopleSoft Enterprise FMS 9.0
Oracle PeopleSoft Enterprise FMS 8.9
Oracle PeopleSoft Enterprise FMS 8.8 SP1
Oracle Siebel Highly Interactive Client 8.1
Oracle Siebel Highly Interactive Client 8.0
Oracle Siebel Highly Interactive Client 7.8
Oracle Siebel Highly Interactive Client 7.7.2
Oracle Siebel Highly Interactive Client 7.5.3
Oracle Complex Event Processing 10.3
Oracle WebLogic Event Server 2.0
描述:
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2009年4月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。
1) JRockit中的多个安全漏洞可能导致拒绝服务或入侵用户系统。
2) Oracle Complex Event Processing(CEP)中的漏洞可能导致泄漏敏感信息。
3) Oracle WebLogic Server(Web服务组件)和Oracle安全部署工具包/Oracle Web服务管理器处理某些XML Signature文档的方式存在错误。
4) Oracle Secure Enterprise Search没有正确的验证对/search/query/search所传送的search_p_groups参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。
5) Oracle WebLogic Server没有正确的验证对consolehelp/console-help.portal所传送的searchQuery参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击。

厂商补丁:
Oracle已经为此发布了一个安全公告(cpujul2009)以及相应补丁:
cpujul2009:Oracle Critical Patch Update Advisory - July 2009
链接:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2009.html?_template=/o

 

Internet Explorer AddFavorite方式拒绝服务漏洞
受影响系统:
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
描述:
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。
Internet Explorer的AddFavorite方式存在栈溢出漏洞。如果用户受骗将包含有超长参数的URL添加到收藏夹的话,就可以触发这个溢出,导致浏览器崩溃。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
htp://www.microsoft.com/windows/ie/default.asp

 

Microsoft DirectX QuickTime媒体文件解析代码执行漏洞(MS09-028)
受影响系统:
Microsoft DirectX 9.0
Microsoft DirectX 8.1
Microsoft DirectX 7.0
描述:
Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
DirectX的DirectShow组件(quartz.dll)在解析畸形的QuickTime媒体文件时存在错误,用户受骗打开了恶意的媒体文件就会导致执行任意代码。由于用户可能在浏览器中安装媒体播放插件,因此访问恶意网页就足以导致播放QuickTime文件,触发Quartz.dll中的漏洞。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-028)以及相应补丁:
MS09-028:Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution (971633)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-028.mspx?pf=true

 

Microsoft DirectShow MPEG2TuneRequest组件栈溢出漏洞(MS09-032)
受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
描述:
Microsoft Windows是微软发布的非常流行的操作系统,DirectShow用于在Windows操作系统中处理流媒体。
DirectShow(msvidctl.dll)的BDATuningModelMPEG2TuneRequest视频组件中存在栈溢出漏洞。此漏洞可以通过IE浏览器远程利用,如果用户受骗访问了恶意网页并打开读取MPEG-2文件的话,就可能触发这个溢出,导致执行任意指令。目前这个漏洞正在被广泛的用于挂马攻击。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-032)以及相应补丁:
MS09-032:Cumulative Security Update of ActiveX Kill Bits (973346)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-032.mspx?pf=true

 

Microsoft ISA Server绕过Radius OTP认证漏洞(MS09-031
受影响系统:
Microsoft ISA Server 2006可支持性升级
Microsoft ISA Server 2006 SP1
Microsoft ISA Server 2006
描述:
ISA Server是微软产品家族之一,可以提供企业防火墙和高性能的Web缓存。
如果对ISA Server 2006配置了使用RADIUS OTP的基于表单认证(FBA),则当该服务器从用户代理接收到请求要求回退到HTTP-Basic认证时,ISA就无法正确地认证该请求。如果配置了 KCD,ISA会继续对已发布的服务器使用KCD进行认证。对于知道管理员账号用户名的攻击者,成功利用这个漏洞可以完全控制依赖ISA Server 2006 Web发布规则进行认证的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-031)以及相应补丁:
MS09-031:Vulnerability in Microsoft ISA Server 2006 Could Cause Elevation of Privilege (970953)
链接:http://www.microsoft.com/technet/security/bulletin/MS09-031.mspx?pf=true

 

Firefox Tracemonkey组件远程代码执行漏洞
受影响系统:
Mozilla Firefox 3.5
描述:
Firefox是一款开放源码的WEB浏览器。

Firefox的Javascript渲染引擎的Tracemonkey组件没有正确地恢复转义函数结果的返回值,如果用户受骗访问了包含有恶意font HTML标签的网页就可以触发内存破坏,导致在浏览器中执行任意代码。

临时解决方法:
* 使用about:config界面,将javascript.options.jit.content和javascript.options.jit.chrome设置为false。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mozilla.org/

 

XML数字签名规范HMAC截尾绕过认证漏洞
受影响系统:
W3C XMLDsig
描述:
XML签名是一种基于XML格式的签名规范,可提供对任何数据类型的完整性、消息认证和签名者认证服务。
XML签名句法和处理(XMLDsig)支持HMAC截尾。当HMAC截尾受攻击者控制时,就可能导致绕过认证。例如,如果将HMACOutputLength指定为1,就仅会验证签名的第一位,因此可能将攻击者所伪造的XML签名验证为有效。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.w3.org/TR/xmldsig-core/

 

Cisco Unified CCX管理页面脚本注入和目录遍历漏洞
受影响系统:
Cisco Unified CCX 7.x
Cisco Unified CCX 6.x
Cisco Unified CCX 5.x
Cisco Unified CCX 4.x
Cisco CRS 7.x
Cisco CRS 6.x
Cisco CRS 5.x
Cisco CRS 4.x
Cisco CRS 3.x
Cisco Unified IP IVR 7.x
Cisco Unified IP IVR 6.x
Cisco Unified IP IVR 5.x
Cisco Unified IP IVR 4.x
Cisco Unified IP IVR 3.x
描述
Cisco Unified Contact Center Express(CCX)是Cisco Unified Communications系统的组件之一,在管理客户联络时,能够享受到融合式思科IP电话架构的所有优点。
Unified CCX服务器的客户响应解决方案(CRS)和Cisco Unified IP交互语音响应(Cisco Unified IP IVR)产品中的管理页面存在目录遍历和脚本注入漏洞。目录遍历漏洞可能允许通过认证的用户通过CRS管理界面查看、修改或删除服务器上的任意文件;脚本注入漏洞可能允许通过认证的用户向Unified CCX数据库中注入JavaScript,所存储的脚本会在下一个认证用户的浏览器中执行。
厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20090715-uccx)以及相应补丁:
cisco-sa-20090715-uccx:Vulnerabilities in Unified Contact Center Express Administration Pages
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090715-uccx.shtml