当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月20日-7月26日)

来源:安恒信息 日期:2009-07

Mozilla Firefox MFSA存在多个安全漏洞
发布日期:2009-07-24
受影响系统:
Mozilla Firefox 3.5
Mozilla Firefox 3.0.11
Mozilla Firefox 3.0.10
Mozilla Firefox 3.0.9
Mozilla Firefox 3.0.8
Mozilla Firefox 3.0.7 Beta
Mozilla Firefox 3.0.7
Mozilla Firefox 3.0.6
Mozilla Firefox 3.0.5
Mozilla Firefox 3.0.4
Mozilla Firefox 3.0.3
Mozilla Firefox 3.0.2
Mozilla Firefox 3.0.1
Mozilla Firefox 3.0 Beta 5
Mozilla Firefox 3.0
描述:
Mozilla Firefox是一款开放源代码的WEB浏览器。
Mozilla Firefox存在多个安全问题,远程攻击者可以利用漏洞使应用程序崩溃或可能以应用程序权限执行任意指令。
-Firefox和多个Mozilla产品使用的浏览器引擎存在多个内存破坏问题,可能导致任意代码执行。
-Firefox在Flash播放器卸载时会由于调用删除的对象而使应用程序崩溃。可能导致任意代码执行。
-Firefox处理字体glyph渲染库存在堆和整数溢出,通过构建超大的文本在浏览器上显示可触发这些溢出。
-在已经设置了部分属性的watch和__defineSetter__函数上处理SVG元素存在错误,可导致触发内存破坏,可能导致任意代码执行。
-当使用部分对象参数调用setTimeout()时存在错误,可导致对象封装出错,可能以chrome特权执行任意JavaScript代码。
-处理对象封装存在各种错误,利用跨站脚本攻击可以访问由不同站点设置的对象属性。
-处理两次帧构建存在内存错误,可能导致任意代码执行。
-文档(document)构架存在错误,可导致此文档中部分元素两次拷贝。
-BASE64解码函数存在整数溢出错误,可导致内存破坏以应用程序权限执行任意指令。
-处理XUL树元素中的多个RDF文件存在错误,可导致内存破坏以应用程序权限执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mozilla.com/

 

stftp "p_header()"缓冲区溢出漏洞
受影响系统:
stftp 1.x???
描述:
stftp是一款FTP客户端。
stftp不正确处理服务器应答,远程攻击者可以利用漏洞以应用程序权限执行任意指令。
misc.c中包含的"p_header()"函数存在边界错误,恶意FTP服务器提交超长PWD应答给stftp程序处理,可导致基于堆的缓冲区溢出,可能以应用程序权限执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://stftp.sourceforge.net/

 

Adobe Acrobat, ReaderFlash Player远程代码执行漏洞
受影响系统:
Adobe Reader 9.1.2
Adobe Flash Player 9
Adobe Flash Player 10
Adobe Acrobat Standard 9.1.2
Adobe Acrobat Professional 9.1.2
描述:
Adobe Acrobat, Reader是流行的PDF文件处理程序,Flash Player是一款Flash文件处理程序。
Adobe Acrobat, Reader和Flash Player存在未明安全问题,远程攻击者可以利用漏洞可能以应用程序权限执行任意指令。
Adobe Flash Player包含一个代码执行漏洞,攻击者可以通过诱使用户打开特殊构建的SWF文件触发这个溢出。SWF文件可以包含在WEB页或或嵌入到PDF文件中执行。
另外Adobe Reader和Acrobat 9.1.2存在未明安全问题可导致任意代码执行。
目前漏洞可能已经被攻击者积极利用。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.adobe.com/

 

Linux Kernel SGI GRU驱动单字节漏洞
受影响系统:
Linux kernel
描述:
Linux是一款开放源代码的操作系统。
Linux sgi-gru procfs接口实现存在内核栈缓冲区溢出,本地攻击者可以利用漏洞对系统进行拒绝服务攻击,可能导致以内核上下文执行任意指令。
options_write()函数的"count"参数是用户可控制的,利用这个漏洞可以写'\0'字节到内核堆栈上大多数任意位置,可能导致任意代码执行。

用户可参考如下安全公告获得补丁信息:
http://lkml.org/lkml/2009/7/20/348

 

Wireshark 1.2.0多个安全漏洞
受影响系统:
Wireshark Wireshark 1.2
Wireshark Wireshark 1.0.8
Wireshark Wireshark 1.0.7
Wireshark Wireshark 1.0.6
Wireshark Wireshark 1.0.5
Wireshark Wireshark 1.0.4
Wireshark Wireshark 1.0.3
Wireshark Wireshark 1.0.2
Wireshark Wireshark 1.0.1
Wireshark Wireshark 1.0
Wireshark Wireshark 0.99.8
Wireshark Wireshark 0.99.7
Wireshark Wireshark 0.99.6
Wireshark Wireshark 0.99.5
Wireshark Wireshark 0.99.4
Wireshark Wireshark 0.99.3
Wireshark Wireshark 0.99.2
Wireshark Wireshark 0.99.1
Wireshark Wireshark 0.99
Wireshark Wireshark 0.9.2
描述:
Wireshark是一款开放源代码的协议处理程序。
Wireshark存在多个安全问题,远程攻击者可以利用漏洞使应用程序崩溃。
-IPMI解析器存在数组索引错误,发送特殊构建的网络报文可导致应用程序崩溃。
-蓝牙L2CAP, RADIUS, MIOP和sFlow解析器存在错误,通过发送特殊构建的网络报文可导致应用程序崩溃或挂起。
-AFS解析器存在错误可导致应用程序崩溃。
-Infiniband解析器存在错误,发送特殊构建的网络报文可导致部分平台上的应用程序崩溃。
厂商补丁:
用户可联系供应商升级到Wireshark Wireshark 1.2.1版本:
http://www.wireshark.org/

 

FreeBSD 'PECOFF_SUPPORT'本地拒绝服务漏洞
受影响系统:
FreeBSD FreeBSD 7.2-STABLE
FreeBSD FreeBSD 7.2-RELEASE-p1
FreeBSD FreeBSD 7.2-RC2
FreeBSD FreeBSD 7.2-PRERELEASE
描述:
FreeBSD是一款开放源代码的操作系统。
FreeBSD PECOFF可执行装载器代码(内核配置中使用'options PECOFF_SUPPORT'选项或`kldload pecoff`)存在一个缺陷,本地攻击者可以利用漏洞使系统崩溃。
vm_fault中由于页错误可触发panic(9),导致触发拒绝服务攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.freebsd.org/

 

Google Chrome特权提升漏洞
受影响系统:
Google Chrome 2.0.172 33
Google Chrome 2.0.172 31
Google Chrome 2.0.172 30
Google Chrome 1.0.154 61
Google Chrome 0.3.154 9
Google Chrome 0.2.149 30
Google Chrome 0.2.149 29
Google Chrome 0.2.149 27
Google Chrome 1.0.154.65
Google Chrome 1.0.154.64
Google Chrome 1.0.154.59
Google Chrome 1.0.154.55
Google Chrome 1.0.154.53
Google Chrome 1.0.154.48
Google Chrome 1.0.154.46
Google Chrome 1.0.154.36
描述:
Google Chrome是一款流行的WEB浏览器。
一个破坏的渲染器(标签)进程可以使浏览器进程分配非常大的内存缓冲区,这个错误可以使浏览器进程(所有标签)崩溃或以登录用户进程上下文执行任意代码。要利用此漏洞,需要攻击者能在渲染器进程中执行任意代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.google.com/chrome