当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月27日-8月2日)

来源:安恒信息 日期:2009-08

Mozilla Firefox出错页面地址栏URI欺骗漏洞
更新日期:2009-07-27
受影响系统:
Mozilla Firefox 3.0.11
描述:
Mozilla Firefox是一款开放源代码的WEB浏览器。
如果用户受骗使用Firefox打开了包含有无效字符(如“,”或“%”)的特制URL的话,所生成出错页面的地址栏中可能会显示欺骗性的URL。这可能给用户造成误导,有助于攻击者执行网络钓鱼类的欺骗攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mozilla.org/

 

Sun Java系统访问管理器Policy Agent拒绝服务漏洞
受影响系统:
Sun Java System Access Manager Policy Agent 2.2??
描述:
Sun Java系统访问管理器是一个安全单点登录、认证、授权解决方案。
如果Sun Java System Web Proxy Server是Sun Java系统访问管理器的Policy Agent运行所在的部署容器的话,本地或远程非特权用户就可以导致Policy Agent所保护的Web Proxy Server崩溃,在代理服务器例程的watchdog进程重启Web Proxy Server之前服务不可用。
厂商补丁:
Sun已经为此发布了一个安全公告(Sun-Alert-258508)以及相应补丁:
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-258508-1

 

Fedora SSSD BE数据库无密码认证绕过漏洞
受影响系统:
RedHat SSSD 0.4.1-2
RedHat Fedora 11
描述:
Fedora是一款基于linux内核的发行版本。
Fedora SSSD存在验证绕过问题,远程攻击者可以利用漏洞获得对目标系统的未授权访问。
如果用户增加到SSSD BE数据库,但没有设置密码,那么这个用户就可以通过SSH连接配置SSSD客户端机器,并无需任何密码即可访问。
厂商补丁:
用户可参考如下安全公告获得补丁信息:
https://bugzilla.redhat.com/show_bug.cgi?id=514057

 

Cisco IOS畸形BGP自治系统路径拒绝服务漏洞
受影响系统:
Cisco IOS XE 2.3.1 t
Cisco IOS XE 2.3.1
Cisco IOS XE 2.4
Cisco IOS 12.4T
Cisco IOS 12.2SXI
Cisco IOS 12.2ND
Cisco IOS 12.2NC
Cisco IOS 12.0Y
Cisco IOS 12.0S
描述:
Cisco IOS是一款流行的Internet操作系统。
Cisco IOS存在拒绝服务攻击,远程攻击者可以利用漏洞使设备重启。
处理AS路径段包含超过1000个自治系统的BGP更新时,会导致设备重载。如果一个受影响的4字节AS自治号BGP Speaker接收到来自2字节AS自治号的BGP Speaker提供的AS路径段包含超过1000个自治系统的BGP更新时,设备会由于内存破坏而崩溃,会显示"%%Software-forced reload"的错误信息。
成功利用此漏洞需要3个条件:
-受影响的Cisco IOS软件设备为4字节AS自治号BGP Speaker
-BGP对等邻居为2字节AS自治号BGP Speaker
-BGP对等邻居能发送一系列超过一千AS自治号的BGP更新
注意:Cisco IOS, Cisco IOS XE, Cisco NX-OS和Cisco IOS XR软件,2字节AS自治号BGP Speaker发送BGP更新最多只能包含255 AS自治号。
此漏洞Cisco Bug ID为CSCsy86021,CVEID为CVE-2009-1168。
厂商补丁:
用户可参考如下安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20090729-bgp.shtml#@ID

 

Cisco IOS畸形边界网关协议更新拒绝服务漏洞
受影响系统:
Cisco IOS XE 2.4
Cisco IOS XE 2.3.1 t
Cisco IOS XE 2.3.1
Cisco IOS 12.4T
Cisco IOS 12.4T
Cisco IOS 12.2SXI
Cisco IOS 12.2 XND
Cisco IOS 12.2 XNC
Cisco IOS 12.0SY
Cisco IOS 12.0S
Cisco IOS 12.0(33)S3
Cisco IOS 12.0(32)SY8
Cisco IOS 12.0(32)S12
描述:
Cisco IOS是一款流行的Internet操作系统。
Cisco IOS处理边界网关协议存在拒绝服务攻击,远程攻击者可以利用漏洞使设备重启。
当受影响设备处理畸形BGP更新时可使设备重载。
成功利用此漏洞需要3个条件:
-受影响的Cisco IOS软件设备为4字节AS自治号BGP Speaker
-BGP对等邻居为2字节AS自治号BGP Speaker
-BGP对等邻居能发送特殊构建的非RFC适应的BGP更新消息
此漏洞Cisco Bug ID为CSCta33973,CVEID为CVE-2009-2049。
厂商补丁:
用户可参考如下安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20090729-bgp.shtml#@ID

 

Adobe Flash PlayerAIR存在多个安全漏洞
受影响系统:
Adobe Flash Player 10.0.22 .87
Adobe Flash Player 10.0.15 .3
Adobe Flash Player 10.0.12 .36
Adobe Flash Player 10.0.12 .35
Adobe Flash Player 9.0.159 0
Adobe Flash Player 9.0.152 .0
Adobe Flash Player 9.0.151 .0
Adobe Flash Player 9.0.124 .0
Adobe Flash Player 9.0.48.0
Adobe Flash Player 9.0.47.0
Adobe Flash Player 9.0.45.0
Adobe Flash Player 9.0.31.0
Adobe Flash Player 9.0.28.0
Adobe Flash Player 9.0.115.0
Adobe Flash Player 9
Adobe Flash Player 10
Adobe AIR 1.5.1
Adobe AIR 1.5
Adobe AIR 1.1
Adobe AIR 1.01
Adobe AIR 1.0
描述:
Adobe Flash Player是一款Flash文件处理程序。Adobe AIR是Adobe公司出品的跨操作系统的运行时库,通过它开发者可利用现有的Web开发技术。
Windows, Macintosh和Linux系统上的Adobe Flash Player (v9.0.159.0和v10.0.22.87)版本存在多个严重安全问题,这些漏洞可导致应用程序崩溃,也可能使攻击者控制受影响系统。
Adobe建议Adobe Flash Player 9.x和10.x及之前版本的用户尽快升级到Adobe Flash Player 9.0.246.0和10.0.32.18。Adobe也建议Adobe AIR 1.5.1及之前版本用户升级到Adobe AIR 1.5.2。
厂商补丁:
Adobe建议所有Adobe Flash Player 10.0.22.87及之前版本用户通过Player Download Center(http://www.adobe.com/go/getflashplayer)升级到10.0.32.18最新版本,或者在当产品提示升级时启用自动升级机制。
针对不能升级到Adobe Flash Player 10的用户,Adobe开发了补丁程序,可从如下地址获得:
http://www.adobe.com/products/flashplayer/fp_distribution3.html
Adobe建议Adobe AIR 1.5.1及之前版本用户通过Adobe AIR Download Center(http://get.adobe.com/air)升级到Adobe AIR 1.5.2。

 

FreeBSD IATA驱动本地拒绝服务漏洞
受影响系统:
FreeBSD 8.0
FreeBSD 6.0
描述:
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
FreeBSD所使用的IATA(ATA)驱动中存在安全漏洞。如果本地用户能够读访问/dev的话,就可以通过特制的IOCTL请求触发用很大的值调用malloc,导致内核忙碌。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.freebsd.org/security/index.html