当前位置: 安全纵横 > 安全公告

一周业界安全动态(8月3日-8月9日)

来源:安恒信息 日期:2009-08

Fetchmail SSL证书空字符验证漏洞
更新日期:2009-08-05
受影响系统:
Eric Raymond Fetchmail 6.3.x
描述:
Fetchmail是免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。
一些CA所签名的证书在ITU-T X.509证书的Common Name或subjectAltName字段中包含有嵌入的空字符,Fetchmail在处理这种X.509字符串时会将其处理为终止符,因此只会检查空字符的之前部分。例如,名称为www.good.example\0www.bad.example.com 的证书会被错误的处理为www.good.example 。这就允许攻击者伪造合法域的证书,执行中间人攻击。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://developer.berlios.de/project/showfiles.php?group_id=1824

 

Mozilla Firefox SOCKS5代理应答拒绝服务漏洞
更新日期:2009-08-03
受影响系统:
Mozilla Firefox 3.5.1
Mozilla Firefox 3.5
Mozilla Firefox 3.0.11
Mozilla Firefox 3.0.10
Mozilla Firefox 3.0.9
Mozilla Firefox 3.0.8
Mozilla Firefox 3.0.7 Beta
Mozilla Firefox 3.0.7
Mozilla Firefox 3.0.6
Mozilla Firefox 3.0.5
Mozilla Firefox 3.0.4
Mozilla Firefox 3.0.3
Mozilla Firefox 3.0.2
Mozilla Firefox 3.0.1
Mozilla Firefox 3.1 Beta 3
Mozilla Firefox 3.1 Beta 2
Mozilla Firefox 3.1 Beta 1
Mozilla Firefox 3.0 Beta 5
Mozilla Firefox 3.0
描述:
Mozilla Firefox是一款开放源代码的WEB浏览器。
Mozilla Firefox不正确处理SOCK5应答,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。
当Mozilla Firefox接收到一个DNS名超过15个字符的SOCKS5代理应答时,应答中的后续数据流会遭到破坏。导致应用程序崩溃。目前没有正确表明可触发内存破坏。
厂商补丁:
Mozilla Firefox 3.5.2和Mozilla Firefox 3.0.12已经修补此漏洞,用户可联系供应商升级:
http://www.mozilla.org/

 

APSB09-10更新修复多个安全漏洞
受影响系统:
Adobe Flash Player 9.x
Adobe Flash Player 10.x
Adobe AIR <= 1.5.1
描述:
Flash Player是一款非常流行的FLASH播放器。
Flash Player显示某些SWF内容的方式存在多个堆溢出、栈溢出和空指针漏洞,攻击者可以利用这些漏洞创建特制的SWF文件,如果受害用户加载了包含有特制SWF内容的网页的话,就可能导致拒绝服务或执行任意代码。
Flash Player中存在点击劫持漏洞,特制的SWF文件可能诱骗用户无意中或错误的点击链接或对话。
Flash Player本地沙盒中存在漏洞,在将特制的SWF文件保存到硬盘时可能出现信息泄露。厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix

RedHat已经为此发布了一个安全公告(RHSA-2009:1188-01)以及相应补丁:
RHSA-2009:1188-01:Critical: flash-plugin security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1188.html

 

JNLPAppletLauncher库创建任意文件漏洞
受影响系统:

Sun JDK 6
Sun JDK 5.0
Sun JRE 6
Sun JRE 5.0
Sun JRE 1.4.2
Sun SDK 1.4.2
CollabNet JNLPAppletlauncher

描述:
JNLPAppletLauncher是一个基于JNLP的applet启动器类,允许applet使用Java 3D、JOGL、JOAL等扩展。
JNLPAppletLauncher中的安全漏洞可能影响Sun JDK和JRE用户。不可信任的Java Applet可能导致旧版的JNLPAppletLauncher向下载和运行不可信任的applet用户的系统上写入任意文件。出现这个漏洞时用户会看到警告对话框说明数字签名已过期。
厂商补丁:
RedHat已经为此发布了一个安全公告(RHSA-2009:1199-01)以及相应补丁:
RHSA-2009:1199-01:Critical: java-1.5.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1199.html

Sun已经为此发布了一个安全公告(Sun-Alert-263490)以及相应补丁:
Sun-Alert-263490:JDK and JRE Blacklist Entry for JNLPAppletLauncher Vulnerability
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263490-1

补丁下载:
http://java.sun.com/javase/downloads/index.jsp
http://www.java.com/en/download/help/5000010800.xml

 

Palm WebOS邮件通知系统和日历应用HTML注入漏洞
受影响系统:
Palm webOS 1.0.4
Palm webOS 1.0.3
描述:
Palm WebOS是Palm系列手机所使用的操作系统。
如果Palm WebOS启用了通知系统的话,远程攻击者就可以创建FROM字段中包含有HTML代码的恶意邮件消息。当WebOS通知用户接收到邮件消息的时候,就会执行所嵌入的HTML代码;攻击者还可以在日历事件的event/title字段中嵌入任意HTML代码,当用户查看该日历事件或接收到日历事件的提醒通知时就会执行嵌入的代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://kb.palm.com/wps/portal/kb/na/pre/p100eww/sprint/solutions/article/50607_en.html#11