当前位置: 安全纵横 > 安全公告

一周业界安全动态(8月24日-8月30日)

来源:安恒信息 日期:2009-08

Sun Solaris文件系统与虚拟内存子系统交互拒绝服务漏洞
受影响系统:

Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10.0_x86
Sun Solaris 10.0
Sun OpenSolaris snv_01 - snv_102

描述:

Solaris是一款由Sun开发和维护的商业UNIX操作系统。 
Solaris内核没有正确地处理文件系统与虚拟内存实现之间的交互,本地用户可以通过对同一文件执行mmap和write
操作导致死锁和系统挂起。系统可能逐渐变慢,最终停止所有的活动。 

厂商补丁:

Sun已经为此发布了一个安全公告(Sun-Alert-257848)以及相应补丁:
Sun-Alert-257848:Security Vulnerability in the Solaris Kernel Involving the Interaction of the
Filesystem and Virtual Memory Subsystems
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-257848-1

 

NetGear WNR2000 upg_restore.cgi脚本绕过认证漏洞
受影响系统:
Netgear WNR2000 1.2.0.8
描述:

WNR2000是美国网件针对小型企业及SOHO用户设计的一款低端无线路由产品。 
WNR2000 Web管理界面的/cgi-bin/upg_restore.cgi脚本没有执行正确地验证,远程攻击者可以通过提交恶意的POST
请求绕过认证执行管理操作。 

厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.netgear.com/

 

Neon XML文档解析拒绝服务漏洞
受影响系统:
Neon Client Library < 0.28.6
描述:

neon是一款HTTP和WebDAV客户端库。 
如果使用了expat库,neon在实体扩展期间没有正确的检测递归。当客户端应用访问恶意的DAV服务器或使用XML解
析接口(ne_xml*)解析XML文档的时候,包含有大量嵌套实体引用的特制XML文档就可能耗尽大量内存和CPU资源。 

厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.manyfish.co.uk/pipermail/neon/2009-August/001044.html

 

FreeBSD kevent()系统调用竞争条件漏洞
受影响系统:

FreeBSD <= 6.1

描述:

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。 
FreeBSD的SMP系统中的kevent()系统调用存在竞争条件错误。如果本地用户生成了两个线程,其中第一个线程循
环执行open()和close()系统调用而第二个线程循环执行kevent()尝试添加无效的文件描述符,就会触发内核态的
空指针引用,导致拒绝服务或运行root shell。 

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: 
http://www.freebsd.org/security/index.html

 

Linux Kernel udp_sendmsg() MSG_MORE标记本地权限提升漏洞
受影响系统:

Linux kernel 2.6.x

描述:

Linux Kernel是开放源码操作系统Linux所使用的内核。 
Linux Kernel在对UDP套接字使用MSG_MORE标记时udp_sendmsg()实现中存在漏洞,本地非特权用户可以利用这个漏
洞导致拒绝服务或提升权限。 

厂商补丁:

Debian已经为此发布了一个安全公告(DSA-1872-1)以及相应补丁:
DSA-1872-1:New Linux 2.6.18 packages fix several vulnerabilities
链接:http://www.debian.org/security/2009/dsa-1872

 

Avast! Antivirus Professional文件系统过滤器驱动本地溢出漏洞
受影响系统:
ALWIL Software Avast! Antivirus Professional 4.8.1335
描述:
Avast! Antivirus是ALMIL公司开发的杀毒软件。
Avast!杀毒软件所使用的文件系统过滤器驱动存在内核缓冲区溢出,本地用户可以利用这个漏洞在系统上获得SYSTEM权限。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.avast.com/index.html

 

IBM AFS客户端拒绝服务漏洞
受影响系统:
IBM AFS 3.6
描述:
IBM AFS是一款分布式网络文件系统。
IBM AFS客户端存在一个未明安全错误,远程攻击者可以利用漏洞使系统崩溃。
目前没有详细漏洞细节提供。
厂商补丁:

用户可参考如下安全公告获得补丁信息: 
http://www-01.ibm.com/support/docview.wss?uid=swg21396389

 

SquirrelMail多个表单跨站请求伪造漏洞
受影响系统:
SquirrelMail <= 1.4.19
描述:

SquirrelMail是一款PHP编写的WEBMAIL程序。 
SquirrelMail没有正确地过滤用户向多个表单(发送消息、更改偏好等)所提交的内容,远程攻击者可以通过跨站请
求伪造攻击执行删除邮件、发送邮件等操作。 

厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://squirrelmail.svn.sourceforge.net/viewvc/squirrelmail?view=rev&revision=13818