当前位置: 安全纵横 > 安全公告

一周业界安全动态(10月19日-10月25日)

来源:安恒信息 日期:2009-10

CamlImages JPEG处理远程缓冲区溢出漏洞
受影响系统:
CamlImages 2.2
描述:
CamlImages是一款开放源代码的图像处理库。
CamlImages存在多个整数溢出,可导致可利用的堆溢出,可以应用程序权限执行任意指令。
处理TIFF和JPEG图像文件都存在此漏洞。
厂商补丁:
Debian linux可参考如下升级程序:
Debian Linux 4.0 amd64
Debian libcamlimages-ocaml_2.20-8+etch1_amd64.deb
http://security.debian.org/pool/updates/main/c/camlimages/libcamlimage s-ocaml_2.20-8+etch1_amd64.deb
Debian libcamlimages-ocaml_2.20-8+etch2_amd64.deb
http://security.debian.org/pool/updates/main/c/camlimages/libcamlimage s-ocaml_2.20-8+etch2_amd64.deb

 

Poppler 'create_surface_from_thumbnail_data()'整数溢出漏洞
受影响系统:
Poppler poppler 0.12
Poppler poppler 0.10.6
Poppler poppler 0.10.4
Poppler poppler 0.10.3
Poppler poppler 0.8.4
Poppler poppler 0.8
Poppler poppler 0.5.4
Poppler poppler 0.5.3
Poppler poppler 0.5.1
Poppler poppler 0.4.5
Poppler poppler 0.4.2
Poppler poppler 0.4.1
Poppler poppler 0.3.2
描述:
Poppler是一款用来生成PDF 的C++类库,从xpdf继承而来。
Poppler create_surface_from_thumbnail_data()函数存在整数溢出,cairo_pixels缓冲区分配如下:
cairo_pixels = (guchar *)g_malloc (4 * width * height);
其中width / height值从PDF文件中读取,Page::loadThumb()函数对值进行了一些验证,但是不能充分的防止溢出:
if (width > INT_MAX / 3 / height)
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://poppler.freedesktop.org/

 

Linux Kernel 'unix_stream_connect()'本地拒绝服务漏洞
受影响系统:
Linux kernel 2.6.31.4
描述:
Linux是一款开放源代码的操作系统。
Linux net/unix/af_unix.c文件包含的"unix_stream_connect()"函数中存在一个死锁错误,通过执行部分套接字操作可导致拒绝服务攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kernel.org/

 

Adium ICQ消息拒绝服务漏洞
受影响系统:
Adium 1.x
描述:
Adium是一款Mac OS X下的多协议即时通信软件。
Adium处理部分oscar协议消息存在错误,远程攻击者可以利用漏洞对应用程序进行拒绝服务攻击。
构建特殊的ICQ消息可触发此漏洞。
厂商补丁:
用户可联系供应商升级到Adium 1.3.7版本:
http://www.adium.im/?download=10.4

IBM DB2 JDBC Applet Server远程拒绝服务漏洞
受影响系统:
IBM DB2 Universal Database v8.1 Fixpak 15 (v8.2 Fixpak 8)以及更早版本
IBM DB2 Universal Database v8.1 Fixpak 17a (v8.2 Fixpak 10a)
描述:
IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。
IBM DB2 JDBC Applet Server服务程序中的jdbcReadString()函数存在一个安全漏洞,在转换UNICODE到ANSI字符的时候,没有判断报文中实际的字符串大小,而直接使用报文中的长度域。如果远程攻击者发送特殊构造的JDBC数据,无须认证即可导致JDBC Applet Server退出.
厂商补丁:
厂商已经在IBM DB2 v8.1 Fixpak 18中修复此安全漏洞,请到厂商主页下载最新版本:
http://www-01.ibm.com/support/docview.wss?uid=swg24024075
http://www-01.ibm.com/support/docview.wss?uid=swg1IZ52433