当前位置: 安全纵横 > 安全公告

一周业界安全动态(12月21日-12月27日)

来源:安恒信息 日期:2009-12

Ghostscript errprintf()函数PDF文件处理栈溢出漏洞
受影响系统:
Ghostscript Ghostscript 8.70
Ghostscript Ghostscript 8.64
描述:
Ghostscript是用于显示PostScript文件或向非PostScript打印机打印这些文件的程序。
Ghostscript的base/gsmisc.c文件中的errprintf()函数在通过CUPS打印特制的PDF文件时存在栈溢出漏洞,如果特制的PDF能够导致打印失败,则gs cups驱动的某些调试输出就可以在gs调试处理中触发这个溢出,导致执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ghostscript.com/

 

IBM AIX qosmod和qoslist命令缓冲区溢出漏洞
受影响系统:
IBM AIX 6.1
描述:
IBM AIX是一款商业性质的UNIX操作系统。
本地用户可以通过向AIX的qosmod或qoslist命令提交超长参数请求触发缓冲区溢出,导致以提升的权限执行任意代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www-01.ibm.com/support/docview.wss?uid=isg1IZ66917
http://www-01.ibm.com/support/docview.wss?uid=isg1IZ66966
http://www-01.ibm.com/support/docview.wss?uid=isg1IZ66918
http://www-01.ibm.com/support/docview.wss?uid=isg1IZ66967

phpLDAPadmin cmd参数本地文件包含漏洞
受影响系统:
phpLDAPadmin 1.1.0.5
描述:
phpLDAPadmin是基于web的LDAP客户端,允许方便的管理LDAP服务器。
phpLDAPadmin的cmd.php页面用户通过URI所提交的参数:

line 10

$www['cmd'] = get_request('cmd','REQUEST');

line 22-27

if (defined('HOOKSDIR') && file_exists(HOOKSDIR.$www['cmd'].'.php'))

    $file = HOOKSDIR.$www['cmd'].'.php';

elseif (defined('HTDOCDIR') && file_exists(HTDOCDIR.$www['cmd'].'.php'))

    $file = HTDOCDIR.$www['cmd'].'.php';

line 38-39

if ($file)

    include $file;
远程攻击者可以通过URI请求中的cmd参数查看任意文件。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://phpldapadmin.sourceforge.net/

Linux Kernel fuse_ioctl_copy_user()函数本地拒绝服务漏洞
受影响系统:
Linux kernel 2.6.x
描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的fuse内核代码的ioctl处理器中存在拒绝服务漏洞,本地用户在某些环境下调用fuse_ioctl_copy_user()可能会导致系统忙碌。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=0bd87182d3ab18a32a8e9175d3f68754c58e3432

Condor任务提交绕过安全限制漏洞
受影响系统:
Condor Project Condor 7.4
描述:
Condor是为计算密集任务所设计的专用负载管理系统,提供任务队列机制、调度策略、优先级规划和资源监控及管理。
Condor管理任务的方式存在漏洞,可能允许授权向Condor提交任务的用户以不同本地用户的身份排列任务,这可能导致非授权访问该用户的账号。Condor不会以root用户权限运行任务,因此这个漏洞不会导致入侵root用户账号。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cs.wisc.edu/condor/manual/v7.4/8_3Stable_Release.html#SECTION00931000000000000000

 

SQL-Ledger ERP多个输入验证和绕过安全限制漏洞
受影响系统:
DWS Systems Inc. SQL-Ledger 2.8.24
描述:
SQL-Ledger ERP是一个企业财务和ERP系统。
SQL-Ledger中的多个安全漏洞允许攻击者执行跨站请求伪造、跨站脚本或SQL注入攻击,或绕过某些安全限制。
1) SQL-Ledger没有执行任何有效性检查便允许用户通过HTTP请求执行某些操作。
2) 由于没有正确地过滤提交给Accounts Receivables的客户名称、厂商名称和DCN描述字段,以及提交给Accounts Payable的描述字段,在用户查看恶意数据时可能导致存储式跨站脚本攻击。
3) 在搜索厂商时没有正确地过滤提交给id参数的输入,这可能导致SQL注入攻击。
4) 由于没有正确地过滤提交给Preferences的countrycode字段,远程攻击者可以通过目录遍历攻击从本地系统包含任意.pl文件。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sql-ledger.org/