当前位置: 安全纵横 > 安全公告

一周业界安全动态(12月28日-1月3日)

来源:安恒信息 日期:2010-01

Sun Java系统目录服务器远程拒绝服务和非授权访问漏洞
受影响系统:
Sun Java System Directory Server 企业版6.3.1
Sun Java System Directory Server 企业版6.3
Sun Java System Directory Server 企业版6.2
Sun Java System Directory Server 企业版6.1
Sun Java System Directory Server 企业版6.0
描述:
Sun Java系统目录服务器是Java企业系统的一个组件,为企业管理大量用户信息提供用户管理基础架构。
目录服务器企业版6.x所捆绑的目录代理服务器中的多个安全漏洞可能允许远程非特权用户:

- 在某些环境下临时以其他客户端的权限执行客户端操作。如果临时权限不合适,临时以其他客户端权限执行的客户端操作可能失败。

- 使用特制的伪造报文导致服务器停止响应新的客户端连接,在重启之前服务器不会响应新的客户端连接,并在错误日志中记录消息。

- 使用特制的psearch客户端导致服务器无法向其他psearch客户端发送结果。服务器耗尽100%的Core/CPU,psearch客户端无法获得更新。
厂商补丁:
Sun已经为此发布了一个安全公告(Sun-Alert-6828462)以及相应补丁:
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-66-270789-1

 

FreePBX多个跨站脚本和HTML注入漏洞
受影响系统:
FreePBX FreePBX 2.5.2
描述:
FreePBX之前被称为Asterisk Management Portal,是IP电话工具Asterisk的标准化实现,可提供Web配置界面和其他工具。
当display设置为trunks的时候,FreePBX没有正确地过滤提交给admin/config.php的tech参数便返回给了用户,这可能导致在用户的浏览器会话中执行任意HTML和脚本代码。此外在添加Zap渠道的时候没有正确的过滤提交给Description部分的输入,这可能导致存储式跨站脚本攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://freepbx.org/trac

 

BigAnt IM服务器USV请求栈溢出漏洞
受影响系统:
华途软件 BigAnt IM Server 2.52
描述:
BigAnt IM Server是BigAnt Messenger企业即时通讯平台所使用的消息服务器。
BigAnt IM服务器所使用的AntServer模块(AntServer.exe)在处理TCP请求时存在栈溢出漏洞,远程攻击者可以通过向TCP 6660端口发送超长的USV请求触发这个溢出,导致执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.bigant.cn/

 

NetBiter WebSCADA产品家族硬编码口令漏洞
受影响系统:
Intellicom NetBiter webSCADA WS200
Intellicom NetBiter webSCADA WS100
描述:
Intellicom NetBiter是一种使用WebSCADA协议实现管理的硬件。
NetBiter webSCADA设备的固件可免费下载,该固件是一个.bin文件,其中包含有0x5F字节的头,头中包含有 NBU'+MajorMinorVersion+ImageSize+Checksum+VersionString字符串,之后为gz文件。如果将该头剪去并解压剩余的gz文件,就可以获得硬编码的口令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

ZABBIX NET_TCP_LISTEN()函数绕过安全限制漏洞
受影响系统:
ZABBIX SIA zabbix 1.x
描述:
zabbix是一个CS结构的分布式网络监控系统。
当运行在FreeBSD或Solaris平台上时,Zabbix客户端的net.c文件中的NET_TCP_LISTEN函数允许远程攻击者绕过 EnableRemoteCommands设置,通过提交给net.tcp.listen的参数中的元字符执行任意命令。仅有可信任的IP地址才可以执行这种攻击。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://support.zabbix.com/browse/ZBX/fixforversion/10045
https://support.zabbix.com/browse/ZBX/fixforversion/10046

 

Redmine Title参数HTML注入漏洞
受影响系统:
Redmine Redmine <= 0.8.7
描述:
Redmine是开源的项目管理web应用。
Redmine没有正确地定义页面字符编码,将<title>放到了<meta>之前。攻击者可以创建标题编码为UTF-7 JavaScript的页面,当使用启用了自动选择功能的Internet Explorer查看该页面就会执行内嵌的代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.redmine.org/