当前位置: 安全纵横 > 安全公告

一周业界安全动态(1月25日-1月31日)

来源:安恒信息 日期:2010-01

Microsoft IE远程内存破坏漏洞(MS10-002)
受影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4
描述:
Internet Explorer是Windows操作系统中默认捆绑的web浏览器。
Internet Explorer访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true

 

Apache Tomcat WAR文件名目录遍历漏洞
受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
描述:
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
在部署WAR文件时Tomcat没有正确地检查文件名中的目录遍历序列,用户上传恶意文件就可能导致删除主机工作目录中的当前内容,或在Web主目录外创建任意文件。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?rev=892815&view=rev
http://svn.apache.org/viewvc?rev=902650&view=rev

 

InterBase SMP 2009远程栈溢出漏洞
受影响系统:
InterBase SMP 2009 9.0.3.437
描述:
InterBase SMP是目前速度最快的内置数据库之一。
远程攻击者可以通过向InterBase SMP数据库服务器的3050/TCP端口发送恶意报文触发栈溢出,导致执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.embarcadero.com/products/interbase-smp

 

瑞星杀毒软件IOCTL请求处理本地权限提升漏洞
受影响系统:
Rising Antivirus 2009
Rising Antivirus 2008
描述:
瑞星是中国的一家非常著名的杀毒软件厂商。
瑞星杀毒软件所使用的RsNTGdi.sys、HookCont.sys、HookNtos.sys、HOOKREG.sys、HookSys.sys等设备驱动没有正确的验证用户提供给IOCTL处理器函数的地址,本地用户可以通过提交特制的IOCTL请求执行任意内核态指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://online.rising.com.cn/

 

IBM DB2 REPEAT()函数远程堆溢出漏洞
受影响系统:
IBM DB2 Universal Database 9.7
描述:
IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。
远程攻击者可以通过向REPEAT()函数提交超长的SELECT语句参数触发堆溢出,导致执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/

cPanel failurl参数HTTP响应拆分漏洞
受影响系统:
cPanel cPanel 11.25
cPanel WebHost Manager 11.25
描述:
cPanel是基于Web的工具,用于自动化控制网站和服务器。
cPanel的登录页面在用户登录失败的情况下在Location HTTP头中将failurl参数值返回给了客户端。由于没有对这个参数值执行任何过滤,用户提交恶意登录请求就可以执行HTTP响应拆分攻击,导致在用户浏览器会话中执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cpanel.net