当前位置: 安全纵横 > 安全公告

一周安全动态(10月25日-10月31日)

作者:安恒信息 日期:2010-10

Oracle 201010月更新修复多个Java安全漏洞
受影响系统:
Sun JDK 1.6.x
Sun JDK 1.5.x
Sun JRE 1.6.x
Sun JRE 1.5.x
Sun JRE 1.4.x
Sun SDK 1.4.x
不受影响系统:
Sun JDK 1.6.0_22
Sun JDK 1.5.0_26
Sun JRE 1.6.0_22
Sun JRE 1.5.0_26
Sun JRE 1.4.2_28
Sun SDK 1.4.2_28
漏洞描述:
BUGTRAQ  ID: 43979,43971,43965,44017,44016,44014,44013,44012,44011,44009,43999,43994,43992,43988,43985,44040,44038,44035,44032,44030,44028,44027,44026,44024,44023,44021,44020
CVE ID: CVE-2009-3555,CVE-2010-1321,CVE-2010-3541,CVE-2010-3548,CVE-2010-3549,CVE-2010-3550,CVE-2010-3551,CVE-2010-3552,CVE-2010-3553,CVE-2010-3554,CVE-2010-3555,CVE-2010-3556,CVE-2010-3557,CVE-2010-3558,CVE-2010-3559,CVE-2010-3560,CVE-2010-3561,CVE-2010-3562,CVE-2010-3563,CVE-2010-3565,CVE-2010-3566,CVE-2010-3567,CVE-2010-3568,CVE-2010-3569,CVE-2010-3570,CVE-2010-3571,CVE-2010-3572,CVE-2010-3573,CVE-2010-3574

Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

Sun Java中存在多个安全漏洞,用户受骗访问了恶意网页就会导致拒绝服务、泄露敏感信息、操控某些数据、绕过安全限制或完全入侵用户系统。

1) 2D组件中的漏洞可能允许执行任意代码。

2) JPEGImageWriter.writeImage()函数在处理JPEG图形维度时的整数溢出可能导致执行任意代码。

3) 颜色配置文件解析器在处理ICC配置文件设备信息标签和ICC配置文件Unicode描述标签结构时的整数溢出可能导致执行任意代码。

4) CORBA、JRE、Java Web Start、Sound、Swing、Deployment Toolkit、JSSE TLS/SSL、Networking、JNDI等组件中的错误可能允许执行任意代码或读取某些数据。

5) com.sun.jnlp.BasicServiceImpl类检索安全策略时的错误可能导致删除沙盒限制。

6) JP2IEXP.dll在拷贝docbase applet参数时存在栈溢出。

7) HeadspaceSoundbank.nGetName()函数在解析BANK记录时的符号错误可能导致缓冲区溢出。

8) ActiveX插件没有正确的初始化窗口句柄,可能导致执行任意代码。

9) Kerberos GSS-API中的空指针应用可能导致拒绝服务。

10) Java运行时环境中的错误可能允许不可信任的Applet绕过同源策略访问其他域的Cookie。

安恒安全建议:
建议使用明御WEB应用防火墙可以避免此漏洞产生的危害。

厂商补丁:
Oracle
------
Oracle已经为此发布了一个安全公告(cpuoct2010)以及相应补丁:
cpuoct2010:Oracle Critical Patch Update Advisory - October 2010
链接:http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2010:0768-01)以及相应补丁:
RHSA-2010:0768-01:Important: java-1.6.0-openjdk security and bug fix update
链接:https://www.redhat.com/support/errata/RHSA-2010-0768.html

Linux Kernel RDS协议本地权限提升漏洞

 

受影响系统:
Linux kernel <= 2.6.36-rc8

漏洞描述:
BUGTRAQ  ID: 44219
CVE ID: CVE-2010-3904

Linux Kernel是开放源码操作系统Linux所使用的内核。

在Linux上,使用了iovec结构执行recvmsg()样式套接字调用以允许用户指定用于接收套接字数据的缓冲区基址和大小。每个报文家族负责定义拷贝套接字数据的函数,内核接收到这些数据后返回给用户空间以便用户程序处理所接收到的网络数据。

在将数据拷贝到用户空间时,RDS协议没有确认用户所提供iovec结构的基址指向了有效的用户空间地址便使用 __copy_to_user_inatomic()函数拷贝数据。因此,如果提供内核地址为iovec基址并发布recvmsg()样式套接字调用,本 地用户就可以向内核内存中写入任意数据,导致root用户权限提升。

安恒安全建议:
建议使用明御WEB应用防火墙可以避免此漏洞产生的危害。
厂商补丁:

Linux
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f

IBM DB2数据库INSTALL_JAR任意文件上传漏洞

受影响系统:
IBM DB2 Universal Database 9.x
IBM DB2 Universal Database 8.x
描述:


BUGTRAQ  ID: 35409
CVE ID: CVE-2008-2154

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。

DB2的install_jar过程中存在目录遍历漏洞,通过认证的攻击者可以向预期的\function\jar\Name_of_logged_user\目录之外上传JAR文件。

安恒安全建议:


建议使用明御WEB应用防火墙可以避免此漏洞产生的危害。

厂商补丁:
IBM
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www-01.ibm.com/support/docview.wss?uid=swg1IZ21983
http://www-01.ibm.com/support/docview.wss?uid=swg1IZ22143

总体评估本周安全等级为中上