当前位置: 安全纵横 > 安全公告

一周安全动态(2011年12月29日-2012年1月5日)

来源:安恒信息 日期:2011-12

2012年1月第一周(12.29-1.5)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级

 

 

 

1. 安全新闻

1.1 多个知名网站被曝泄露用户数据 互联网深陷"泄密门"

近日,国内最大的程序员网站csdn网站被曝600多万用户的数据库信息被黑客公开,随后网上又出现嘟嘟牛、7k7k、多玩网、178游戏网等多家网站用户数据库泄露的消息,一场互联网年末的恐慌如多米诺骨牌般迅速传导。

我国网络安全现状究竟如何、互联网高速发展下如何保障网络安全和用户利益,备受关注。

互联网深陷“泄密门”

12月21日,360安全卫士官方微博较早发布消息称,“今日有黑客在网上公开了csdn网站用户数据库信息,包括600余万个明文的注册邮箱账号和密码”,一石激起千层浪。22日,此事急剧升温,嘟嘟牛、7k7k、人人网等网站的“密码集”也先后出现在网络上。

国家互联网应急中心运行部主任周永林表示,正在调查相关情况,但还未能核实清楚到底有多少网站牵涉其中,受影响的用户数量也尚不明确,其中不排除有虚假信息炒作。

国家互联网应急中心12月22日发布的《关于csdn中文社区用户账号密码泄露的安全公告》指出,目前网上泄露的csdn用户数据库为2009年4 月前的用户数据库,用户账户密码采用明文存储。csdn在2009年4月已经升级系统,使用加密方式保存用户账户密码信息,因此最新的用户数据库尚未发现类似安全问题。

尽管如此,国家互联网应急中心已经要求csdn尽快采取应对措施,查找并修复系统安全隐患,规范网站管理措施,对用户提供应急处理协助。

“由于许多网民的邮箱、微博、游戏、网上支付、购物等账号设置了相同的密码,如果一家网站服务器被黑客攻破,用户的常用邮箱和密码泄露后,可能导致网上支付等其他重要账号一并失窃。”360网络安全专家石晓虹博士说,目前除csdn外,已经通过技术验证确认有其他网站用户数据库信息被泄露。

360、金山等网络安全企业昨天已经启动红色安全预警,360公司还紧急推出了密码安全鉴定器,许多互联网企业也已通过各种方式提醒用户修改密码。

互联网安全现状令人堪忧

此次泄密事件也只是我国互联网发生安全隐忧的一个例子。近年来,伴随着中国网络规模的持续增长,应用的不断丰富以及电子商务的逐步普及,互联网安全的严峻形势正日益凸显,互联网安全事件时有发生。同时,移动互联网,三网融合,云计算,Ipv6……不断创新发展的技术都在为网络安全提出新的挑战。

“不说别的,光QQ号我就有3次被盗经历,现在哪敢随便在网上注册信息。”在海口工作、已经有十余年网龄的25岁小伙陈逸林说。

中国互联网络信息中心此前发布的报告显示,今年上半年,遭遇过病毒或木马攻击的网民为2.17亿人,占网民的44.7%。有过账号或密码被盗经历的网民达1.21亿人。另有8%的网民最近半年内在网上遇到过消费欺诈。

“各种违法和有害信息屡禁屡现,制作传播计算机病毒、危害网络安全的网络犯罪日趋增多,严重损害人们对互联网的信心。特别是黑客攻击,已经成为网络安全的严重威胁。”石晓虹说,在计算机、智能手机等终端,随着开放系统越来越多,网络安全漏洞也层出不穷。

“虽然近年来我国互联网产业发展很快,但有的企业只重视建设,轻视运行管理,网站的安全保障工作没有完全到位。”周永林说。

加强互联网安全建设任重道远

有专家表示,此次失窃的只是密码集,用户只要及时修改密码即可避免隐私失窃,不必引起恐慌。但用户修改密码只是“治标”,如何建立健全信息安全制度保障、营造互联网健康环境才是“治本”。

“首先对用户来说,要重视个人信息保护,在互联网上注册信息时尽量不要留下过多个人真实信息,密码的设置一定要有技巧。对于互联网企业来说,一定要加强管理和自律,加强日常运行中的安全保障工作并提高应急处理能力。”周永林说。

“从政府层面来看,随着互联网产业快速发展,要高度重视各种新技术的运用可能带来的安全问题,加大对地下产业链的跟踪监测和打击力度。”他表示。

从网络运行到网络信息内容,每一环节的安全都关乎国家安全以及人民的基本利益。随着以互联网为代表的信息技术加快应用普及,广大网民的合法权益还需要相应的信息安全法律保护。

工业和信息化部有关负责人表示,目前,我国仅有的一部信息安全法是于2004年颁布的《电子签名法》,缺乏一部专门的综合性信息安全法律来规范网络行为,明确用户、企业等相关方面责任义务,有效保障信息安全。“迫切需要加快信息安全立法,完善网络安全体系,严格落实责任。”石晓虹说。

《国民经济和社会发展第十二个五年规划纲要》中明确指出,要确保基础信息网络与重要信息系统的安全。工业和信息化部正加紧制定《互联网信息服务市场秩序监管办法》。

业内专家认为,这需要完善法律法规,完善网络安全体系,严格落实责任,加强技术手段的力量建设,提升网络与安全事件防范,增强公众安全意识,提升用户安全能力。

1.2 中国黑客产业链浮出水面:规模价值达上百亿元

上亿用户信息被泄露_黑客产业链浮出水面

“这两天改密码改到手软。”北京CBD工作的白领李浩告诉《第一财经日报》,通过查询,得知自己的天涯账号已被泄露,而他的开心网、人人网、微博等几乎所有账号都使用相同ID、密码,不得不一一更改。

中国互联网正在遭遇史上最大规模的用户信息泄露事件——12月21日至26日短短几天时间,多家大型网站的用户数据库被泄露,几千万用户账号和密码被公开。

而业内人士认为,最近公开的仅仅是部分在黑客交易市场中流传很久的老旧数据库,不同黑客组织实际掌握的用户数据库规模应该远大于1亿条,而目前中国黑客的黑色产业链规模价值或达上百亿元。

黑客的利益链

随着泄密事件愈演愈烈,隐藏背后的黑客产业链也浮出水面。

天涯社区公关经理初蒙昨日告诉日报,天涯被盗取的用户账号规模低于网络传言的4000万。不过,业内人士预计,泄露网站数据库的行为可能会引发连锁效应,更多网站的数据会被黑客放出。

此前,CNNIC《第28次中国互联网络发展状况统计报告》显示,2011年上半年,有过账号或密码被盗经历的网民达到1.21亿人,占24.9%。

据360分析评估,上述被盗号的1.21亿网民群体中,80%以上是因为黑客刷库后获取了网民的账号密码数据,危害远远超过盗号木马。

在今年9月的一场信息安全论坛上,Chown Group(信息安全专业委员会)发起者之一李麒曾表示,目前中国黑客的黑色产业链规模价值上百亿元。他举例称,某活跃于黑色产业链的知名黑客,一年能够赚五千多万;一些大网站的数据库是明码标价,一个库端下来,价值六百多万;黑色产业链的人开始向一些网站收保护费,标准是一个月两万。

李麒称,目前黑色产业链已经有了严格的代理制度,金牌总代、区域总代、一级总代、二级总代,制造木马,大木马里再装小木马,针对不同的游戏都能做,此外,从制造木马到买卖、销售、分销、洗信已经有了一条龙服务。

一般而言,单纯倒卖用户数据库并不赚钱,有些数据库经过多次交易后,几百个账号的价格只有几分钱,因此不少黑客盗取用户数据库之后通过发布诈骗信息、转卖给黑公关或竞争对手等多种途径完成利益最大化的变现。

例如,不少黑客利用密码库尝试窃取QQ、MSN等聊天软件账号和微博、人人、邮箱等账号,向好友发送借钱诈骗消息,发布广告信息或钓鱼诈骗链接。

一些花销颇多的网游用户也是黑客攻击的重点对象。一些游戏厂商的用户数据库被黑客窃取后,可能被黑客转卖给其竞争对手,成为竞争厂商争夺用户资源的“营销对象”。金山网络安全专家李铁军透露,这些数据在被刚盗取出来时售价非常昂贵,某些游戏厂商上百万的玩家用户的资料包可以卖到百万元的高价。

更严重的情况还有,当黑客利用密码库在网上支付平台自动批量发起交易,如果恰好试探出用户泄露的密码和网上支付密码相同,支付账户中的余额就可能被黑客全部盗取。

国内知名黑客绿色兵团创始人Goodwell昨日亦指出,如果能控制100万的用户电脑终端,不管是恶意插件还是木马或是小软件,只要黑客能“挟持”用户的一些操作,哪怕是打开IE跳到一个默认的导航页面,也能为其带来每年2000万的广告及流量收入。

“明文密码”是罪魁祸首?

在一系列的用户信息泄露事件中,采用的“明文密码”被看做是“罪魁祸首”。

“最不安全的保存方式是直接存储明文,用户密码什么样,网站数据库就存成什么样。这种情况一旦数据库泄露,黑客就可直接掌握所有密码。”360安全工程师石晓虹博士对说。

“对黑客而言,明文密码的盗取简直就是探囊取物,不是他们想不想要,而是要不要的问题。”一位受害企业员工对说。

CSDN在道歉信中透露,CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但是直至2010年8月底CSDN才清理掉所有明文密码。采用明文密码是一个相对低端的模式,很容易就被黑客破解。

而天涯社区表示,由于历史原因,天涯社区早期使用过明文密码,此次被盗的是2009年之前的备份数据,2010年之后升级改造了天涯社区用户账号管理功能,使用了强加密算法,解决了用户账号的安全性问题。

而那些未使用过明文密码的网站如人人网、新浪微博等也很难独善其身。因为很多用户习惯用同一个用户名和密码来注册多个网站,一旦有一个账号密码泄露,就很可能波及其他重要账号的安全,例如网上支付、邮箱、聊天账号等。因此,近日也有网上爆出人人网、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178、7K7K等知名网站的用户数据资料也被公开。目前,不少网站都向用户发出修改密码的提示。

“从积极的角度考虑,此次事件对于公众提升安全意识起到了积极的促进作用,让网民知道即便电脑不中毒,账号同样可能被盗。”石晓虹表示,无论未来黑客是否会继续公开更多网站的数据库,只要网民注意重要账号单独设置密码、定期修改密码,就能够将黑客窃取网站数据库的安全威胁降到最低。

1.3 信息泄露反应网站用户数据无标准无监管问题


各大网站近日频曝用户数据被盗

网站用户账号和密码泄露事件愈演愈烈,继CSDN之后,昨日人气网站天涯社区也被爆用户数据被泄露,另有多家网站的数据疑似被泄露。

记者了解到,目前互联网用户数据安全面临诸多尴尬,需要时就是“唐僧肉”,各家网站竞相争夺,增加网站流量,但另一方面,各大网站为吸引用户简化注册,并不重视数据安全,目前,对于用户数据没有统一的安全标准,也没有第三方机构的监管。

有消息称,此次被泄露的天涯用户数量达到4000万。昨日,记者登录天涯社区看到,首页的道歉称“近日由于遭受黑客攻击,有多家网站的部分用户数据库外泄,天涯也是受害网站之一”。网易邮箱、人人网、开心网等常用邮箱和SNS网站都先后发出通知,建议用户修改密码。

同时,有网友爆料称,大量国内知名网站如人人网、uuu9、多玩、ENET硅谷动力、百合网、珍爱网、世纪佳缘、开心网、当当网等都遭到数据库被盗,涉及用户资料达5000万之上,但数据并没有得到相关网站的官方证实。

泄露事件发生后,有网友建议,要提高防范意识,定期修改密码,不要所有网站密码都一致,尽量让不同账号信息进行分级管理,尤其是重要密码一定特殊处理。

现状:网站为吸引用户简化注册

随着中国互联网近年的快速发展,争夺用户成为了每家网站迅速“长大”的重点,同时,在热钱的催化作用之下,巨大的用户量也是网站吸引风投的资本,因此众多网站纷纷简化注册过程。

对此,一家网站负责人罗定对本报记者表示,网站要发展,最大的动力就是来自用户量即流量的增加,而这也是新网站吸引投资方的主要资源。

“孤儿数据”或被出售

金山网络信息安全专家李铁军昨日表示,简单的注册确实吸引了海量用户,但恰恰也为黑客提供了方便。而同时,在采取各种办法吸引用户成功注册后,网站对用户数据却并不重视。

业内认为,目前用户数据安全问题是互联网快速发展之后面临的普遍问题,不少互联网企业不重视用户数据,因为安全对一个企业来说是要花钱但不产生收入的事情,而且即使用户数据被盗,对某些企业来说也不会有很大损失,因此企业在安全防范方面投入非常少,即使在出事之后也不重视,而是想办法遮掩。

同时,昨日还有业内人士爆料,一些小的团购网站采取各种手法收集大量用户资料,但不久网站因为各种原因倒闭,用户数据则成“孤儿数据”,可能被出售给竞争对手。

呼吁:

改变用户数据“几不管”

事件曝光后,网友除了急忙修改自己的账号、密码之外,也呼吁加强互联网安全监管。同时,不少用户认为泄露数据企业没有保护自己的合法利益,仅仅是一声道歉就完了。

广东一家律师事务所的江艳冰表示,目前互联网的相关法律法规不完善,用户想要维权是有较大难度的。

据了解,目前除了国家相关机构有保密法之外,对于企业的用户数据并没有严格的安全标准,各家企业都是各自为政,同时,也没有一个第三方的监管机构对企业的用户数据进行监管,导致了用户数据处在“几不管”的地带。

1.4 2011年度最受关注的国外十大黑客事件盘点

近日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,再次引起了网民对于黑客群体以及互联网安全问题的强烈关注。回顾过去一年国外的互联网发展,黑客事件也频频发生,Guy Fawkes、Anonymous等名字时常出现,一家名为Lulz Security的组织也迅速崛起。在2011年国外发生的众多黑客事件中,有哪些是最引人关注的?下面就让我们跟随外媒一起来回顾年度最受关注的这十大黑客事件。

EMC RSA


今年3月,EMC公司旗下著名的安全与解码技术企业RSA遭黑客攻击,获取认证的Secur ID相关信息被窃取,Secure ID令牌是RSA公司的一次性密钥认证产品,有数百万企业员工使用。

Sony PlayStation


4月份的“索尼被黑”事件导致黑客从索尼在线PlayStation网络中窃取了7700万客户的信息,包括信用卡账号,这一黑客攻击事件导致索尼被迫关闭了该服务并损失了1.7亿美元。其后5月2日索尼另一个网络视频游戏服务遭到攻击,导致2500万用户信息泄露。

Sega Pass


游戏开发商世嘉欧洲分公司旗下一个网站Sega Pass于今年6月被入侵,网站用户以欧美为主,130万名客户的个人资料被盗,外泄资料包括会员姓名、生日、电邮地址和密码。

Citibank


美国花旗银行今年6月证实,该银行系统日前被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息可能被泄露。花旗银行的一位发言人称被盗取的信息包括用户的姓名、账号以及电子邮箱地址等联系方式,约1%的信用卡持有者受到入侵事件的影响。专家们称此为对美国大型金融机构最大的一次直接攻击,并表示这次事件或将促成银行业数据安全体系的彻底大修。

Fox News


今年7月,美国新闻网站“福克斯新闻”(Fox News)的Twitter账户遭到黑客劫持并用于发布虚假新闻,其中包括美国总统奥巴马遇刺身亡的消息。黑客更改了福克斯新闻账户密码,令其数小时内无法修正错误消息。尽管Twitter账户被黑并不鲜见,但这条虚假信息却在全球引发了轩然大波。 据悉,这些黑客属于一个名为“脚本小子”(Script Kiddies)的黑客组织。

Yingluck Shinawatra


继福克斯新闻网的微博账号被盗并发布奥巴马“死讯”后,泰国新任女总理英拉·西瓦那成为黑客的又一元首级别受害者,其英文twitter账号10月1日晨被盗,黑客甚至在上面发布了8条指责她的消息,第一条微博一上来就质疑英拉的执政能力:“如果她连自己的推特账号都保不住,如何能保卫国家?想想吧……”

Facebook


社交巨头Facebook今年11月遭到黑客攻击,数百万Facebook用户的Newsfeed(信息流)页面出现了色情和暴力图片、网络链接以及视频,其中包括部分伪造的名人不雅照和虐待动物等极端暴力行为,此次遭到攻击是由于黑客利用了浏览器的漏洞。

Lady Gaga


今年7月,Swagsec黑客小组透露他们已经黑进美国流行音乐天后Lady Gaga的英国网站,环球音乐在一份声明中确认了该消息,黑客获得了成千上万歌迷的详细信息,包含姓名、E-Mail地址。其Twitter账户又于今年12月被黑客入侵,黑客先是通过Lady Gaga账户发布免费赠送iPad 2推文,并附上了恶意链接,随后又发布了赠送Macbook的信息。虽然帖子和钓鱼网站已被删除,但根据BBC网络统计数据表明,此前有超过10万的Gaga粉丝通过点击该网站提交了个人信息。

Nicolas Sarkozy


一名黑客于今年1月侵入法国总统尼古拉·萨科齐在社交网站Facebook上的账号,发表声明称,“自己”2012年任期结束后,将不再谋求竞选连任,超过35万Facebook粉丝阅读了这个消息。

Titanic Takeover Tuesday


今年6月,黑客组织LulzSec发起了名为“Titanic Takeover Tuesday”的攻击行动,对多家网站发动了DDoS攻击。游戏杂志The Escapist网站、IT安全公司Finfisher以及网游《EVE Online》、《英雄联盟》、《Minecraft》等多家的登录服务器遭其“毒手”。LulzSec还在Twitter中留下了黑客攻击请求热线,并表示:“现在开始接收真正Lulz粉丝的电话,让我们一起嘲笑那些被羞辱的玩家。614-LULZSEC,我们会尽全力接收您的呼叫,一起来吧。”几个小时后,LulzSec声称他们收到了5000个未接电话、2500 语音邮件。由于游戏服务器的暂停导致不计其数的玩家暴怒,联合起来阻止LulzSec的非法行为。

 

1.5 黑客组织Anonymous攻击美军用设备零售商网站

12月29日早间消息,黑客组织匿名者(Anonymous)周三宣布,他们已经对军用和执法设备零售商SpecialForces网站进行了攻击,并盗取了1.4万个用户密码、8000个信用卡账号。

匿名者称,该数据泄露事件几个月前就已经发生,但他们直到现在才在网上公布这些数据。据悉被盗取密码清单几周前已经被公布在网上。

匿名者还通过其Twitter账户贴出了一张SpecialForces在12月15日发布的电邮截图,后者承认了数据泄露事件。SpecialForces在电邮中确认,匿名者盗取了消费者用户名、密码可能还有已加密信用卡信息。作为安全预防,避免用户账户遭滥用,SpecialForces建议用户封锁所有密码。

SpecialForces拒绝予以置评。

匿名者成员之所以攻击SpecialForces,主要是他们认为SpecialForces的用户是与军用和执法相关的个体。攻击SpecialForces是匿名者大型攻击计划LulzXmas中的一部分。匿名者此前还攻击了美国安全智库Stratfor ,并盗取了5.3万名客户电邮地址、信用卡账号和其他信息。

Stratfor网站在被攻击后一直未能恢复正常运行,LulzXmas被匿名者形容为为期一周的圣诞攻击计划,主要针对全球金融、军方和政府机构。


2. 本周关注病毒

2.1 Backdoor.Win32.Hupigon.bv(后门病毒)
警惕程度★★★

该病毒通过网络传播,病毒会偷窃用户隐私信息,还可能远程控制用户计算机,给用户计算机安全带来极大危害。

 

2.2 Trojan.Win32.Fednu.tym(木马病毒)
警惕程度★★★

该病毒运行后,会释放病毒驱动程序,替换系统服务并结束杀毒软件。为进一步扩大传播范围,病毒会通过局域网和U盘进行传播。电脑中毒后还会被开设后门,成为黑客肉鸡,不断下载盗号木马。

 

2.3 Trojan.PSW.Win32.YahooPass.at(雅虎通大盗木马)
警惕程度★★★★

这是一个盗号加后门功能的木马病毒,病毒会冒充系统文件csrss.exe,用于迷惑用户。病毒运行后,首先会修改注册表,实现开机自动启动。随后关闭windows系统自带的防火墙,以确保盗取信息能够顺利发给黑客。针对win7和vista系统,病毒还会关闭系统uac提示功能,以确保其盗号行为正常执行,最后,病毒将电脑的用户名、系统版本、时间、ie信息、ip地址等信息发送到黑客服务器。通过修改注册表的方式,关闭雅虎通自动登录和保存密码功能,迫使用户下次登录雅虎通时手工输入用户名和密码,借助键盘记录行为,盗取该软件的账号密码。

 

3. 安全漏洞公告

3.1 Apache HTTP Server拒绝服务漏洞

Apache HTTP Server拒绝服务漏洞

发布时间:

2011-12-28

漏洞号:

CVE-2007-6750

漏洞描述:

Apache HTTP服务器是流行的开源WEB服务器程序,可使用在Unix和Windows操作系统下。
Apache HTTP Server 1.x和2.x版本中存在漏洞。正如Slowloris中展示的。远程攻击者可借助部分HTTP请求导致拒绝服务(守护进程中断),该漏洞与2.2.15之前版本中的mod_reqtimeout模块缺失有关。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://ha.ckers.org/slowloris/

 

3.2 HP Managed Printing Administration任意代码执行漏洞

HP Managed Printing Administration任意代码执行漏洞

发布时间:

2011-12-27

漏洞号:

CVE-2011-4169

漏洞描述:

HP Managed Printing Administration 2.6.4之前的版本中存在漏洞,该漏洞源于未明错误。恶意人员可利用该漏洞操控应用程序,攻击成功后可能导致任意代码执行。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03128469&ac.admitted=1325041002587.876444892.492883150

 

3.3 HP Managed Printing Administration任意文件创建漏洞

HP Managed Printing Administration任意文件创建漏洞

发布时间:

2011-12-28

漏洞号:

CVE-2011-4168

漏洞描述:

HP Managed Printing Administration 2.6.4之前版本中存在漏洞,该漏洞源于jobDelivery\Default.asp中的输入过滤错误,攻击者可利用该漏洞通过目录遍历序列创建任意文件。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c03128469&ac.admitted=1325041002587.876444892.492883150

 

3.4 Citrix XenDesktop/XenServer身份验证凭证信息泄露漏洞

Citrix XenDesktop/XenServer身份验证凭证信息泄露漏洞

发布时间:

2011-12-29

漏洞号:

BUGTRAQ ID: 51075

漏洞描述:

Citrix XenDesktop是Citrix公司一款桌面虚拟化的产品。
Citrix XenDesktop和XenServer在身份验证的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞通过中间人攻击获取敏感信息。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.citrix.com/

 

3.5 Microsoft ASP.NET哈希冲突远程拒绝服务漏洞

Microsoft ASP.NET哈希冲突远程拒绝服务漏洞

发布时间:

2011-12-29

漏洞号:

CVE ID: CVE-2011-3414

漏洞描述:

ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB应用的系统。
Microsoft ASP.NET在处理其表单请求值时会造成哈希冲突,攻击者通过发送一些特制的ASP.NET表单请求到受影响ASP.NET站点利用此漏洞导致使用ASP.NET的站点CPU占用率剧增,失去响应正常情况的能力。

安全建议:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(2659883)以及相应补丁:
2659883:Vulnerability in ASP.NET Could Allow Denial of Service
链接:
http://technet.microsoft.com/en-us/security/advisory/2659883

 

3.6 IBM DB2 / DB2 Connect Tivoli Monitoring Agent DT_RPATH权限提升漏洞

IBM DB2 / DB2 Connect Tivoli Monitoring Agent DT_RPATH权限提升漏洞

发布时间:

2011-12-26

漏洞号:

CVE ID: CVE-2011-3414

漏洞描述:

IBM DB2 Connect提供了应用启用和高度可扩展的通讯架构以连接Web、Windows、UNIX、Linux和移动应用到z/OS和AS/400数据。
IBM DB2和IBM DB2 Connect在实现上存在本地权限提升漏洞,可被恶意本地用户利用获取提升的权限。
此漏洞源于附带的ITMA中的SUID
"tmaitm6/lx8266/bin/kbbacf1"通过不安全的DT_RPATH条目加载libkbb.so库,可被利用加载任意库。

安全建议:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

 

3.7 IBM Lotus Domino RPC操作拒绝服务漏洞

IBM Lotus Domino RPC操作拒绝服务漏洞

发布时间:

2011-12-26

漏洞号:

CVE ID: CVE-2011-1393

漏洞描述:

IBM Lotus Domino是集电子邮件、文档数据库、快速应用开发技术以及Web技术为一体的电子邮件与群集平台。

IBM Lotus Domino在处理通过Notes RPC发送给Domino Server的恶意报文时存在拒绝服务漏洞,如果攻击者可监控并记录Notes客户端和Domino服务器之间的所有通讯,则可通过在特定的操作中以一定的方式修改特定报文利用此漏洞使受影响应用崩溃,拒绝服务合法用户。

安全建议:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/