当前位置: 安全纵横 > 安全公告

一周安全动态(2013年6月20日-2013年6月27日)

来源:安恒信息 日期:2013-06

2013年6月第四周(6.20-6.27)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 黑客窃取Opera签名的数字证书

Opera警告,在6月19日UTC时间 01.00 到01.36之间使用Opera的用户可能会自动接收和安装恶意软件,为了安全起见,Opera将推出使用新签名的新版浏览器,在新版发布之后,Opera用户需要尽快更新。

1.2 韩朝同日遭“黑客”攻击 韩银行内部系统一度中断

韩国和朝鲜一些政府和媒体网站25日遭“黑客”攻击,包括韩国总统府青瓦台网站和朝鲜中央通讯社网站。

当天恰逢朝鲜战争爆发63周年纪念日。

“大规模网络攻击开始”

青瓦台网站及政府政策协调室官网25日上午9时30分左右遭到攻击。

“黑客”在青瓦台网站首页发布红色文字消息,包括一条“伟大领袖金正恩”。10时开始发布一条国际“黑客”团体“匿名者”的口号:“我们是‘匿名者’,我们是罗马军团,我们从不宽恕也不会忘记,世界等着我们。”这条信息附有一张韩国总统朴槿惠的照片,持续存在10分钟。

两家网站随后关闭并修复。当天,包括《朝鲜日报》在内的几家韩国主流新闻媒体网络以及执政党新国家党一些地方党部网站同样瘫痪。

韩国国家警察厅一名网络反恐官员说:“已经核实不仅青瓦台及政府政策协调室官网,一些媒体网站也遭入侵……似乎一场大规模网络攻击已经开始。”

韩国一些电视媒体和银行的计算机网络今年3月30日遭受大规模网络攻击,4.8万台计算机和服务器出现故障,银行内部系统一度中断。

抗议朝鲜进行核试验

“匿名者”25日在微博客网站“推特”留言,否认关联韩国的网络攻击,但声称成功攻击一些朝鲜媒体网站。

韩联社报道,朝鲜中央通讯社和朝鲜劳动党机关报《劳动新闻》网站当天上午出现故障。法新社则说,这两家媒体网站几小时后似乎恢复运转。

这些网站先前已经被“匿名者”锁定。这一“黑客”团体今年5月扬言,将在25日、即朝鲜战争爆发63周年纪念日之际对朝鲜数十家网站发动攻击,原因是朝鲜无视国际社会警告发射远程导弹以及进行核试验等。

4月15日,“匿名者”在朝鲜“太阳节”暨已故国家主席金日成诞辰101周年当天攻击5家朝鲜网站并致瘫痪,包括朝鲜对韩宣传网站“民族团结网”、英语新闻网站“民族同心”和“白头山—汉拿山网”。

朝鲜方面25日没有立即作出回应。

韩提高网络警戒级别

遭遇网络攻击后,韩国发布警报,提醒官员和公民加强服务器和计算机安全措施,预防潜在网络攻击。韩国科学技术部等部门于上午10时45分提高网络警戒级别,并对通讯网络实施24小时监控。

韩国军方同样提高网络预警级别,更新信息监视状态,增加网络安全人员,监视任何试图入侵军方网络系统的举动。

1.3 HP D2D/StorOnce备份服务器被爆发现后门

日前,据国外安全研究者发布文章称,在HP StoreOnce备份系统中,存在一个后门用户,通过SSH连接系统,输入用户名HPSupport以及预设的SHA1加密密码(78a7ecf065324604540ad3c41c3bb8fe1d084c50),登陆系统之后便是管理员权限,可以进行任意操作。

研究人员表示,发现的该款漏洞存在于StoreOnce高端产品中,该备份系统有12个1TB的硬盘(可用绒里那个为6TB),售价超过12000欧元,并且据惠普官方的说明,该产品的重复数据删除功能可减少数据备份的95%大小。

作者在文章中提到,惠普已经花了三个星期拖延而未修复该问题,他认为HP安全负责人与Zero Day Initiative (ZDI)合作,所以这种行为表示不能接受。但是另一方面,ZDI为供应商预留了60天来修复漏洞。

1.4 安全研究机构称近年网络攻击活动来自印度

北京时间6月25日消息,在过去三年时间里,全球各国的各种组织一直都在受到网络攻击的侵扰,而这些攻击看起来是来自于一个极少与目标攻击活动有关的国家——印度。

过去几个月时间里,遍及三个大洲的民间计算机安全调查机构一直都在对这种情况展开调查,它们所发现的证据表明,遭受网络攻击的目标覆盖从巴基斯坦的国家利益到芝加哥商业交易所(CME)。

在网络安全领域中,一种普遍的观点是“一切都来自中国”,计算机安全公司Norman Shark的斯诺尔·法格兰(Snorre Fagerland)说道,这家公司从今年春天开始研究与网络攻击有关的问题。但当Norman Shark对可用数据进行研究以后,他“并未看到任何惯常迹象表明”攻击活动来自于中国,而是开始在为窃取数据而设计的软件中发现其他迹象,例如“很像是典型的印度人的姓名”等。

虽然安全公司和受害者已日益接近于鉴别网络攻击活动的来源,但有很多未解之谜仍旧徘徊不去,这凸显出在网络时代中对这种攻击活动进行监控有多么困难的现实情况。最基本的问题——找出谁应为计算机间谍活动负责——仍旧是一件很困难的事情,而与此同时,大规模黑客工具的制作和开发则正在迅速蔓延至印度等国家。

研究人员指出,黑客会使用电子邮件和文件为“诱饵”,也就是使用所谓的“鱼叉式网路钓鱼”技术,欺骗某些政府和公司职员运行恶意软件。这种软件被称为“恶意软件”,会从用户的计算机里窃取数据,甚至会监听并记录用户每一次按键,然后将这些数据发回给全球范围内的许多电脑中。目前还不清楚黑客在被它们攻破的系统中做了些什么,但从黑客们所窃取的文件来看,看起来它们对来自于研究机构和公司的文件很感兴趣。

反病毒软件厂商Norman AS旗下子公司Norman Shark已经找到了一些证据,证明黑客会利用600多个网站来传播其恶意软件以及收取被盗信息,而这些网站中有很多都是在印度注册的。Norman Shark发现,这些网络攻击活动的牺牲者可能包括挪威电信公司Telenor、芝加哥商业交易所、巴基斯坦国家灾害管理局(National Disaster Management Authority)和中国清华大学等。

Telenor称,挪威警方仍在对3月份发生的一次网络攻击活动展开调查;据去年的投诉记录显示,芝加哥商业交易所报称曾有黑客试图利用该交易所的电子邮件地址向联合国下属的一个仲裁机构行骗。芝加哥商业交易所拒绝就此置评,巴基斯坦国家灾害管理局和中国清华大学的发言人也尚未置评。

业界人士指出,虽然许多网络攻击活动的目标都指向巴基斯坦,但没有证据表明这些活动是在印度政府(或其他任何国家的政府)的支持下而发起的。印度计算机紧急应对小组(CERT-In)的负责人Gulshan Rai表示:“印度政府并未参与网络领域中任何性质的任何恶意攻击活动,并未鼓励任何人从印度的网络空间发起攻击活动。”他还补充道,印度政府不会聘用“任何行动者来攻击其他任何国家的基础设施”。

“今时不同往日,以前核弹爆炸以后你会知道是哪个国家涉身其中。”约翰霍普金斯应用物理学实验室(Johns Hopkins Applied Physics Lab)的网络安全高级顾问迪基·乔治(Dickie George)说道,他曾供职于美国国家安全局(NSA),但已在2011年退休。乔治查看了Norman Shark的研究报告,将其称为自己所看到的第一份将国际电脑数据窃案与印度联系到一起的“全面分析”。

Norman Shark的主要业务是出售安全分析服务,这家公司在去年年底公布了一份有关中东地区一个网络间谍网站的报告,指称这个网站使用恶意软件来监控以色列和巴勒斯坦的目标。

除了Norman Shark以外,还有其他四家独立运营的安全研究公司已经发现了类似的证据。美国安全公司CrowdStrike称,在过去18个月时间里,这家公司一直都在追踪印度黑客团体。其他发现了与印度黑客团体有关的恶意软件的三家安全公司则分别是:斯洛伐克安全软件公司ESET、印度安全公司Network Intelligence India和芬兰安全公司F-Secure Corp等。

在印度,有些业界人士对上述研究结果提出了质疑。推广数据保护实务和标准的印度行业组织数据安全委员会(Data Security Council)首席执行官 Kamlesh Bajaj指出,安全研究公司的报告并未提供“决定性的证据”证明网络攻击活动是从印度发起的。

对印度来说,网络战争的概念并不陌生,该国和巴基斯坦已经多次指称对方对彼此的多个网站进行了攻击。

在最近的一些攻击活动中,黑客用假名(其中包括宝莱坞明星的姓名)注册域名以避免被追踪,隐身于隐私权保护的大旗之下。这些黑客可能还使用了其他人的电脑,或是会不停改变的互联网地址。

在Norman Shark、CrowdStrike和Network Intelligence India研究的软件代码中,有一个词曾多次出现,那就是“Appin”,每家公司都发现了“Appin”的不同变体。在用于程序调试的恶意软件中,经常都会出现“AppinSecurityGroup”、“Appin”、“appinbot”和“appinclient”等字样。

“Appin”同时还是一家新德里安全公司的名称,这家公司的全称是Appin Security Group。Appin Security Group拥有650名员工,提供电脑服务和培训服务,该公司否认曾从事任何网络攻击活动,称有人冒用其名称,可能是一名前员工。Appin Security Group还表示,该公司并非世界上唯一在公司名称中使用“Appin”这个词的企业。

Appin Security Group的一名公司代表称,带有“Appin”一词的恶意软件“并不是由Appin或任何获得Appin许可的人所创造的”。这家公司提供了一份来自于洛桑大学(University of Lausanne)瑞士网络安全咨询和研究小组教授Solange Ghernaouti的信函,信中指出Norman Shark的报告并不“可靠,无法构成可证明任何事的‘证据’”。Ghernaouti教授拒绝就此置评。

据Norman Shark称,在2010年中,一个以Appin为名的网站曾被用来接收被窃数据,该网站的注册名为“"Appin Technologies”,联系人信息是一个名叫Rakesh Gupta的Appin员工,并将Appin位于新德里的公司总部列为邮政地址。Gupta并未就此置评。

Appin的律师并表示,该公司以往和现在都并未“拥有、注册或控制过这个域名”。律师还称,一名“前员工”正试图将其个人作品变成Appin服务的一部分。“一旦我们发现以后,就与他进行了面谈,现在我们相信那种活动已经停止了。”Appin说道。

Appin Security Group成立于2004年,该公司称其在过去四年时间里已经为10多万人提供了培训服务,培训范围覆盖从安全到编程乃至英语等多个领域。

虽然网络攻击活动的覆盖范围很广泛,但黑客并未对其窃取的数据进行严格管理。Norman Shark发现,多台接收来自恶意软件的数据的电脑都没有采取防护措施;也就是说,互联网上的任何用户都可轻松获取被窃数据。“我只能说,他们根本不看重自己窃取的数据。”法格兰在谈及这些黑客时说道。

前美国国家安全局官员乔治指出,黑客发起网络攻击的能力凸显了一件事情,那就是即便是新手也能轻松参与到这场游戏中来。他表示,黑客所使用的攻击类型不需要消耗太多时间,价格也并不高。“大概也就5000美元吧。”他在说起网络攻击活动中看到的恶意软件类型时说道。“在这个世界上,没有哪个国家承担不起这样的费用。”

1.5 英版棱镜计划被曝更胜美国:具截获光缆数据能力

“英国比美国更恶劣”

这些文件显示,GCHQ已经秘密获取了传输全球电话和互联网流量的网络线路访问权,并且开始处理海量的敏感个人数据,并与NSA分享。

GCHQ的野心虽然很大,希望尽可能地监听网络和电话数据,但相关行动却几乎没有获得外界的任何关注或讨论。

GCHQ的一大关键“创新”在于可以截获通过光缆传输的海量数据,并存储长达30天之久,以便展开筛选和分析。这项行动的代号为Tempora,迄今为止已经运行了大约18个月。

借助这一项目,GCHQ和NSA不仅可以了解目标嫌疑人之间的庞大通讯信息,即使是完全无辜的人也可能成为他们的监控目标。他们截获的信息包括通话录音、电子邮件内容、Facebook帖子以及任何网民的上网记录——尽管该机构获得的授权原本应该限于拦截特定目标人群的数据,但上述所有行为似乎都不违法。

为了揭露“人类历史上最大规模的监视项目”,斯诺登已经披露了大量文件。他对《卫报》说:“这不只是美国的问题,英国也有强大的情报机构。GCHQ比美国更恶劣。”

情报领域的“超级强权”

然而,周五有知情人士称,这些数据是在一套安保体系内合法搜集的,而英国政府也借此获得了大量数据,成功探测和阻止了严重的犯罪行为。不过,由于具备截获光缆数据的能力,使得英国GCHQ成为了全球情报领域的“超级强权”。

到2010年,也就是该项目首次试点后的2年,GCHQ已经号称拥有“五眼”电子监听联盟中最庞大的互联网监视能力,该联盟的成员包括美国、英国、加拿大、澳大利亚、新西兰五个国家。

英国官员还声称GCHQ“获取的元数据超过NSA”。所谓元数据,指的是基本的通信信息,例如通信双方的身份,但不包括通信内容。

到去年5月,GCHQ和NSA分别指派了300和250名分析师专职负责过滤海量数据。虽然GCHQ在允许美方使用这类数据时制定了指导原则,但GCHQ的律师却表示:“我们比美国受到的监督更松一些。”

在判断具体需要查看那些信息时,GCHQ甚至让美方“自己决定”。《卫报》发现,共有85万NSA雇员和美国私有承包商获得了GCHQ数据库的绝密信息查看权。

此次披露的文件显示,GCHQ去年每天处理6亿“电话事件”,监听了200条光缆,并且能够同时处理其中至少46条光缆的数据。

每一条光缆都以10Gbps的速度传输数据,所以从理论上讲,这些线路每天可以传输超过21PB的数据——相当于每24小时将大英图书馆中的所有图书信息传输192次。

而随着入侵的光缆线路增加,以及GCHQ位于英国和海外的数据存储设施的增多,该项目的规模还在不断扩大。

电信公司被迫合作

对于全球20亿万维网用户来说,Tempora就像是一扇窥探他们日常生活的窗口,不断监视着通过光缆传输的各种数据。而NSA的“棱镜”项目则是另外一扇窥探全球互联网巨头内部系统的窗口。

通过在大西洋海底光缆上增加拦截设备,GCHQ的这个项目已经建立了超过5年时间。这些光缆会在英国海岸通过,并将北美的电话和网络数据传送到西欧。

这一措施是通过与商业公司的秘密协议完成的,而这些公司在文件中被称作“拦截伙伴”。

《卫报》获得的文件显示,其中一些公司已经因此获得了政府支付的费用,而GCHQ则努力保护他们的身份,不被外界知晓。他们专门组建了“敏感关系团队”,并为员工制定了一套内部守则,以便在报告中掩盖“特殊来源”的材料,担心一旦暴露这些“拦截伙伴”的身份,可能会引发“高层次的政治后果”。

了解情报的知情人士周五称,这些公司有义务配合这个项目,而且都被禁止对外披露相关信息:“如果他们拒绝,我们可以强迫他们合作,所以他们别无选择。”

该知情人士还表示,GCHQ的数据搜集流程就像是大海捞针:“我们通过整个流程选出其中的一小部分数据。我们不会查看所有数据,而是通过一套机制来抛弃很多数据,从而只查看有用的信息。如果你觉得我们会阅读数以百万的电子邮件,那你就错了,我们不会。整个项目不是为了监视英国的本土流量——也就是英国人之间的通讯。”

他解释说,当找到这些“大海里的针”后,便会制作日志,拦截专员可以看到这些日志。知情人士表示,主要的目标是与国家安全、恐怖活动和有组织犯罪相关的信息。“有一套审核流程可以重新查看这些日志,以便确认其正当性。绝大多数数据都是在没有任何人查看的情况下直接废弃了。”该知情人士说。

合法性存疑

然而,该项目的合法性仍然存疑,GCHQ很有可能用旧法规来套用新技术。2000年颁布的《调查权利法案》(Regulation of Investigatory Powers Act,以下简称“RIPA”)要求情报机构在监视指定目标时,必须获得英国内政大臣或外交大臣的签字授权。

然而,由于该条款较为模糊,因此只要通信双方有一方位于国外,外交大臣就可以授权对更广泛信息进行拦截。而现代光纤通讯的特性意味着,有相当一部分英国国内的流量也会通过海外中转,然后再返回英国国内。

该机构搜集的数据种类曾经包括欺诈、贩毒和恐怖主义,但各个时期的具体搜集标准却一直对外保密,也不受公众监督。GCHQ需要遵循该机构内部的审查,但具体的审查结果同样对外保密。

从GCHQ律师的表述中可以大致了解他们的监视规模。这些律师曾经称,不可能列出所有锁定的人员名单,因为“这是一个无穷大的名单,我们根本无法管理。”

虽然英国政府有专门的调查权利法庭来监督有关GCHQ不当使用数据的投诉,但该机构却在这一项目2009年发展早期向NSA的分析师表示:“目前为止,他们一直都袒护我们。”

从历史上看,间谍机构曾经通过微波发射塔和卫星拦截内部通讯信息。NSA位于北约克郡曼威斯山的拦截站就在其中发挥了领导作用。一份内部文件显示,NSA局长基斯·亚历山大(Keith Alexander)2008年6月造访曼威斯山时说:“我们为什么不能全天候搜集所有信号?这应该是曼威斯山今年夏天的一个好项目。”

但那时,卫星拦截只在网络流量中占据很小的部分。而现在,多数流量都要通过光缆传输,而由于英国位于欧洲西部边缘,因此可以轻易拦截跨大西洋海底光缆的数据。

部署多层过滤机制

由此搜集的信息为安全部门提供了强大的工具,使之可以获取严重犯罪活动的证据。据知情人士透露,他们可以由此发现恐怖分子用于逃避安检的新技术,并确定恐怖分子的行动计划。除此之外,该项目还曾被用于打击剥削儿童的犯罪行为,并且对网络国防起到过帮助。

据悉,该项目曾经帮助英国政府捣毁了英格兰中西部地区的一个犯罪团伙,该团伙当时计划展开一系列攻击。另外,该项目还曾协助执法机构抓获了卢顿的恐怖分子,以及计划在伦敦奥运会前发动袭击的恐怖分子。

随着拦截设备开始产生数据,GCHQ在康沃尔的布德(Bude)分站启动了一个为期3年的试点项目。到2011年夏天,GCHQ已经可以监控200多条光缆,每条线路的速度都达到10Gbps。那年夏天,GCHQ将NSA的分析师带入Bude试点项目。2011年秋天,他们启动了Tempora,将其作为一个主流项目,并与美国人分享情报。

在大西洋海底光缆上安装拦截设备,使得GCHQ可以得到独特的情报来源。Tempora则让该机构建立了一套互联网缓冲机制,不仅可以实时查看数据,还能存储数据——内容存储时间达到3天,元数据存储时间则达到30天。

一份文件解释称:“互联网缓冲机制带来了一个令人振奋的机会,以便直接获取GCHQ的特殊来源提供的海量数据。”

GCHQ通过所谓的“MVR”(海量削减)功能来过滤数据,并利用了一系列复杂的计算机算法。第一层过滤器会立刻抛弃数量大、价值低的流量,例如P2P下载数据,从而将数据量减少约30%。之后则会提取与“选择器”——包含特定主题、电话号码和电子邮箱的搜索项——相关的信息包。GCHQ和NSA的选择器分别为4万个和3.1万个。他们所提取的多数信息都是“内容”,例如通话录音或电子邮件信息,其他的则是元数据。

《卫报》获得的GCHQ的文件显示,该机构一直在加大切尔滕纳姆(Cheltenham)、布德和一个海外地点的存储能力。而由于世界领先的电信公司越来越多地通过亚洲来部署光缆,从而减少成本,因此GCHQ也在寻找各种方法保持其领先优势。与此同时,GCHQ还在不断开展技术工作,以便从传输速度达100Gbps的超级光缆中截取数据。该公司的一份培训资料写道:“你们处在令人羡慕的岗位上——好好享受,好好利用这一切吧。”

 

2 本周关注病毒

2.1 Backdoor.Win32.Yjdg.a(后门病毒)

警惕程度 ★★

该病毒通过多层次注入和代码变换,躲避杀毒软件的查杀,通过创建虚拟桌面,并多次切换桌面,阻碍反病毒调试。中毒电脑将后台连接黑客指定服务器,并上传本机信息到控制端。用户将面临隐私信息泄露、网银账密被盗等危险,同时电脑还极有可能沦为黑客袭击他人的工具。

2.2 Worm.Win32.Viking.pi(蠕虫病毒)

警惕程度 ★★

该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马到中毒电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。

2.3 Trojan.Win32.FakeSoft.a(‘自动充值机’木马病毒)

警惕程度 ★★★

该病毒伪装成国内知名的自动充值系统,诱骗用户下载并安装。病毒运行后,将通过使用正常软件的数字签名,规避杀毒软件的查杀。同时修改注册表,实现开机自启动,并连接黑客指定服务器,上传用户系统信息,同时等待黑客的进一步指令。

 

3 安全漏洞公告

3.1 Wordpress 3.5.1远程拒绝服务漏洞

Wordpress 3.5.1远程拒绝服务漏洞

发布时间:

2013-06-11

信息来源:

 

漏洞描述:

WordPress是一种使用PHP语言和MySQL数据库开发的Blog。
WordPress的加密模块class-phpass.php中存在安全漏洞,可导致拒绝服务。要利用此漏洞需要至少一篇文章受到密码保护。

安全建议:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/

3.2 Cisco Content Security Management 跨站脚本漏洞

Cisco Content Security Management 跨站脚本漏洞

发布时间:

2013-06-26

漏洞号:

CVE(CAN) ID: CVE-2013-3396

漏洞描述:

Cisco Content Security Management 是统一的电子邮件和Web安全管理解决方案。Cisco Content Security Management 的Web框架存在安全漏洞,可使未经身份验证的远程攻击者对受影响系统的Web接口用户执行XSS攻击。此漏洞源于参数输入验证不足。攻击者通过诱使用户访问恶意链接利用此漏洞。

安全建议:

Cisco已经为此发布了一个安全公告(CVE-2013-3396)以及相应补丁:
CVE-2013-3396:Cisco Content Security Management Cross-Site Scripting Vulnerability
链接:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3396

3.3 HP StoreOnce D2D Backup System未授权远程访问和修改漏洞

HP StoreOnce D2D Backup System未授权远程访问和修改漏洞

发布时间:

2013-06-26

漏洞号:

CVE(CAN) ID: CVE-2013-2342

漏洞描述:

HP StoreOnce D2D Backup System是基于磁盘的备份系统。
HP StoreOnce D2D Backup System存在安全漏洞,可被远程利用造成未授权访问和修改。

安全建议:

HP已经为此发布了一个安全公告(HPSBST02890)以及相应补丁:
HPSBST02890:HP StoreOnce D2D Backup System, Unauthorized Remote Access and Modification
链接:
https://h20564.www2.hp.com/portal/site/hpsc/public/kb/ docDisplay?docId=emr_na-c03813919

3.4 Cisco Prime for HCS Assurance信息泄露漏洞

Cisco Prime for HCS Assurance信息泄露漏洞

发布时间:

2013-06-26

漏洞号:

CVE(CAN) ID: CVE-2013-3398

漏洞描述:

Cisco Prime Central for HCS Assurance是电信级、扩展服务保证管理平台。
Cisco Prime for HCS Assurance的Web框架中存在安全漏洞,未经身份验证的远程攻击者可利用此漏洞访问内部文件系统资源。此漏洞源于对特制HTTP请求的回应没有做安全方面的考虑。攻击者的利用办法是发送特制的HTTP请求到受影响系统,然后通过观察系统的响应,进而获得一些目标系统的机密信息,比如文件系统结构,路径信息,以及文件和目录的名称。

安全建议:

Cisco已经为此发布了一个安全公告(CVE-2013-3398)以及相应补丁:
CVE-2013-3398:Cisco Prime for HCS Assurance Information Disclosure Vulnerability
链接:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3398

3.5 PHP Calendar组件jewish.c SdnToJewish函数整数溢出漏洞

PHP Calendar组件jewish.c SdnToJewish函数整数溢出漏洞

发布时间:

2013-06-21

漏洞号:

CVE(CAN) ID: CVE-2013-4635

漏洞描述:

PHP是一种HTML内嵌式的语言。
PHP 5.3.26之前版本、5.4.16之前版本Calendar组件中,jewish.c里的SdnToJewish函数存在整数溢出漏洞,可使上下文独立的攻击者通过赋予jdtojewish较大的参数造成拒绝服务。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.net
http://www.php.net/ChangeLog-5.php