【IT168 报道】IT168服务器频道本周的服务器(网络)安全漏洞及解决方案播报又和您见面了。
1、JView 事件探查器可能允许远程执行代码漏洞
CVE编号: CAN-2005-2087
发布时间: 2005-07-13 14:11
漏洞类型:远程执行任意代码
漏洞评估:高风险
受影响版本:JView 事件探查器
Microsoft Windows 2000 Service Pack 4 上的 Internet Explorer 5.01 Service Pack 4
Microsoft Windows 2000 Service Pack 4 或 Microsoft Windows XP Service Pack 1
上的 Internet Explorer 6 Service Pack 1
用于 Microsoft Windows XP Service Pack 2 的 Internet Explorer 6
用于 Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 的 Internet Explorer 6
Microsoft Windows Millennium Edition 上的 Internet Explorer 5.5 Service Pack 2
漏洞描述:JView 事件探查器 中存在一个远程代码执行漏洞。 攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问了恶意网站,可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受
影响的系统。
漏洞危害:远程执行任意代码
解决方案:注销 Javaprxy.dll COM 对象
若要注销 Javaprxy.dll,请执行下列步骤:
1.单击“开始”,单击“运行”,键入“regsvr32 /u javaprxy.dll”(不带双引号),然
后单击“确定”。
2.此时将出现一个对话框,确认注销过程已成功完成。 单击“确定”关闭对话框。
3.关闭并重新打开 Internet Explorer ,更改将生效。
参考信息:http://www.microsoft.com/china/technet/security/bulletin/MS05-037.mspx
2、Microsoft 颜色管理模块可能允许远程任意代码执行漏洞
CVE编号: CAN-2005-1219
发布时间: 2005-07-13
漏洞类型:远程执行任意代码
漏洞评估:高风险
受影响版本:Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1
漏洞描述:Microsoft 颜色管理模块中存在远程执行代码漏洞,原因在于其处理 ICC 配置文件格式标记验证的方式。 攻击者可以通过建立恶意的图像文件来利用此漏洞,如果用户访问了恶意网站
或查看了恶意的电子邮件,此恶意的图像文件就可能允许远程执行代码。 成功利用此漏洞的攻
击者可以完全控制受影响的系统。
漏洞危害: 远程执行任意代码
解决方案:
补丁下载:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS05-036.mspx
3、Microsoft Word可能允许远程执行代码漏洞
CVE编号: CAN-2005-0564
发布时间: 2005-07-13
漏洞类型:远程执行任意代码
漏洞评估:高风险
受影响版本:Word 2000、Word 2002
漏洞描述:Word 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
漏洞危害: 远程执行任意代码
解决方案:
临时解决方案:不要打开或保存从不可信来源收到的 Microsoft Word 文件。
补丁下载:厂商已经针对该漏洞发布了相应的安全公告和补丁程序
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS05-035.mspx
4、远程桌面协议 (RDP) 中的漏洞可能导致拒绝服务
CVE编号: 无
发布时间: 2005-07-16
漏洞类型:拒绝服务
漏洞评估:高风险
受影响版本:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
漏洞描述:Microsoft Windows远程桌面协议(RDP)允许用户在桌面机器上创建虚拟会话,这样就可以从其他机器访问桌面计算机上的所有数据和应用程序。
远程桌面协议的实现在处理畸形请求时存在漏洞,可导致受拒绝服务攻击影响,使主机崩溃重起。
起因是服务没有正确的处理畸形的远程桌面请求。攻击者可以向有漏洞的机器发送特制的远程桌面请求导致拒绝服务。但攻击者无法利用这个漏洞控制受影响的系统。
漏洞危害:Microsoft Windows远程桌面协议(RDP)拒绝服务漏洞
解决方案:
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNS建议您采取以下措施以降低威胁:
* 在防火墙阻断TCP 3389端口;
* 如不需要的话,禁用终端服务或远程桌面功能
* 使用IPse策略保障远程桌面连接安全;
* 使用虚拟专用网(VPN)连接保障远程桌面连接安全。
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
补丁下载:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序
参考信息:
http://www.microsoft.com/china/technet/security/bulletin/MS05-035.mspx
1、 Microsoft Internet Explorer JPEG图形渲染未明溢出漏洞
CVE编号: 无
发布时间: 2005-07-16
漏洞类型:系统缺陷
漏洞评估:高风险
受影响版本:
Microsoft Internet Explorer是非常流行的WEB浏览器。
Microsoft Internet Explorer浏览器所使用的JPEG图形渲染库中存在缓冲区溢出漏洞,成功的攻击可以导致执行任意代码。
起因是拷贝操作之前没有执行正确的边界检查。攻击者可以通过创建随机的浏览器输入来利用这个漏洞。
漏洞描述:
Microsoft Internet Explorer是非常流行的WEB浏览器。
Microsoft Internet Explorer浏览器所使用的JPEG图形渲染库中存在缓冲区溢出漏洞,成功的攻击可以导致执行任意代码。
起因是拷贝操作之前没有执行正确的边界检查。攻击者可以通过创建随机的浏览器输入来利用这个漏洞。
漏洞危害:
Microsoft Internet Explorer JPEG图形渲染未明溢出漏洞
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本
参考信息:
http://www.microsoft.com/windows/ie/default.asp
2、 微软IE浏览器的javaprxy.dll COM对象初始化堆溢出漏洞
CVE编号: 无
发布时间: 2005-06-30
漏洞类型:远程执行任意代码
漏洞评估:高风险
受影响版本:IE 6.0 SP2
漏洞描述:Microsoft Internet Explorer中存在堆溢出漏洞,远程攻击者可能利用这个漏洞覆盖函数指针或数据段,导致在IE环境中执行任意代码。
起因是恶意的网页初始化javaprxy.dll COM对象的方式。如果用户加载了有某些嵌入CLSID的HTML文档的话,就可能导致空指针错误或内存破坏。
漏洞危害:远程执行任意代码
解决方案:厂商还没有发布相应的补丁程序,我们建议用户随时关注厂商的公告。在没有相应的解决办法之前请不要随意访问不受信任的网站!
参考信息:
http://marc.theaimsgroup.com/?l=bugtraq&m=112006764714946&w=2
3、 Oracle Forms Builder临时文件中的口令泄露漏洞
CVE编号: 无
发布时间: 2005-07-14
漏洞类型:口令泄露
漏洞评估:高风险
受影响版本:
Oracle Formsbuilder 9.0.4
漏洞描述:
Oracle Database是一款商业性质大型数据库系统。
Oracle Formsbuilder 9.0.4在临时文件中存放明文口令,可能导致口令泄露。
Oracle Formsbuilder 9.0.4在本地临时目录(%TEMP%)中创建临时文件,如s5hs.1htm。这些临时文件包含有Formsbuilder中当前数据库连接的用户名和口令。关闭Formsbuilder后仍没有删除这些临时文件。
漏洞危害:
Oracle Forms Builder临时文件中的口令泄露漏洞
解决方案:
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNS建议您采取以下措施以降低威胁:
将TMP,TEMP和TMPDIR环境变量置于安全的位置,定期删除临时文件。
Oracle已经为此发布了一个安全公告(cpujul2005)以及相应补丁:
cpujul2005:Critical Patch Update - July 2005
链接:http://www.oracle.com/technology/deploy/security/pdf/cpujul2005.html
参考信息:
http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=311038.1
5、GNU wget多个远程安全漏洞
CVE编号:CAN-2004-1487,CAN-2004-1488
漏洞级别:高
发布日期:2005-06-10
漏洞类型:输入验证错误
漏洞描述: GNU wget是一款免费的下载工具,可以在基于Linux的操作系统上使用HTTP、HTTPS和FTP协议下载文件。GNU wget中存在多个远程漏洞,分别是目录遍历漏洞,任意文件覆盖漏洞及应用程序没有正确的过滤服务器端的字符。这些漏洞的起因是应用程序没有正确的过滤用户输入,在写入文件之前没有检查是否存在该文件。 远程攻击者可以利用这些漏洞覆盖当前目录中的任意文件,或在当前目录外写入,导致文件破坏或拒绝服务等。
参考资源一:
http://marc.theaimsgroup.com/?l=bugtraq&m=110269474112384&w=2
信息来源:感谢榕基企业提供漏洞播报
