服务器 频道

服务器、网络安全:每周漏洞播报

1、 Cisco IPv6 畸形包处理漏洞

CVE编号: 暂无
发布时间: 2005-08-1
漏洞类型:其它
漏洞评估:高风险
受影响版本:
所有运行IOS的Cisco设备
漏洞描述:
攻击者从本地网络段发送经过特殊伪造的IPv6畸形包,而导致拒绝服务攻击和恶意代码执行。
解决方案:
  升级至IOS的修复版本。
参考信息:
http://www.ciac.org/ciac/bulletins/p-262.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a00804d82c9.shtml

2、 Ethereal中的多个漏洞

CVE编号: 暂无
发布时间: 2005-07-28
漏洞类型:缓存溢出漏洞
漏洞评估:高风险
受影响版本:
Ethereal version 0.8.5 到 0.10.11
漏洞描述:
Ethereal是一款免费开放源代码的网络协议分析程序。存在的漏洞可以导致Ethereal崩溃;耗尽可用内存;通过注入畸形包或诱使用户读取畸形包文件而执行恶意代码。
解决方案:
建议及时安装补丁。
参考信息:
http://www.ciac.org/ciac/bulletins/p-260.shtml
http://www.ethereal.com/appnotes/enpa-sa-00020.html

3、 Linux Kernel NFSACL协议XDR数据远程拒绝服务漏洞

CVE编号: 暂无
发布时间: 2005-08-05
漏洞类型:拒绝服务
漏洞评估:高风险
受影响版本:
S.u.S.E. Linux 9.3
S.u.S.E. Linux 9.2
漏洞描述:
Linux Kernel是Linux操作系统所使用的内核。Linux Kernel在处理nfsacl协议的XDR数据时存在拒绝服务漏洞。
目前更多细节不详,但据推测攻击者可以创建包含有很大字符值的畸形XDR数据导致Kernel内存破坏。
解决方案:
建议及时安装补丁。
参考信息:
http://www.novell.com/linux/security/advisories/2005_44_kernel.html

4、 MySQL用户定义函数缓冲区溢出漏洞

CVE编号: 暂无
发布时间: 2005-08-05
漏洞类型:缓冲区溢出
漏洞评估:高风险
受影响版本:
MySQL AB MySQL 5.0.XX
MySQL AB MySQL 4.1.XX
MySQL AB MySQL 4.0.XX
漏洞描述:
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL的init_syms()函数在将用户指定字符串拷贝到栈缓冲区时使用了不安全的字符串函数,导致攻击者可能利用此漏洞在主机上执行任意指令。由于没有正确的过滤这个缓冲区,攻击者可能溢出该缓冲区,覆盖部分栈。这允许攻击者在缓冲区末尾之外写入14个字节的任意数据和8字节的硬编码数据。
CREATE FUNCTION语句格式如下:
CREATE FUNCTION function_name RETURNS type SONAME "library_name"
function_name字段的用户指定输入仅限于64个字符。如果操作系统成功的调用了这个库的话,控制就会交给init_syms()。这会试图将用户字符串拷贝到50个字节的缓冲区中,然后将硬编码字符串拷贝到用户字符串末尾。在一些早期版本的MySQL中,攻击者可以利用上述操作完全控制EIP,或将指定的数据拷贝到任意位置。
解决方案:
建议及时安装补丁。
参考信息:
http://dev.mysql.com/downloads/

0
相关文章