服务器 频道

服务器、网络安全:每周漏洞播报

    【IT168 报道】IT168服务器频道本周的服务器(网络)安全漏洞及解决方案播报又和您见面了。

1、 Internet Explorer 的累积性安全更新 (896727)

CVE编号: CAN-2005-1988,CAN-2005-1989,CAN-2005-1990

发布时间: 2005-08-9

漏洞类型:远程执行代码

漏洞评估:紧急风险

受影响版本:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

漏洞描述:

    漏洞包括:
    1) JPEG图像呈现内存损坏漏洞(CAN-2005-1988)
    Internet Explorer 由于其处理 JPEG 图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建恶意的 JPEG 图像来利用此漏洞,如果用户访问了恶意网站或查看了恶意的电子邮件,此漏洞就可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

    2) 跨域Web文件夹行为漏洞(CAN-2005-1989)
    Internet Explorer 中存在跨域漏洞,可能导致信息泄露或在受影响的系统上远程执行代码。 攻击者可以通过构建恶意的网页来利用该漏洞。 如果用户查看了恶意网页,恶意网页可能潜在地允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互和社会工程。

    3) COM对象实例化内存损坏漏洞(CAN-2005-1990)
    Internet Explorer 实例化并不适合在 Internet Explorer 中使用的 COM 对象的方式中存在远程执行代码漏洞。 攻击者可以通过建立恶意网页来利用此漏洞,如果用户访问了恶意网站,可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-038.mspx

2、 即插即用中的漏洞可能允许远程执行代码和特权提升 (899588)

CVE编号:CAN-2005-1983

发布时间: 2005-08-9

漏洞类型:远程执行代码和本地特权提升

漏洞评估:紧急风险

受影响版本:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

漏洞描述:
   

    即插即用存在远程执行代码和本地特权提升漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
    在 Windows XP Service Pack 2 和 Windows Server 2003 上,攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户或拥有标准用户帐户的用户不能远程利用此漏洞。 但是,具有管理权限的用户可远程使用受影响组件。
    在 Windows XP Service Pack 1 上,攻击者必须拥有有效的登录凭据才能尝试利用此漏洞。 匿名用户无法远程利用此漏洞。 但是,具有标准用户帐户的用户可远程使用受影响组件。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-039.mspx


3、Print Spooler 服务中的漏洞可能允许远程执行代码 (896423)

CVE编号:CAN-2005-1984

发布时间: 2005-08-9

漏洞类型:远程执行代码

漏洞评估:紧急风险

受影响版本:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003
Microsoft Windows Server 2003(用于基于 Itanium 的系统)

漏洞描述:

    打印后台处理程序服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
    在 Windows XP Service Pack 2 和 Windows Server 2003 上,此漏洞 仅限于已经过身份验证的用户。 此外,为了此问题在这些操作系统版本上创建远程攻击媒介,拥有适当权限的本地用户必须首先共享打印机或尝试连接共享的打印机。 如果没有适当权限的用户共享了打印机或尝试连接一个共享的打印机,攻击者必须拥有有效的登录凭据并且必须能在本地登录才能利用此漏洞。
    在 Windows XP Service Pack 2 和 Windows Server 2003 上,此问题将导致拒绝服务的情况。 在 Windows XP Service Pack 2 和 Windows Server 2003 上,对于远程执行代码或特权提升,无法利用此问题。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-043.mspx



4、 elephony 服务中的漏洞可能允许远程执行代码

CVE编号: CAN-2005-0058

发布时间: 2005-08-9

漏洞类型:远程执行代码

漏洞评估:中风险

受影响版本:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

漏洞描述:

    此更新可消除一个秘密报告的新发现漏洞。电话应用程序编程接口 (TAPI) 服务中存在的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
    默认情况下,Telephony 服务在 Windows XP 和 Windows Server 2003 上不运行。但是,当需要时,TAPI 客户端将在没有用户交互的情况下启动 Telephony 服务。 除非 Telephony 服务已被管理员设置为“禁用”,否则不具有特权的用户帐户可以启用此服务。 禁用了 Telephony 服务的系统将不会受到此问题的影响。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-040.mspx


5、 远程桌面协议中的漏洞可能允许拒绝服务

CVE编号: CAN-2005-1218

发布时间: 2005-08-9

漏洞类型:拒绝服务

漏洞评估:中风险

受影响版本:

Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

漏洞描述:

    存在拒绝服务漏洞,攻击者可以利用此漏洞向受影响的系统发送特制的远程数据协议 (RDP) 消息。 攻击者可以导致此系统停止响应。
    默认情况下,任何操作系统版本都未启用远程桌面协议 (RDP)。 对于 Windows XP 和 Windows Server 2003,远程协助可以启用 RDP。 对于 Windows XP Media Center Edition,如果已安装 Media Center Extender,则 RDP 已启用。
     对于 Windows XP Service Pack 1、Windows Server 2003 和 Windows Server 2003 Service Pack 1,如果启用远程桌面功能,不会启用防火墙中的“远程桌面”例外。 如果启用远程桌面,将出现一个对话框,提示您必须手动启用此例外。 防火墙例外列表中用户必须手动启用的例外包括远程桌面。 禁用远程桌面不会改变防火墙中的例外状态。 然而,虽然系统不会再受到远程桌面的攻击,但是系统仍然会受到远程协助和终端服务(如果有的话)的攻击。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-041.mspx


6、 Kerberos 中的漏洞可能允许拒绝服务、信息泄露和欺骗 (899587)

CVE编号: CAN-2005-1981,CAN-2005-1982

发布时间: 2005-08-9

漏洞类型:拒绝服务、信息泄露和欺骗

漏洞评估:中风险

受影响版本:

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统)
Microsoft Windows Server 2003 x64 Edition

漏洞描述:
    漏洞包括:
   1) Kerberos漏洞(CAN-2005-1981)
    存在的拒绝服务漏洞可能允许攻击者将特制消息发送至 Windows 域控制器,从而导致负责对 Active Directory 域中的用户进行身份验证的服务停止响应。
    2) PKINIT漏洞(CAN-2005-1981)
    这是一个信息泄露和欺骗漏洞。 此漏洞可能允许攻击者篡改从域控制器发出的某些信息,并可能访问敏感的客户端网络通信。 用户可能认为他们正在访问受信任的服务器,但实际上正在访问恶意服务器。 但是,攻击者必须先将其自身注入在客户端和域控制器之间的身份验证会话的中间。
    此更新可消除两个新发现的漏洞、一个秘密报告的漏洞以及一个公开报告的漏洞。成功利用最严重的漏洞的攻击者可能导致负责对 Active Directory 域中的用户进行身份验证的服务停止响应。

解决方案:

    客户应立即应用此更新。

参考信息:

http://www.microsoft.com/china/technet/security/bulletin/MS05-042.mspx


1、 Cisco IPv6 畸形包处理漏洞

CVE编号: 暂无
发布时间: 2005-08-1
漏洞类型:其它
漏洞评估:高风险
受影响版本:
所有运行IOS的Cisco设备
漏洞描述:
攻击者从本地网络段发送经过特殊伪造的IPv6畸形包,而导致拒绝服务攻击和恶意代码执行。
解决方案:
  升级至IOS的修复版本。
参考信息:
http://www.ciac.org/ciac/bulletins/p-262.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a00804d82c9.shtml

2、 Ethereal中的多个漏洞

CVE编号: 暂无
发布时间: 2005-07-28
漏洞类型:缓存溢出漏洞
漏洞评估:高风险
受影响版本:
Ethereal version 0.8.5 到 0.10.11
漏洞描述:
Ethereal是一款免费开放源代码的网络协议分析程序。存在的漏洞可以导致Ethereal崩溃;耗尽可用内存;通过注入畸形包或诱使用户读取畸形包文件而执行恶意代码。
解决方案:
建议及时安装补丁。
参考信息:
http://www.ciac.org/ciac/bulletins/p-260.shtml
http://www.ethereal.com/appnotes/enpa-sa-00020.html

3、 Linux Kernel NFSACL协议XDR数据远程拒绝服务漏洞

CVE编号: 暂无
发布时间: 2005-08-05
漏洞类型:拒绝服务
漏洞评估:高风险
受影响版本:
S.u.S.E. Linux 9.3
S.u.S.E. Linux 9.2
漏洞描述:
Linux Kernel是Linux操作系统所使用的内核。Linux Kernel在处理nfsacl协议的XDR数据时存在拒绝服务漏洞。
目前更多细节不详,但据推测攻击者可以创建包含有很大字符值的畸形XDR数据导致Kernel内存破坏。
解决方案:
建议及时安装补丁。
参考信息:
http://www.novell.com/linux/security/advisories/2005_44_kernel.html

4、 MySQL用户定义函数缓冲区溢出漏洞

CVE编号: 暂无
发布时间: 2005-08-05
漏洞类型:缓冲区溢出
漏洞评估:高风险
受影响版本:
MySQL AB MySQL 5.0.XX
MySQL AB MySQL 4.1.XX
MySQL AB MySQL 4.0.XX
漏洞描述:
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL的init_syms()函数在将用户指定字符串拷贝到栈缓冲区时使用了不安全的字符串函数,导致攻击者可能利用此漏洞在主机上执行任意指令。由于没有正确的过滤这个缓冲区,攻击者可能溢出该缓冲区,覆盖部分栈。这允许攻击者在缓冲区末尾之外写入14个字节的任意数据和8字节的硬编码数据。
CREATE FUNCTION语句格式如下:
CREATE FUNCTION function_name RETURNS type SONAME "library_name"
function_name字段的用户指定输入仅限于64个字符。如果操作系统成功的调用了这个库的话,控制就会交给init_syms()。这会试图将用户字符串拷贝到50个字节的缓冲区中,然后将硬编码字符串拷贝到用户字符串末尾。在一些早期版本的MySQL中,攻击者可以利用上述操作完全控制EIP,或将指定的数据拷贝到任意位置。
解决方案:
建议及时安装补丁。
参考信息:
http://dev.mysql.com/downloads/

0
相关文章