服务器 频道

服务器、网络安全:每周漏洞播报

    历 史 漏 洞:

    1、 Novell eDirectory Server执行任意命令漏洞

    CVE编号:暂无
    发布时间:2005-08-12
    漏洞类型:设计错误
    漏洞评估:高风险
    受影响版本:
Novell eDirectory 8.7.3
- Microsoft Windows NT
- Microsoft Windows 2000
    漏洞描述:
Novell eDirectory是一个的跨平台的目录服务器。Novell eDirectory Server中存在一个高危漏洞,攻击者可以利用这个漏洞在受影响服务器上以本地系统权限执行任意代码。NGSSoftware将于2005年11月2日公布这一漏洞的详细信息。
    解决方案:
升级漏洞补丁。
    参考信息:
http://support.novell.com/cgi-bin/search/searchtid.cgi?/10098568.htm
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972038.htm
http://marc.theaimsgroup.com/?l=bugtraq&m=112377784323649&w=2
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7986&keyword=

    2、 Veritas Backup Exec For Windows/NetWare任意文件下载漏洞

    CVE编号:暂无
    发布时间:2005-08-15
    漏洞类型:远程访问
    漏洞评估:高风险
    受影响版本:
Veritas Backup Exec Remote Agent for Windows Serves
Veritas Backup Exec Remote Agent for Unix Servers
Veritas Backup Exec Remote Agent for NetWare Serve
Veritas Backup Exec Remote Agent for Linux Servers
Veritas Backup Exec for Windows Servers 9.1
Veritas Backup Exec for Windows Servers 9.0
Veritas Backup Exec for Windows Servers 8.6
Veritas Backup Exec for Windows Servers 10.0
Veritas Backup Exec for NetWare Servers 9.1
Veritas NetBackup for NetWare Media Server 5.1
Veritas NetBackup for NetWare Media Server 5.0
Veritas NetBackup for NetWare Media Server 4.5FP
Veritas NetBackup for NetWare Media Server 4.5
    漏洞描述:
VERITAS Backup Exec Remote Agent是一款支持网络数据管理协议(NDMP)的数据备份和恢复解决方案。
VERITAS Backup Exec Remote Agent使用硬编码的管理认证凭据(root口令),远程攻击者可能利用此漏洞访问系统文件。
知道了这些凭据且访问了Remote Agent的攻击者可以从有漏洞的系统检索任意文件。Remote Agent是以系统权限运行的
    解决方案:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 使用防火墙限制连接,仅有授权的备份服务器可以连接到Remote Agent。该服务的默认端口是10000/tcp。
 至少应在网络边界实施一些基本的保护措施。在制定网络通讯过滤规则时,请注意个别的安装可能运行在非标准端口上。
 将Remote Agent的默认端口改为非10000/tcp可能降低攻击的概率。
  目前厂商已经发布了升级补丁以修复这个安全问题。 
    参考信息:
For Windows Servers:
http://support.veritas.com/docs/278434
For NetWare Servers:
http://support.veritas.com/docs/278431
For NetWare Media Server:
http://support.veritas.com/docs/278430

    3、 Gaim AIM/ICQ协议多个安全漏洞

    CVE编号:CAN-2005-2103,CAN-2005-2102
    发布时间:2005-08-12
    漏洞类型:缓冲区溢出
    漏洞评估:高风险
    受影响版本:
Rob Flynn Gaim1.0- 1.3.1 
RedHat Enterprise Linux WS 2.1 IA64
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 2.1 IA64
RedHat Enterprise Linux ES 2.1
RedHat Enterprise Linux AS 2.1 IA64
RedHat Enterprise Linux AS 2.1
RedHat Desktop 4.0
RedHat Advanced Workstation 2.1 IA64
RedHat Advanced Workstation 2.1
    漏洞描述:
Gaim是一款Linux系统下的即时通讯软件,是一个同时支持多种协议的即时聊天工具,所支持的协议包括AIM、ICQ、MSN、IRC和Jabber。Gaim处理away消息的方式存在缓冲区溢出漏洞。远程攻击者可以向登陆到AIM或ICQ的Gaim用户发送特制的away消息,导致执行任意代码。Gaim中还存在拒绝服务漏洞。远程攻击者可以向登陆到AIM或ICQ的用户上传有特制文件名的文件,导致Gaim崩溃。
    解决方案:
建议及时安装补丁。
    参考信息:
https://www.redhat.com/support/errata/RHSA-2005-589.html https://www.redhat.com/support/errata/RHSA-2005-627.html
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7980&keyword=

    4、 PHPXMLRPC及PEAR XML_RPC远程代码注入漏洞

    CVE编号:CAN-2005-2498
    发布时间:2005-08-16
    漏洞类型:远程代码注入
    漏洞评估:高风险
    受影响版本:
Drupal Drupal 4.6.2
Drupal Drupal 4.6.1
Drupal Drupal 4.6
Drupal Drupal 4.5.4
Drupal Drupal 4.5.3
Drupal Drupal 4.5.2
Drupal Drupal 4.5.1
Drupal Drupal 4.5
PEAR XML_RPC 1.3.3
PHPXMLRPC PHPXMLRPC 1.1.1
    漏洞描述:
PHPXMLRPC和PEAR XML_RPC都是XML-RPC协议的PHP实现。
PHPXMLRPC和PEAR XML_RPC中存在远程PHP代码注入漏洞,攻击者可以利用这个漏洞导致执行任意代码。
起因是如果解析文档中嵌套了某些XML标签的话,就无法正确的处理这种情况。
    解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题。
    参考信息:
Drupal:
http://drupal.org/files/projects/drupal-4.5.5.tar.gz
http://drupal.org/files/projects/drupal-4.6.3.tar.gz
PEAR:
http://pear.php.net/get/XML_RPC-1.4.0.tgz
PHPXMLRPC:
https://sourceforge.net/projects/phpxmlrpc/

    5、 ECW Shop index.php远程SQL注入漏洞

    CVE编号:暂无
    发布时间:2005-08-13
    漏洞类型:远程SQL注入
    漏洞评估:高风险
    受影响版本:
Soft4e ECW-Shop 6.0.2
    漏洞描述:
ECW-Shop是一款电子商务购物系统,允许在数据库中使用Excel或Access格式。
ECW Shop中存在多个SQL注入漏洞,远程攻击者可以利用这些漏洞导致跨站脚本、信息泄漏、HTML注入等多种攻击。
  起因是没有正确的过滤用户输入。
    解决方案:
升级程序补丁。
    参考信息:目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.soft4e.com/shop.html

    信息来源:感谢榕基企业提供漏洞播报

0
相关文章