【IT168 报道】IT168服务器频道本周的服务器(网络)安全漏洞及解决方案播报又和您见面了。
1、phpMyAdmin多个漏洞
公布时间:
2005.10.22
CVE号:
CVE-2005-3299
CVE-2005-3300
CVE-2005-3301
影响系统:
phpMyAdmin 2.6.4-pl3之前的版本
漏洞描述:
phpMyAdmin存在多个安全漏洞,其中包括:
1)PHP 文件包含漏洞。该漏洞存在于grab_globals.lib.php,允许攻击者通过$__redirect 参数包含本地文件
2)配置参数覆盖漏洞。由于对文件数组没有进行安全检查,导致用户可以覆盖配置参数
3)多个跨站脚本执行漏洞
解决方案:
请参考phpMyAdmin的安全公告:
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-4
http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-5
升级到phpMyAdmin 2.6.4-pl3
2、SCO OpenServer 5.0.7的authsh与backupsh存在缓冲区溢出漏洞
公布时间:
2005.10.20
CVE号:
CAN-2005-2926
风险等级:
高
影响系统:
SCO OpenServer 5.0.7
漏洞描述:
authsh和backupsh是SCO Openserver5.0.7及之前版本上的二进制工具程序,它们存在缓冲区溢出漏洞。
该程序默认setgid为backup,恶意的本地用户可以通过一个特殊构造的字符串引发该漏洞,如果利用成功,攻击者可以以backup组的权限执行任意代码。
解决方案:
SCO已经为这个漏洞发布了补丁程序,可以在以下地址得到:
ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.40
3、Oracle数据库服务器多个紧急和高风险漏洞
公布时间:
2005.10.18
CVE号:
未知
风险等级:
紧急
影响系统:
Oracle Database 10g – 所有版本
Oracle9i Database Server – 所有版本
漏洞描述:
Oracle数据库服务器的多个紧急和高风险漏洞成功能的利用这些漏洞可以导致数据库服务器被完全控制。这些漏洞包括了一个缓冲区溢出漏洞以及多个PL/SQL注入漏洞。这些漏洞的利用细节目前还没有公布。
解决方案:
Oracle已经发布了10月份的安全更新公告:
http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html
但是有消息称,此安全更新并没有解决所有的已知漏洞。目前没有其他解决方案。
4、PHP本地安全目录限制绕过漏洞
公布时间:
2005.10.17
CVE号:
无
风险等级:
中
影响系统:
PHP目前为止所有发行版本都可能受到影响
漏洞描述:
PHP的图形库扩展中存在漏洞,导致恶意用户绕过本地安全目录限制。漏洞出现在源代码/ext/gd/gd.c 文件的1647行。
PHP的Curl*函数存在安全模式绕过漏洞。利用这个漏洞,用户可以读取主机上的任意文件。
解决方案:
目前所有公开发行版本都可能受到影响。但PHP的CVS上已经对这两处漏洞进行了修补。你可以在以下地址获得gc.c的CVS版本并重新编译PHP来修补此漏洞:
http://cvs.php.net/co.php/php-src/ext/gd/gd.c?r=1.312.2.1#1786
5、Solaris 10 本地拒绝服务漏洞
公布时间:
2005.10.17
CVE号:
CVE-2005-3250
风险等级:
中
影响系统:
SPARC平台:未安装补丁118822-19的Solaris 10
x86平台:未安装补丁118844-19的Solaris 10
漏洞描述:
Solaris 10存在一个未知细节的漏洞,这个漏洞允许本地非特权用户在/proc文件系统中引起一个空指针释放的错误,从而导致拒绝服务。
解决方案:
SUN公司为这个漏洞发布了一个安全公告:
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101987-1
请参考该公告为系统打上相应的补丁。
6、Linux核心控制台键盘映射本地命令注入漏洞
公布时间:
2005.10.15
CVE号:
CVE-2005-3257
风险等级:
紧急
影响系统
Linux核心Linux kernel 2.6.14 -rc4及之前的版本
漏洞描述:
“loadkeys”命令是一个非suid命令,任何本地用户只要能使用控制台,就可以使用它。它对键盘映射的修改不仅对当前虚拟控制台有效,就算用户退出登录,修改还被系统保持。恶意的用户可以利用这个命令插入一个恶意的脚本宏命令,等待超级用户登录时可以达到提升权限的目的。
解决方案:
目前还没有正式的解决方案。
临时方案:
不要让普通用户使用loadkeys命令
7、IBM DB2 Universal Database多个漏洞
公布时间:
2005-9-20
CVE号:
无
风险等级:
高
影响系统:
安装了FixPak 9及以下版本的IBM DB2 Universal Database 8
漏洞描述:
IBM DB2 Universal Database中存在多个漏洞,其中包括:
使用哈希连接(hsjn)时可能会遇到死循环,错误消息会导致日志文件占满磁盘空间。
DB2在运行特殊SQL时会崩溃;
非正常终止远程连接导致服务器上的ORPHAN DB2AGENTS消耗CPU资源耗尽
用户无需执行权限便可以创建基于例程的对象;
SYSCAT.TABLES中的WITH/SELECT语句会导致实例崩溃;
在从低层客户端连接时db2jd服务会结束;
在IN-list中使用多于32000个单元编译请求时会导致实例崩溃。
远程攻击者可以利用这些漏洞导致数据库拒绝服务,或未经授权就可创建对象。
解决方案:
安装IBM DB2 Universal Database Version8 Fixpak 10(Version 8.2 Fixpak 3):
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg24010283
信息来源:感谢榕基企业提供漏洞播报
