服务器 频道

服务器网络安全:榕基十一月漏洞播报(下)

4、SCO OpenServer更新多个软件包
公布日期:
2005.11.18
CVE号:

风险等级:
紧急
影响系统:
SCO OpenServer 5.x
漏洞描述:
SCO已经发布了一个OpenServer维护包,修复了多个漏洞。漏洞影响的软件有:Mozilla, zip, libpng, zlib, libtiff, bzip2, openssh, php, perl, gzip, CUPS, wu-ftpd, cdrecord和squid。这些软件上的漏洞可以被攻击者利用进行拒绝服务攻击、WEB站点内容欺骗、获取敏感信息、跨站脚本攻击、绕过安全限制、伪造数据、本地权限提升或其它威胁用户系统安全的行为。
解决方案:
安装Maintenance Pack 4 for SCO OpenServer 5.0.7.
补丁包下载地址
ftp://ftp.sco.com/pub/openserver5/507/mp/osr507mp4/osr507mp4_vol.tar

5、RealPlayer皮肤文件处理任意代码执行漏洞
公布日期:
2005.11.11
CVE号:
CAN-2005-3677
风险等级:

影响系统:
RealPlayer 10.5 (6.0.12.1040-1235)
RealPlayer 10
漏洞描述:
RealPlayer的皮肤文件(RJS文件)存在任意代码执行漏洞。这个漏洞的技术细节还没有被公开。
解决方案:
升级RealPlayer

6、Opera Web Browser 状态栏URL欺骗漏洞
公布日期:
2005.11.21
CVE号:
CAN-2005-3699
风险等级:

影响系统:
Opera 8.50及以下的版本
漏洞描述:
Opera网页浏览器存在一个漏洞,允许攻击者在状态栏显示一个看似安全的URL,而实际指向的是一个恶意的网站。
证明代码如下:
<form action="[malicious site]">
<a href="[trusted site]"><input type="image" src="[image]" title="[trusted site]"></a>
</form>
解决方案
升级到Opera9.0或更新的版本.

7、Cisco安全代理权限提升漏洞
公布日期:
2005.11.29
CVE号:

风险等级:

影响系统:
Cisco CSA 4.5.1
Cisco CSA 4.5.0
漏洞描述:
Cisco安全代理(CSA)是为服务器和桌面计算系统提供威胁保护的安全软件代理。
Cisco安全代理可能允许本地执行的软件绕过系统保护,以提升的权限运行,导致普通用户和攻击者获得本地系统级权限。
成功利用这个漏洞可能导致普通用户或攻击者完全控制系统,包括禁用CSA代理。
解决方案:
Cisco已经为此发布了一个安全公告(cisco-sa-20051129-csa)以及相应补丁。
以下是该公告的链接:http://www.cisco.com/warp/public/707/cisco-sa-20051129-csa.shtml

补丁下载:
* Cisco安全代理管理中心4.5.1.639维护版:
http://www.cisco.com/pcgi-bin/tablebuild.pl/csa
* CSA for CallManager 4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/cmva-3des
* CSA for ICM, IPCC Enterprise和IPCC Hosted 4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/csa10-crypto
*  CSA for CVP 3.0和3.1的4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/csa-cvp-20

0
相关文章