服务器 频道

服务器网络安全:榕基十一月漏洞播报(下)

1、Internet Explorer "Window()" 远程代码执行漏洞
公布日期:
2005.11.21
CVE号:
CVE-2005-1790
风险等级:
紧急
影响系统:
安装用以下版本Internet Explorer的所有Windows操作系统:
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6.x
漏洞描述:
Benjamin Tobias Franz发现了一个存在于Internet Explorer中的漏洞,利用这个漏洞,恶意的攻击者可以获得系统的控制权。
这个漏洞是由于在HTML的body标签装载事件发生时,如果调用了window()函数,有某些对象没有被正确初始化。攻击者通过特殊的JavaScript代码可以造成任意代码执行。
要利用这个漏洞,需要引诱用户使用IE访问存在问题的的恶意站点。目前已经有利用代码在网上公布。
解决方案:
    目前微软还没有为这个漏洞提供补丁。用户可以采取以下措施来降低风险:
1、使用非特权用户帐户来登录来浏览网站。
2、在Internet选项的“安全”选项卡中,使用自定义级别来禁用“活动脚本”。
3、使用其他非IE内核的浏览器代替Internet Explorer。如Firefox、Opera等

2、Windows RPC内存泄漏导致拒绝服务
公布时间:
2005.11.16
CVE号:
CAN-2005-3644
风险等级:

影响系统:
Windows 2000 SP4
Windows XP SP1
漏洞描述:
在Windows的UPnP服务中的upnp_getdevicelist存在漏洞,导致远程攻击者可以通过构造恶意的RPC请求发动拒绝服务攻击(内存耗尽)。
解决方案:
1、目前微软还没有为这个漏洞发布补丁,请参考微软安全公告:
http://www.microsoft.com/technet/security/advisory/911052.mspx
2、我们强烈建议您停止UPnP服务

3、IBM DB2 Content Manage多个拒绝服务漏洞
公布日期:
2005.11.10
CVE号:
CAN-2005-3568 CAN-2005-3569
风险等级:

影响系统:
IBM DB2 Content Manager 8.2 Fix Pack 9及之前的版本
漏洞描述:
DB2 Content Manager 是 IBM 用于企业内容管理的解决方案的核心,它为管理、共享、重用和检索各种类型的数字内容提供了一个单独的、开放的和综合性的平台。
IBM DB2 Content Manager 8.2 Fix Pack 9及之前的版本存在多个拒绝服务漏洞。用户将一个恶意的EXEL文件导入成一个允许文本搜索的类型,当NSE试图对该文件进行索引时,db2fmp进程会陷入死循环。另外还存在多个未明的拒绝服务漏洞。
解决方案
升级到:IBM DB2 Content Manager 8.2 Fix Pack 10

4、SCO OpenServer更新多个软件包
公布日期:
2005.11.18
CVE号:

风险等级:
紧急
影响系统:
SCO OpenServer 5.x
漏洞描述:
SCO已经发布了一个OpenServer维护包,修复了多个漏洞。漏洞影响的软件有:Mozilla, zip, libpng, zlib, libtiff, bzip2, openssh, php, perl, gzip, CUPS, wu-ftpd, cdrecord和squid。这些软件上的漏洞可以被攻击者利用进行拒绝服务攻击、WEB站点内容欺骗、获取敏感信息、跨站脚本攻击、绕过安全限制、伪造数据、本地权限提升或其它威胁用户系统安全的行为。
解决方案:
安装Maintenance Pack 4 for SCO OpenServer 5.0.7.
补丁包下载地址
ftp://ftp.sco.com/pub/openserver5/507/mp/osr507mp4/osr507mp4_vol.tar

5、RealPlayer皮肤文件处理任意代码执行漏洞
公布日期:
2005.11.11
CVE号:
CAN-2005-3677
风险等级:

影响系统:
RealPlayer 10.5 (6.0.12.1040-1235)
RealPlayer 10
漏洞描述:
RealPlayer的皮肤文件(RJS文件)存在任意代码执行漏洞。这个漏洞的技术细节还没有被公开。
解决方案:
升级RealPlayer

6、Opera Web Browser 状态栏URL欺骗漏洞
公布日期:
2005.11.21
CVE号:
CAN-2005-3699
风险等级:

影响系统:
Opera 8.50及以下的版本
漏洞描述:
Opera网页浏览器存在一个漏洞,允许攻击者在状态栏显示一个看似安全的URL,而实际指向的是一个恶意的网站。
证明代码如下:
<form action="[malicious site]">
<a href="[trusted site]"><input type="image" src="[image]" title="[trusted site]"></a>
</form>
解决方案
升级到Opera9.0或更新的版本.

7、Cisco安全代理权限提升漏洞
公布日期:
2005.11.29
CVE号:

风险等级:

影响系统:
Cisco CSA 4.5.1
Cisco CSA 4.5.0
漏洞描述:
Cisco安全代理(CSA)是为服务器和桌面计算系统提供威胁保护的安全软件代理。
Cisco安全代理可能允许本地执行的软件绕过系统保护,以提升的权限运行,导致普通用户和攻击者获得本地系统级权限。
成功利用这个漏洞可能导致普通用户或攻击者完全控制系统,包括禁用CSA代理。
解决方案:
Cisco已经为此发布了一个安全公告(cisco-sa-20051129-csa)以及相应补丁。
以下是该公告的链接:http://www.cisco.com/warp/public/707/cisco-sa-20051129-csa.shtml

补丁下载:
* Cisco安全代理管理中心4.5.1.639维护版:
http://www.cisco.com/pcgi-bin/tablebuild.pl/csa
* CSA for CallManager 4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/cmva-3des
* CSA for ICM, IPCC Enterprise和IPCC Hosted 4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/csa10-crypto
*  CSA for CVP 3.0和3.1的4.5.1.639版:
http://www.cisco.com/cgi-bin/tablebuild.pl/csa-cvp-20

0
相关文章