服务器 频道

榕基服务器网络漏洞播报

十二月下重大安全漏洞

1. Microsoft IIS 恶意HTTP 请求远程拒绝服务漏洞
公布日期:2005-12-16
CVE   号:无
风险等级:高
影响系统:Microsoft? Internet Information Server? V5.1
漏洞描述:
构造恶意HTTP请求可以使远程的IIS服务进程崩溃。此漏洞仅当文件夹的执行许可设置为脚本和可执行程序时存在,存在漏洞的虚拟文件夹应该类似"<webroot>/_vti_bin"
解决方案:
更新到Microsoft IIS的最新版本,或者用IDS阻止包含"~0", "~1", "~2", "~3", "~4", "~5", "~6", "~7", "~8", or "~9" (不包括引号)的HTTP请求。

2. Microsoft Internet Explorer MSHTML.DLL HTML 拒绝服务漏洞
公布日期:2005-12-29
CVE   号:无
风险等级:中
影响系统:Microsoft Internet Explorer 6.0
漏洞描述:
Microsoft Internet Explorer存在拒绝服务漏洞,攻击者可以利用这个漏洞引诱用户访问恶意网页导致IE浏览器拒绝服务。
解决方案:
目前微软还没有提供补丁或者升级程序,密切关注微软官方网站动态。
http://www.microsoft.com/windows/ie/default.asp

3. Linux 内核Socket缓冲区内存泄漏拒绝服务漏洞
公布日期:2005-12-22
CVE  号:CAN-2005-3660
风险等级:中
影响系统:Linux 内核2.4.22 和  Linux内核 2.6.12
漏洞描述:
   Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel在处理套接字时存在漏洞,本地攻击者可能利用此漏洞对服务器造成拒绝服务攻击。
Linux Kernel在缓冲通过一对套接字传输的数据时对来源缺少检查。攻击者可以打开很多连接文件描述符或套接字对,并为在两个套接字之间传输的数据创建最大的Kernel缓冲区。如果能够导致进程进入僵尸(zombie)状态或在保持引用开放时关闭文件描述符的话,则在传输完成前数据会一直保存在Kernel中。反复攻击就会导致耗尽系统内存资源。
利用此漏洞需要Linux系统的本地访问权限,成功利用则会造成Linux系统的安全拒绝服务。成功的利用此漏洞不会造成Linux系统重启,必须人工恢复Linux主机的正常运行,内存容量大的Linux系统可能不受此漏洞的影响。
解决方案:
升级到Linux内核最新版本。 http://www.kernel.org/

4. McAfee 安全中心 MCINSCTL.DLL ActiveX 控件任意文件覆盖漏洞
公布日期:2005-12-20
CVE  号:CVE-2005-3657
风险等级:低
影响系统:
McAfee VirusScan 9.0
McAfee VirusScan 8.0
McAfee VirusScan 7.1
McAfee VirusScan 7.0
McAfee VirusScan 6.0
McAfee VirusScan 5.0
McAfee VirusScan 4.5.1
McAfee VirusScan 4.5
McAfee VirusScan 4.0.3
McAfee VirusScan 4.0

漏洞描述:
McAfee 安全中心访问控制存在漏洞,远程攻击者可以利用这个漏洞在主机上创建和覆盖任意文件或者执行任意的代码。
注册的ActiveX控件无法限制哪些域可以加载执行该控件,导致McAfee VirusScan中存在访问控制漏洞。具体来说,McAfee Security Center捆绑的MCINSCTL.DLL导出一个被称为MCINSTALL.McLog的对象用于记录。McLog对象允许Security Center通过StartLog和AddLog方式记录文件。McAfee无法限制任意域加载ActiveX控件,因此攻击者可以创建任意Web页面,使用McLog对象来创建任意文件,导致执行任意指令。
解决方案:
McAfee升级安全中心修复了这个漏洞,所有McAfee用户都会自动收到更新信息,请及时升级你的McAfee产品。
厂商主页:http://www.mcafee-at-home.com/products/virusscan/default.asp

5. Symantec Antivirus RAR 库多个堆溢出漏洞
公布日期:2005-12-21
CVE  号:CVE-2005-4438
风险等级:高
影响系统:
Symantec Norton Antivirus 2004 for Windows
Symantec Norton Internet Security 2004 (pro) for Windows
Symantec Norton System Works 2004 for Windows
Symantec Norton Antivirus 2004 for Macintosh
Symantec Norton Internet Security 2004 for Macintosh
Symantec Norton System Works 2004 for Macintosh
Symantec Norton Antivirus 9.0 for Macintosh
Symantec Norton Internet Security for Macintosh 3.0
Symantec Norton System Works for Macintosh 3.0
Norton AntiVirus for Microsoft Exchange 2.1 prior to build 2.18.85
Symantec Mail Security for Microsoft Exchange 4.0 prior to build 4.0.10.465
Symantec Mail Security for Microsoft Exchange 4.5 prior to build 4.5.3
Symantec AntiVirus/Filtering for Domino NT 3.1 prior to build 3.1.1
Symantec Mail Security for Domino 4.0 prior to build 4.0.1
Symantec AntiVirus/Filtering for Domino Ports 3.0, AIX - prior to build 3.0.6, OS400, Linux     and Solaris - prior to build 3.0.7
Symantec AntiVirus Scan Engine 4.3 prior to build 4.3.3
Symantec AntiVirus for Network Attached Storage prior to build 4.3.3
Symantec AntiVirus for Caching prior to build 4.3.3
Symantec AntiVirus for SMTP 3.1 prior to build 3.1.7
Symantec Mail Security for SMTP 4.0 prior to build 4.0.2
Symantec Web Security 3.0 prior to build 3.0.1.70
Symantec BrightMail AntiSpam 4.0
Symantec BrightMail AntiSpam 5.5
Symantec AntiVirus Corporate Edition 9.0 prior to build 9.01.1000
Symantec AntiVirus Corporate Edition 8.01, 8.1.1
Symantec Client Security 2.0 prior to build 9.01.1000
Symantec Client Security 1.0, 1.0
Symantec Gateway Security 2.0, 2.0.1 5400 Series
Symantec Gateway Security 1.0 5300 Series
漏洞描述:
Symantec Antivirus在解压rar格式文件时存在多个堆溢出漏洞,攻击者可以利用这个漏洞构造rar文件在受害者的主机上执行任意的代码。
攻击者可以无需用户交互变通过常见的协议(如SMTP,HTTP, FTP, POP3)利用这些漏洞,例如发送带有恶意rar文件的email。
请参考Symantec 安全公告SYM05-027
http://www.symantec.com/avcenter/security/Content/2005.12.21b.html
解决方案:
    请从http://www.symantec.com/techsupp/ 获取相应产品的更新。

0
相关文章