热点推荐
ZOL首页 > 解决方案 > 方案库 > 榕基网安二月份漏洞播报(上半月)

榕基网安二月份漏洞播报(上半月)


2006年03月02日 16:14 评论

1. Sun Java System Access Manager本地绕过验证漏洞
公布日期:2006-02-03
CVE   号:无
风险等级:严重
影响系统:
Sun Java System Access Manager 7.0 2005Q4 Solaris x
Sun Java System Access Manager 7.0 2005Q4 Solaris S
Sun Java System Access Manager 7.0 2005Q4 Linux
漏洞描述:
Sun Java System是流行的Java运行环境。
Sun Java System Access Manager对访问控制的处理上存在漏洞,本地特权用户可能利用此漏洞绕过访问控制非授权获取访问。
本地以root登录的用户可以使用amadmin命令行工具以最高权限管理Access Manager。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
SPARC
patch 120954-01
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-120954-01-1
x86
patch 120955-01
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-120955-01-1
LINUX
patch 120956-01
http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-120956-01-1

2. PHPMailer Data()调用远程拒绝服务漏洞
公布日期:2006-02-03
CVE   号:无
风险等级:严重
影响系统:
PHPMailer PHPMailer 1.7.2
PHPMailer PHPMailer 1.7.1
PHPMailer PHPMailer 1.7
漏洞描述:
PHPMailer是一款PHP语言的全功能电子邮件传输程序库。
PHPMailer实现上存在漏洞,远程攻击者可能通过畸形的邮件导致服务器崩溃。
PHPMailer对邮件头的From字段处理存在问题,攻击者可以通过超长的字段值使服务器进程进入无限循环消耗大量资源从而导致崩溃。
解决方案:
目前厂商已经在1.7.3及以后版本的软件中修复这个安全问题,请到厂商的主页下载:
http://phpmailer.sourceforge.net/
 
3. CA Message Queuing组件拒绝服务漏洞
公布日期:2006-02-03
CVE   号:无
风险等级:严重
影响系统:
Computer Associates Message Queuing < 1.11 Build 29_20
Computer Associates Message Queuing < 1.07 Build 220_16
漏洞描述:
CA Message Queuing (CAM/CAFT)是一种集成于各种CA产品中的应用组件,提供消息存储转发机制的框架。
CAM/CAFT实现上存在两个漏洞,远程攻击者可能利用这些漏洞对服务器进程执行拒绝服务攻击。
第一个漏洞是由于服务器进程在4105端口上收到一个特殊构造的报文,第二个拒绝服务漏洞是则是由伪造的控制报文导致。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
CAM v1.11 低于 Build 29_20
http://supportconnectw.ca.com/public/ca_common_docs/camessagsecurity_cam111fixes.asp
CAM v1.07 低于 Build 220_16
http://supportconnectw.ca.com/public/ca_common_docs/camessagsecurity_cam107fixes.asp
CAM v1.05
http://supportconnectw.ca.com/public/ca_common_docs/camessagsecurity_cam107fixes.asp

4. Linux Kernel IPv6流标签处理拒绝服务漏洞
公布日期:2006-02-07
CVE   号:CVE-2005-3806
风险等级:高
影响系统:
Linux kernel <= 2.6.13.4
S.u.S.E. Linux Enterprise Server 9
S.u.S.E. Linux Enterprise Server 8
S.u.S.E. Linux Desktop 1.0
S.u.S.E. Linux 9.3
S.u.S.E. Linux 9.2
S.u.S.E. Linux 9.1
S.u.S.E. Linux 9.0
漏洞描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的IPv6协议处理存在问题,本地攻击者可能利用此漏洞对系统执行拒绝服务攻击。
Linux Kernel的IPv6流标签处理代码(ip6_flowlabel.c)在某些环境中可能修改错误的变量,这允许本地攻击者通过释放没有分配的内存破坏内核内存,导致拒绝服务。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Linux
-----
Linux linux-2.6.14.tar.bz2
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.14.tar.bz2
RedHat
------
RedHat已经为此发布了安全公告(RHSA-2006:0101-01, RHSA-2006:0140-01, RHSA-2006:0191-01, RHSA-2006:0190-01)以及相应补丁:
RHSA-2006:0101-01:Important: kernel security update
链接:http://lwn.net/Alerts/168077/?format=printable
RHSA-2006:0140-01:Important: kernel security update
链接:http://lwn.net/Alerts/168484/?format=printable
RHSA-2006:0191-01:Important: kernel security update
链接:http://lwn.net/Alerts/170189/?format=printable
RHSA-2006:0191-00:Important: kernel security update
链接:http://www.auscert.org.au/render.html?it=5995
S.u.S.E.
--------
S.u.S.E.已经为此发布了安全公告(SUSE-SA:2005:068, SUSE-SA:2005:068)以及相应补丁:
SUSE-SA:2005:068:kernel
链接:http://www.novell.com/linux/security/advisories/2005_68_kernel.html
SUSE-SA:2005:067:kernel
链接:http://www.novell.com/linux/security/advisories/2005_67_kernel.html

5. Linux Kernel NFS ACL访问控制绕过漏洞
公布日期:2006-02-09
CVE   号:CVE-2005-3623
风险等级:高
影响系统:
Linux kernel < 2.6.14.5
S.u.S.E. Linux 10.0 OSS
S.u.S.E. Linux 10.0
漏洞描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的NFS实现上存在漏洞,远程攻击者可能绕过访问控制获取非授权访问。
Linux Kernel的NFS实现中在设置ACL之前没有验证远程用户的权限,允许攻击者在NFS文件系统上更改ACL,这样就可以绕过访问控制获得非授权访问。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
* Linux linux-2.6.14.5.tar.bz2
http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.14.5.tar.bz2

6. PHP ICalendar template.php远程文件包含漏洞
公布日期:2006-02-08
CVE   号:无
风险等级:高
影响系统:
PHP iCalendar 2.2
PHP iCalendar 2.1
PHP iCalendar 2.0.1
漏洞描述:
PHP iCalendar是一款基于PHP的iCal文件浏览器,可在WEB浏览器中显示iCal。
PHP iCalendar实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
在PHP iCalendar的functions/template.php文件中,parse(\$file)函数没有过滤变量\$file便调用了include(\$file)。此外,在search.php文件中,没有过滤getdate参数,而参数值中可能包含有文件路径。攻击者可以利用这些漏洞包含任意远端服务器文件,导致执行任意代码。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpicalendar.net/

  •  相关阅读:
给文章打分 5分为满分(共0人参与) 查看排行>>
频道热词:云计算   工作站  服务器  
视觉焦点