p> 月度漏洞信息
AdobeReader/Acrobatauthplay.dllAVM2"newfunction"处理漏洞漏洞等级:极高受影响产品:AdobeReader9.x漏洞描述:该漏洞存在于上述软件中附带的存在漏洞的FlashPlayer组件“authplay.dll”。成功利用此漏洞可导致任意代码的运行。解决方案:Adobe官方已经推出了9.3.3版本以修复此漏洞,该软件受影响版本的用户应及时进行更新。详情参见:http://www.adobe.com/support/security/bulletins/apsb10-15.html
AdobeFlashPlayer中存在多个漏洞漏洞等级:极高受影响产品:AdobeFlashPlayer10.0.45.2及更早版本漏洞描述:31个漏洞存在于受影响版本的FlashPlayer中,利用这些漏洞可以导致任意代码执行、跨站脚本攻击或程序崩溃等。解决方案:Adobe官方已经推出了10.1.53.64版本以修复此漏洞,该软件受影响版本的用户应及时进行更新。详情参见:http://www.adobe.com/support/security/bulletins/apsb10-14.html
GoogleChrome中存在多个漏洞漏洞等级:高受影响产品:GoogleChrome5.x漏洞描述:一些漏洞存在于受影响版本的GoogleChrome中,利用这些漏洞可导致出现内存错误或者进行跨站脚本攻击等。解决方案:官方已发布GoogleChrome更新版本5.0.375.86以修复这些漏洞,该软件受影响版本的用户应及时进行更新。
MozillaThunderbird中存在多个漏洞漏洞等级:高受影响产品:MozillaThunderbird3.x漏洞描述:一些漏洞存在于受影响版本的Thunderbird中,利用这些漏洞可导致系统被攻击者所侵害。解决方案:官方已发布Thunderbird3.0.5版本以修复这些漏洞,该软件受影响版本的用户应及时更新。
MozillaFirefox中存在多个漏洞漏洞等级:高受影响产品:MozillaFirefox3.5.x、3.6.x漏洞描述:一些漏洞存在于受影响版本的Firefox中,利用这些漏洞可导致敏感信息泄露、绕过某些安全限制等。解决方案:官方已发布Firefox的最新版本3.5.10、3.6.4,该软件受影响版本的用户应及时更新。
Opera中存在多个漏洞漏洞等级:高受影响产品:Opera10.x漏洞描述:一些漏洞存在于受影响版本的Opera中,利用这些漏洞可进行跨站脚本攻击等。解决方案:官方已发布Opera的最新版本10.54(Windows版本),该软件受影响版本的用户应及时更新。
IBMJava中存在多个漏洞漏洞等级:高受影响产品:IBMJava5.x、6.x漏洞描述:IBMJava中存在多个漏洞,利用这些漏洞可导致某些安全限制被绕过、敏感信息泄露甚至拒绝服务攻击。解决方案:升级至version5.0SR11-FP2或者version6SR8。
MicrosoftWindows帮助和支持中心URL处理漏洞漏洞等级:高受影响产品:WindowsXPServicePack2、Pack3,WindowsXPProfessionalx64EditionServicePack2、WindowsServer2003ServicePack2、WindowsServer2003x64EditionServicePack2、WindowsServer2003withSP2forItanium-basedSystems漏洞描述:帮助支持中心由于对HCPURL验证处理不正确,攻击者可以利用这个漏洞以进程权限在系统上执行任意代码。解决方案:目前微软暂无正式补丁发布。临时解决方案为删除注册表“HKEY_CLASSES_ROOTHCP”项,或者可以通过http://download.microsoft.com/download/4/F/4/4F4CCE35-5214-43B2-956C-6C268CF50940/MicrosoftFixit50459.msi进行自动删除。
Microsoft.NETFramework中的漏洞可能允许篡改签名XML内容的数据漏洞等级:高受影响产品:Microsoft.NETFramework1.0ServicePack3、Microsoft.NETFramework1.1ServicePack1、Microsoft.NETFramework2.0ServicePack1、Microsoft.NETFramework2.0ServicePack2、Microsoft.NETFramework3.5、Microsoft.NETFramework3.5ServicePack1、Microsoft.NETFramework3.5.1漏洞描述:Microsoft.NETFramework中存在一个数据篡改漏洞,可能允许攻击者篡改签名XML内容,而且检测不到。在定制应用中,安全影响取决于具体使用情况。签名XML消息通过安全通道(例如SSL)传输的情况不受此漏洞影响。解决方案:微软已发布MS10-041号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-041.mspx
InternetInformationServices中的漏洞可能允许远程执行代码漏洞等级:高受影响产品:IIS6.0、IIS7.0、IIS7.5漏洞描述:InternetInformationServices(IIS)中存在一个远程执行代码漏洞。漏洞是由于不正确地分析身份验证信息造成的。成功利用此漏洞的攻击者可以在工作进程标识(WPI)的上下文中执行代码。解决方案:微软已发布MS10-040号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-040.mspx
MicrosoftSharePoint中的漏洞可能允许特权提升漏洞等级:高受影响产品:MicrosoftOfficeInfoPath2003ServicePack3、MicrosoftOfficeInfoPath2007ServicePack1和MicrosoftOfficeInfoPath2007ServicePack2、MicrosoftOfficeSharePointServer2007ServicePack1、MicrosoftOfficeSharePointServer2007ServicePack2、MicrosoftWindowsSharePointServices3.0ServicePack1、MicrosoftWindowsSharePointServices3.0ServicePack2漏洞描述:MicrosoftSharePoint中存在一个公开披露和两个秘密报告的漏洞。如果攻击者说服目标SharePoint站点的一位用户点击特制的链接,最严重的漏洞可能允许特权提升。解决方案:微软已发布MS10-039号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-039.mspx
MicrosoftOfficeExcel中的漏洞可能允许远程执行代码漏洞等级:高受影响产品:MicrosoftOfficeExcel2002ServicePack3、MicrosoftOfficeExcel2003ServicePack3、MicrosoftOfficeExcel2007ServicePack1和MicrosoftOfficeExcel2007ServicePack2、MicrosoftOfficeExcelViewerServicePack1和MicrosoftOfficeExcelViewerServicePack2、用于Word、Excel和PowerPoint2007文件格式的MicrosoftOffice兼容包ServicePack1以及用于Word、Excel和PowerPoint2007文件格式的MicrosoftOffice兼容包ServicePack2漏洞描述:MicrosoftOffice中存在14个秘密报告的漏洞。如果用户打开特制的Excel文件,较严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。解决方案:微软已发布MS10-038号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-038.mspx
OpenType压缩字体格式(CFF)驱动程序中的漏洞可能允许特权提升漏洞等级:高受影响产品:所有在技术支持生命周期中的Windows操作系统漏洞描述:Windows的OpenTypeCompact字体格式(CFF)驱动程序存在一个秘密报告的漏洞。如果用户查看用特制CFF字体呈现的内容,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。解决方案:微软已发布MS10-037号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-037.mspx
MicrosoftOffice中的COM验证漏洞可能允许远程执行代码漏洞等级:高受影响产品:MicrosoftOffice(Word、Excel、PowerPoint、Visio、Publisher)2003ServicePack3和MicrosoftOffice(Word、Excel、PowerPoint、Visio、Publisher)2007ServicePack1、ServicePack2漏洞描述:MicrosoftOfficeCOM验证中存在一个秘密报告的漏洞。如果用户使用受影响的MicrosoftOffice版本打开特制的Excel、Word、Visio、Publisher或PowerPoint文件,则此漏洞可能允许远程执行代码。解决方案:微软已发布MS10-036号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-036.mspx
InternetExplorer中存在多个漏洞漏洞等级:极高受影响产品:InternetExplorer5.01ServicePack4、InternetExplorer6ServicePack1、InternetExplorer6、InternetExplorer7、InternetExplorer8漏洞描述:InternetExplorer中存在五个秘密报告和一个公开披露的漏洞。最严重的漏洞可能在用户使用InternetExplorer查看经过精心构造的网页时远程执行任意代码。解决方案:微软已发布MS10-035号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-035.mspx
媒体解压缩中的漏洞可能允许远程执行代码漏洞等级:极高受影响产品:所有在技术支持生命周期中的Windows操作系统漏洞描述:MicrosoftWindows中存在两个秘密报告的漏洞。如果用户打开一个特制的媒体文件或从网站或提供Web内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。解决方案:微软已发布MS10-033号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-033.mspx
Windows内核模式驱动程序中的漏洞可能允许特权提升漏洞等级:高受影响产品:所有在技术支持生命周期中的Windows操作系统漏洞描述:Windows内核模式驱动程序中存在两个公开披露和一个秘密报告的漏洞。如果用户查看用特制TrueType字体呈现的内容,则该漏洞可能允许特权提升。解决方案:微软已发布MS10-032号安全公告和相应补丁以解决此问题,详情参见http://www.microsoft.com/china/technet/security/bulletin/MS10-032.mspx
UltraISOMDS/XMD文件处理缓冲区溢出漏洞漏洞等级:中受影响产品:UltraISO9.x漏洞描述:这个漏洞由于处理MDS和XMD文件时存在边界错误导致。这个漏洞可由包含超长文件名的文件触发堆栈缓冲区溢出,成功利用此漏洞可导致任意代码运行。解决方案:目前暂无解决方案,请密切关注厂商发布的信息。
ApacheAxis2/JavaXML文档类型声明处理漏洞漏洞等级:中受影响产品:ApacheAxis2/Java1.x漏洞描述:由于Axis2没有正确限制XML文档类型声明,致使ApacheAxis2/Java中存在一个漏洞。成功利用此漏洞会造成系统或者私密信息泄露,或者由于CPU、内存大量消耗而造成的拒绝服务。解决方案:厂商已经发布了1.5.2或1.6版本以对此漏洞进行修复。
SambaSMB1报文链接远程内存破坏漏洞漏洞等级:中受影响产品:Samba3.0.x-3.3.12漏洞描述:Samba中负责处理链接起SMB1报文的代码没有正确地验证客户端所提供的输入字段,恶意客户端可以向Samba服务器发送特制的SMB报文触发堆内存破坏,导致以Samba服务器(smbd)的权限执行任意代码。利用这个漏洞无需认证,且samba的默认配置便受这个漏洞影响。解决方案:厂商已经发布了3.3.13版本以对此漏洞进行修复。
LinksysWAP54G未公开的debug接口漏洞漏洞等级:中受影响产品:3.04.02、3.04.03、3.05.03,其它版本可能也存在此漏洞漏洞描述:LinksysWAP54G中存在未公开的debug脚本“Debug_command_page.asp”和“debug.cgi”。利用debug脚本可对设备以root权限进行访问。解决方案:使用防火墙或者代理进行限制访问。
OpenSSLCMS结构处理内存破坏漏洞漏洞等级:中受影响产品:OpenSSL1.0.0、OpenSSL0.9.8漏洞描述:OpenSSL没有正确地处理加密消息句法(CMS)结构,远程攻击者可以通过包含有OriginatorInfo元素的特制CMS结构触发无效内存地址写入或双重释放,导致执行任意代码。解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:http://www.openssl.org/source/openssl-0.9.8o.tar.gzhttp://www.openssl.org/source/openssl-1.0.0a.tar.gz
OpenSSLEVP_PKEY_verify_recover()无效返回值绕过密钥验证漏洞漏洞等级:中受影响产品:OpenSSL1.0.0漏洞描述:由于验证恢复过程失败时返回的是一个未初始化的缓冲区而不是错误代码,因此这个漏洞可被用来绕过使用“EVP_PKEY_verify_recover()”的程序的密钥验证。解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:http://www.openssl.org/source/openssl-1.0.0a.tar.gz
LinuxKernelxfs_swapext()函数本地信息泄露漏洞漏洞等级:低受影响产品:LinuxKernel2.6.x漏洞描述:LinuxKernelfs/xfs/xfs_dfrag.c文件中的xfs_swapext()函数没有正确地验证访问权限,本地用户可以通过提交特制的IOCTL请求将属于其他用户的只读文件的内容交换到自己可读的文件中,导致泄漏敏感信息。解决方案:厂商已经发布了补丁以对此漏洞进行修复,详情参见http://archives.free.net.ph/message/20100616.135735.40f53a32.en.html
LinuxKernelethtool_get_rxnfc()函数整数溢出提权漏洞漏洞等级:低受影响产品:LinuxKernel2.6.x漏洞描述:LinuxKernelnet/core/ethtool.c文件中的ethtool_get_rxnfc()函数存在一个整型溢出漏洞,通过发送一个精心构造的IOCTL可导致内核崩溃以及潜在的权限提升。解决方案:暂无,请密切关注厂商发布的最新信息。
D-LINKDIR-615跨站脚本漏洞漏洞等级:低受影响产品:D-LINKDIR-615漏洞描述:D-LINKDIR-615不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行跨站脚本攻击,可获得目标用户敏感信息或进行未授权的设备访问。解决方案:暂无
MozillaFirefox地址栏伪造漏洞漏洞等级:低受影响产品:Firefox3.5.9、Firefox3.6.3漏洞描述:MozillaFirefox是一款开放源代码的WEB浏览器。此漏洞是由于"window.onerror"处理器允许调用读取重定向的目标URL,通过HTML"<script>"标签引用重定向站点会泄漏包含在目标URL中的特定会话查询参数。解决方案:目前暂时没有解决方案,请随时关注厂商发布的信息。
MySQL“ALTERDATABASE”导致拒绝服务漏洞漏洞等级:低受影响产品:MySQL5.x漏洞描述:由于在处理“ALTERDATABASE”语句时存在一个错误,在“#mysql50#”前加上“.”或者“..”可导致MySQL数据目录被破坏。解决方案:厂商已经发布了5.1.48版本以对这个漏洞进行修复。
Apachehttpdmod_proxy_http超时处理导致信息泄露漏洞漏洞等级:低受影响产品:Apache2.2.x漏洞描述:ApacheHTTPServer的mod_proxy_http模块中的mod_proxy_http.c文件没有正确地检测超时,在某些超时情况下服务器可能返回属于其他用户的响应,由此可能造成用户敏感信息的泄露。解决方案:厂商已经发布了补丁以对这个漏洞进行修复,详情参见:http://httpd.apache.org/security/vulnerabilities_22.html
本文来源:天空软件 作者:佚名