榕基每周漏洞播报
来源:岁月联盟
时间:2005-08-30
1、Adobe Acrobat and Reader Plug-in 缓冲溢出漏洞
CVE编号: CVE-2005-2470
发布时间: 2005-08-17
漏洞类型:缓冲溢出
漏洞评估:紧急风险
受影响版本:
Adobe Reader 5.1, 6.0-6.0.3, 7.0-7.0.2, Adobe Acrobat 5.0-5.0.5, 6.0-6.0.3, 7.0-7.0.2
漏洞描述:
安全者通过伪造恶意文件,当此文件被执行时会导致应用程序崩溃和增加任意代码执行的危险。
解决方案:
应用安全升级到最新版本7.0.3。
参考信息:
http://www.ciac.org/ciac/bulletins/p-275.shtml
http://www.adobe.com/support/techdocs/321644.html
2、HP Ignite-UX TFTP文件上传漏洞
CVE编号: CAN-2004-0952
发布时间: 2005-08-17
漏洞类型:特权提升
漏洞评估:高风险
受影响版本:
HP Ignite-UX < C.6.2.241
漏洞描述:
Ignite-UX产品是一套 HP-UX 管理工具集,可协助远程恢复、监控客户机安装等各种任务。
Ignite-UX的TFTP在处理文件路径时存在漏洞,远程安全者可能利用此漏洞非法获得文件系统的访问。
在安装过程中Ignite-UX会安装并启用TFTP服务程序以便于匿名访问配置数据。在某些环境中,部分TFTP服务器树可能是完全可写的,这就允许安全者从主机移动数据/工具,或通过写满本地文件系统导致主机拒绝服务。
解决方案:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:禁用TFTP服务程序。
HP已经为此发布了一个安全公告(HPSBUX01219)以及相应补丁
参考信息:
http://www2.itrc.hp.com/service/cki/docDisplay.do?hpweb_printable=true&docId=HPSBUX01219
3、Microsoft Visual Studio .NET msdds.dll远程代码执行漏洞
CVE编号:暂无
发布时间: 2005-08-17
漏洞类型:远程执行任意代码
漏洞评估:紧急风险
受影响版本:
Microsoft Visual Studio .NET Trial Edition
Microsoft Visual Studio .NET Professional Edition
Microsoft Visual Studio .NET Enterprise Developer Edition
Microsoft Visual Studio .NET Enterprise Architect Edition
Microsoft Visual Studio .NET Academic Edition
Microsoft Visual Studio .NET 2003 Enterprise Architect
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio .NET 2002
漏洞描述:
Visual Studio .NET是用于创建和集成XML Web服务和应用程序的综合开发工具。
Microsoft Visual Studio .NET中的漏洞可能允许安全者远程执行任意代码。
解决方案:
目前厂商还没有提供补丁或者升级程序
参考信息:
http://www.microsoft.com/china/technet/security/default.mspx
4、 Cisco Clean Access API访问验证漏洞
CVE编号: 暂无
发布时间: 2005-08-17
漏洞类型:访问权限
漏洞评估:高风险
受影响版本:
Cisco CCA 3.3 - Cisco CCA 3.5.3
漏洞描述:
Cisco Clean Access (CCA)是可以自动检测、隔离和清除试图访问网络的感染或有漏洞设备的软件解决方案。
CCA调用API方式缺少认证,可能允许安全者绕过安全状态检查,更改为用户分配的角色、断开用户,还可能导致泄漏配置的用户信息。
解决方案:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: 可以通过将对CCA管理器的访问仅限于已知的可信任IP地址来缓解这个漏洞。
Cisco已经为此发布了一个安全公告(cisco-sa-20050817-cca)以及相应补丁。
参考信息:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches
5、WinFTP Server Log-SCR缓冲区溢出漏洞
CVE编号: 暂无
发布时间: 2005-08-17
漏洞类型:拒绝服务
漏洞评估:中风险
受影响版本:
wftpserve WinFtp Server 1.6.8
漏洞描述:
WinFTP Server是Windows 98/NT/XP平台上的多线程FTP服务器。
WinFTP Server的"Log To Screen"功能中存在缓冲区溢出漏洞,成功利用这个漏洞的安全者可以在目标系统中执行任意代码。
"Log To Screen",这个功能允许程序显示服务器的登录屏幕。默认下程序启用了这个函数(被称为Log-SCR),因此恶意用户可以触发unicode缓冲区溢出。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
参考信息:
http://www.wftpserver.com/
历史漏洞:
1、Novell eDirectory Server执行任意命令漏洞
CVE编号: 暂无
发布时间: 2005-08-12
漏洞类型:设计错误
漏洞评估:高风险
受影响版本:
Novell eDirectory 8.7.3
- Microsoft Windows NT
- Microsoft Windows 2000
漏洞描述:
Novell eDirectory是一个的跨平台的目录服务器。Novell eDirectory Server中存在一个高危漏洞,安全者可以利用这个漏洞在受影响服务器上以本地系统权限执行任意代码。NGSSoftware将于2005年11月2日公布这一漏洞的详细信息。
解决方案:
升级漏洞补丁。
参考信息:
http://support.novell.com/cgi-bin/search/searchtid.cgi?/10098568.htm
http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972038.htm
http://marc.theaimsgroup.com/?l=bugtraq&m=112377784323649&w=2
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7986&keyword=
2、Veritas Backup Exec For Windows/NetWare任意文件下载漏洞
CVE编号: 暂无
发布时间: 2005-08-15
漏洞类型:远程访问
漏洞评估:高风险
受影响版本:
Veritas Backup Exec Remote Agent for Windows Serves
Veritas Backup Exec Remote Agent for Unix Servers
Veritas Backup Exec Remote Agent for NetWare Serve
Veritas Backup Exec Remote Agent for Linux Servers
Veritas Backup Exec for Windows Servers 9.1
Veritas Backup Exec for Windows Servers 9.0
Veritas Backup Exec for Windows Servers 8.6
Veritas Backup Exec for Windows Servers 10.0
Veritas Backup Exec for NetWare Servers 9.1
Veritas NetBackup for NetWare Media Server 5.1
Veritas NetBackup for NetWare Media Server 5.0
Veritas NetBackup for NetWare Media Server 4.5FP
Veritas NetBackup for NetWare Media Server 4.5
漏洞描述:
VERITAS Backup Exec Remote Agent是一款支持网络数据管理协议(NDMP)的数据备份和恢复解决方案。
VERITAS Backup Exec Remote Agent使用硬编码的管理认证凭据(root口令),远程安全者可能利用此漏洞访问系统文件。
知道了这些凭据且访问了Remote Agent的安全者可以从有漏洞的系统检索任意文件。Remote Agent是以系统权限运行的
解决方案:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
使用防火墙限制连接,仅有授权的备份服务器可以连接到Remote Agent。该服务的默认端口是10000/tcp。
至少应在网络边界实施一些基本的保护措施。在制定网络通讯过滤规则时,请注意个别的安装可能运行在非标准端口上。
将Remote Agent的默认端口改为非10000/tcp可能降低安全的概率。
目前厂商已经发布了升级补丁以修复这个安全问题。
参考信息:
For Windows Servers:
http://support.veritas.com/docs/278434
For NetWare Servers:
http://support.veritas.com/docs/278431
For NetWare Media Server:
http://support.veritas.com/docs/278430
3、Gaim AIM/ICQ协议多个安全漏洞
CVE编号: CAN-2005-2103,CAN-2005-2102
发布时间: 2005-08-12
漏洞类型:缓冲区溢出
漏洞评估:高风险
受影响版本:
Rob Flynn Gaim1.0- 1.3.1
RedHat Enterprise Linux WS 2.1 IA64
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 2.1 IA64
RedHat Enterprise Linux ES 2.1
RedHat Enterprise Linux AS 2.1 IA64
RedHat Enterprise Linux AS 2.1
RedHat Desktop 4.0
RedHat Advanced Workstation 2.1 IA64
RedHat Advanced Workstation 2.1
漏洞描述:
Gaim是一款Linux系统下的即时通讯软件,是一个同时支持多种协议的即时聊天工具,所支持的协议包括AIM、ICQ、MSN、IRC和Jabber。Gaim处理away消息的方式存在缓冲区溢出漏洞。远程安全者可以向登陆到AIM或ICQ的Gaim用户发送特制的away消息,导致执行任意代码。Gaim中还存在拒绝服务漏洞。远程安全者可以向登陆到AIM或ICQ的用户上传有特制文件名的文件,导致Gaim崩溃。
解决方案:
建议及时安装补丁。
参考信息:
https://www.redhat.com/support/errata/RHSA-2005-589.html https://www.redhat.com/support/errata/RHSA-2005-627.html
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7980&keyword=
4、PHPXMLRPC及PEAR XML_RPC远程代码注入漏洞
CVE编号: CAN-2005-2498
发布时间: 2005-08-16
漏洞类型:远程代码注入
漏洞评估:高风险
受影响版本:
Drupal Drupal 4.6.2
Drupal Drupal 4.6.1
Drupal Drupal 4.6
Drupal Drupal 4.5.4
Drupal Drupal 4.5.3
Drupal Drupal 4.5.2
Drupal Drupal 4.5.1
Drupal Drupal 4.5
PEAR XML_RPC 1.3.3
PHPXMLRPC PHPXMLRPC 1.1.1
漏洞描述:
PHPXMLRPC和PEAR XML_RPC都是XML-RPC协议的PHP实现。
PHPXMLRPC和PEAR XML_RPC中存在远程PHP代码注入漏洞,安全者可以利用这个漏洞导致执行任意代码。
起因是如果解析文档中嵌套了某些XML标签的话,就无法正确的处理这种情况。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题。
参考信息:
Drupal:
http://drupal.org/files/projects/drupal-4.5.5.tar.gz
http://drupal.org/files/projects/drupal-4.6.3.tar.gz
PEAR:
http://pear.php.net/get/XML_RPC-1.4.0.tgz
PHPXMLRPC:
https://sourceforge.net/projects/phpxmlrpc/
5、ECW Shop index.php远程SQL注入漏洞
CVE编号: 暂无
发布时间: 2005-08-13
漏洞类型:远程SQL注入
漏洞评估:高风险
受影响版本:
Soft4e ECW-Shop 6.0.2
漏洞描述:
ECW-Shop是一款电子商务购物系统,允许在数据库中使用Excel或Access格式。
ECW Shop中存在多个SQL注入漏洞,远程安全者可以利用这些漏洞导致跨站脚本、信息泄漏、HTML注入等多种安全。
起因是没有正确的过滤用户输入。
解决方案:
升级程序补丁。
参考信息:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: