登录  免费注册
当前位置:首页 > 周报 > 正文

2010年CNVD漏洞周报第6期(2010年02月01日-2010年02月07日)

2011-11-24 16:11:48


本周漏洞基本情况

 

本周信息安全漏洞威胁整体评价级别为中。
由国家信息安全漏洞共享平台(CNVD)公开收集和整理的本周信息安全漏洞数目为40个:4个高危漏洞、13个中危漏洞、23个低危漏洞。其中,从漏洞利用方式来看,远程攻击漏洞为23个。本周经检测发现:“OCS Inventory NG Server login参数SQL注入漏洞”、“Cisco Secure Desktop translation参数跨站脚本漏洞”、“Microsoft IE信息泄露漏洞”网上已经出现有针对性的零日攻击代码,请广大用户注意做好防护措施。目前,除了27个漏洞有升级补丁外,其余各厂家均未推出修补方案,建议用户继续关注相关厂家网站以便及时获得补丁。



本周重要漏洞信息

 

 

本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞信息。
1、Microsoft IE存在信息泄露漏洞
Microsoft IE存在URLMON嗅探跨域和动态OBJECT标签信息泄露漏洞。在加载本地文件时,IE的HTML渲染引擎仅检查其MIME类型来判断是否匹配为可处理的文件。对于没有明确设置内容类型的非html文件,URLMON会根据重新定向所示,默认处理为text/html类型。目前,微软尚未对该漏洞提供补丁或者升级程序,建议用户采取开启IE保护模式、启动防火墙、安装杀毒软件等措施,以避免受到漏洞影响。
参考链接:
http://www.microsoft.com/technet/security/advisory/980088.mspx?pf=true
2、IBM DB2 kuddb2服务远程拒绝服务漏洞
IBM DB2是一个大型的商业关系数据库系统。DB2安装程序默认安装了Tivoli Monitoring,Tivoli Monitoring代理kuddb2服务监听6014端口。如果远程攻击者发送了“\x00\x05\x03\x31\x41”五个字节的话,就会导致kuddb2服务崩溃。目前厂商尚未提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。
参考链接:http://secunia.com/advisories/38294/
3、Wireshark LWRES协议解析模块栈溢出漏洞
Wireshark是一款流行的网络协议分析工具。Wireshark的LWRES协议解析模块中存在栈溢出漏洞,如果用户受骗从网络上抓取了恶意的报文或读取了恶意抓包文件,就会导致解析模块崩溃或执行任意代码。
参考链接:http://www.debian.org/security/2010/dsa-1983
4、Apple iPhone OS USB控制消息信息泄露漏洞
iPhone OS是苹果iPhone智能手机和iPod touch播放器所使用的操作系统。iPhone OS在处理某些USB控制消息时存在内存破坏漏洞,攻击者可以绕过通行验证码来访问用户数据。
参考链接:http://www.apple.com/downloads/
小结:本周CNVD所整理的漏洞信息中,IE浏览器,IBM数据库,iPhone操作系统等均出现严重漏洞,影响广大网民的上网安全。其中,除第1条和第2条漏洞信息厂商尚未提供相应的补丁程序外,其他漏洞信息均有修复方案,提醒广大用户注意采取安全防护措施,尽快下载相关补丁程序。



本周重要漏洞修补信息

 

本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全修补信息。
1、Fetchmail SSL证书显示远程堆溢出漏洞补丁包
Fetchmail是一款免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。以verbose模式运行的fetchmail会向用户显示X.509证书的标题和发布者信息,为此要计算并分配一个malloc()缓冲区。如果所要显示的内容包含有设置了高位的字符且平台将char类型设置为有符型,由于不可打印字符转义为了\xFF..FFnn,这可能会在sdump.c文件的sdump()函数中触发堆溢出,导致攻击者可以执行任意代码。Eric Raymond已经发布补丁修复了该漏洞,建议用户尽快下载补丁更新。
补丁下载链接:http://developer.berlios.de/project/showfiles.php?group_id=1824
2、ircd-ratbox HELP命令拒绝服务漏洞补丁包
ircd-ratbox是全功能的ircd服务程序。远程攻击者可以通过向ratbox IRC服务器发送特制的HELP命令触发空指针引用,导致服务崩溃。Debian已经为此发布了修复补丁。请广大用户尽快下载补丁更新,以避免受到漏洞影响。
补丁下载链接:http://www.debian.org/security/2010/dsa-1980

(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论