榕基每周漏洞播报

来源:岁月联盟 编辑:zhuzhu 时间:2005-08-30
榕基每周漏洞播报 新漏洞: 

  1、Adobe Acrobat and Reader Plug-in 缓冲溢出漏洞 

  CVE编号: CVE-2005-2470 

  发布时间: 2005-08-17 

  漏洞类型:缓冲溢出 

  漏洞评估:紧急风险 

  受影响版本: 

  Adobe Reader 5.1, 6.0-6.0.3, 7.0-7.0.2, Adobe Acrobat 5.0-5.0.5, 6.0-6.0.3, 7.0-7.0.2 

  漏洞描述: 

  安全者通过伪造恶意文件,当此文件被执行时会导致应用程序崩溃和增加任意代码执行的危险。 

  解决方案: 

  应用安全升级到最新版本7.0.3。 

  参考信息: 

  http://www.ciac.org/ciac/bulletins/p-275.shtml 

  http://www.adobe.com/support/techdocs/321644.html 

  2、HP Ignite-UX TFTP文件上传漏洞 

  CVE编号: CAN-2004-0952 

  发布时间: 2005-08-17 

  漏洞类型:特权提升 

  漏洞评估:高风险 

  受影响版本: 

  HP Ignite-UX < C.6.2.241 

  漏洞描述: 

  Ignite-UX产品是一套 HP-UX 管理工具集,可协助远程恢复、监控客户机安装等各种任务。 

  Ignite-UX的TFTP在处理文件路径时存在漏洞,远程安全者可能利用此漏洞非法获得文件系统的访问。 

  在安装过程中Ignite-UX会安装并启用TFTP服务程序以便于匿名访问配置数据。在某些环境中,部分TFTP服务器树可能是完全可写的,这就允许安全者从主机移动数据/工具,或通过写满本地文件系统导致主机拒绝服务。 

  解决方案: 

  如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:禁用TFTP服务程序。 

   HP已经为此发布了一个安全公告(HPSBUX01219)以及相应补丁 

  参考信息: 

  http://www2.itrc.hp.com/service/cki/docDisplay.do?hpweb_printable=true&docId=HPSBUX01219 

  3、Microsoft Visual Studio .NET msdds.dll远程代码执行漏洞 

  CVE编号:暂无 

  发布时间: 2005-08-17 

  漏洞类型:远程执行任意代码 

  漏洞评估:紧急风险 

  受影响版本: 

  Microsoft Visual Studio .NET Trial Edition 

  Microsoft Visual Studio .NET Professional Edition 

  Microsoft Visual Studio .NET Enterprise Developer Edition 

  Microsoft Visual Studio .NET Enterprise Architect Edition 

  Microsoft Visual Studio .NET Academic Edition 

  Microsoft Visual Studio .NET 2003 Enterprise Architect 

  Microsoft Visual Studio .NET 2003 

  Microsoft Visual Studio .NET 2002 

  漏洞描述: 

  Visual Studio .NET是用于创建和集成XML Web服务和应用程序的综合开发工具。 

  Microsoft Visual Studio .NET中的漏洞可能允许安全者远程执行任意代码。 

  解决方案: 

  目前厂商还没有提供补丁或者升级程序 

  参考信息: 

  http://www.microsoft.com/china/technet/security/default.mspx 

  4、 Cisco Clean Access API访问验证漏洞 

  CVE编号: 暂无 

  发布时间: 2005-08-17 

  漏洞类型:访问权限 

  漏洞评估:高风险 

  受影响版本: 

  Cisco CCA 3.3 - Cisco CCA 3.5.3 

  漏洞描述: 

  Cisco Clean Access (CCA)是可以自动检测、隔离和清除试图访问网络的感染或有漏洞设备的软件解决方案。 

  CCA调用API方式缺少认证,可能允许安全者绕过安全状态检查,更改为用户分配的角色、断开用户,还可能导致泄漏配置的用户信息。 

  解决方案: 

  如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: 可以通过将对CCA管理器的访问仅限于已知的可信任IP地址来缓解这个漏洞。 

   



  Cisco已经为此发布了一个安全公告(cisco-sa-20050817-cca)以及相应补丁。 

  参考信息: 

  http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches 

  5、WinFTP Server Log-SCR缓冲区溢出漏洞 

  CVE编号: 暂无 

  发布时间: 2005-08-17 

  漏洞类型:拒绝服务 

  漏洞评估:中风险 

  受影响版本: 

  wftpserve WinFtp Server 1.6.8 

  漏洞描述: 

  WinFTP Server是Windows 98/NT/XP平台上的多线程FTP服务器。 

  WinFTP Server的"Log To Screen"功能中存在缓冲区溢出漏洞,成功利用这个漏洞的安全者可以在目标系统中执行任意代码。 

  "Log To Screen",这个功能允许程序显示服务器的登录屏幕。默认下程序启用了这个函数(被称为Log-SCR),因此恶意用户可以触发unicode缓冲区溢出。 

  解决方案: 

  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。 

  参考信息: 

  http://www.wftpserver.com/ 

  历史漏洞: 

  1、Novell eDirectory Server执行任意命令漏洞 

  CVE编号: 暂无 

  发布时间: 2005-08-12 

  漏洞类型:设计错误 

  漏洞评估:高风险 

  受影响版本: 

  Novell eDirectory 8.7.3 

  - Microsoft Windows NT 

  - Microsoft Windows 2000 

  漏洞描述: 

  Novell eDirectory是一个的跨平台的目录服务器。Novell eDirectory Server中存在一个高危漏洞,安全者可以利用这个漏洞在受影响服务器上以本地系统权限执行任意代码。NGSSoftware将于2005年11月2日公布这一漏洞的详细信息。 

  解决方案: 

  升级漏洞补丁。 

  参考信息: 

  http://support.novell.com/cgi-bin/search/searchtid.cgi?/10098568.htm 

  http://support.novell.com/cgi-bin/search/searchtid.cgi?/2972038.htm 

  http://marc.theaimsgroup.com/?l=bugtraq&m=112377784323649&w=2 

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7986&keyword= 

  2、Veritas Backup Exec For Windows/NetWare任意文件下载漏洞 

  CVE编号: 暂无 

  发布时间: 2005-08-15 

  漏洞类型:远程访问 

  漏洞评估:高风险 

  受影响版本: 

  Veritas Backup Exec Remote Agent for Windows Serves 

  Veritas Backup Exec Remote Agent for Unix Servers 

  Veritas Backup Exec Remote Agent for NetWare Serve 

  Veritas Backup Exec Remote Agent for Linux Servers 

  Veritas Backup Exec for Windows Servers 9.1 

  Veritas Backup Exec for Windows Servers 9.0 

  Veritas Backup Exec for Windows Servers 8.6 

  Veritas Backup Exec for Windows Servers 10.0 

  Veritas Backup Exec for NetWare Servers 9.1 

  Veritas NetBackup for NetWare Media Server 5.1 

  Veritas NetBackup for NetWare Media Server 5.0 

  Veritas NetBackup for NetWare Media Server 4.5FP 

  Veritas NetBackup for NetWare Media Server 4.5

  漏洞描述: 

  VERITAS Backup Exec Remote Agent是一款支持网络数据管理协议(NDMP)的数据备份和恢复解决方案。 

  VERITAS Backup Exec Remote Agent使用硬编码的管理认证凭据(root口令),远程安全者可能利用此漏洞访问系统文件。 

  知道了这些凭据且访问了Remote Agent的安全者可以从有漏洞的系统检索任意文件。Remote Agent是以系统权限运行的 

    



  解决方案: 

  如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: 

  使用防火墙限制连接,仅有授权的备份服务器可以连接到Remote Agent。该服务的默认端口是10000/tcp。 

  至少应在网络边界实施一些基本的保护措施。在制定网络通讯过滤规则时,请注意个别的安装可能运行在非标准端口上。 

  将Remote Agent的默认端口改为非10000/tcp可能降低安全的概率。 

  目前厂商已经发布了升级补丁以修复这个安全问题。 

  参考信息: 

  For Windows Servers: 

  http://support.veritas.com/docs/278434 

  For NetWare Servers: 

  http://support.veritas.com/docs/278431 

  For NetWare Media Server: 

  http://support.veritas.com/docs/278430 

  3、Gaim AIM/ICQ协议多个安全漏洞 

  CVE编号: CAN-2005-2103,CAN-2005-2102 

  发布时间: 2005-08-12 

  漏洞类型:缓冲区溢出 

  漏洞评估:高风险 

  受影响版本: 

  Rob Flynn Gaim1.0- 1.3.1 

  RedHat Enterprise Linux WS 2.1 IA64 

  RedHat Enterprise Linux WS 2.1 

  RedHat Enterprise Linux ES 2.1 IA64 

  RedHat Enterprise Linux ES 2.1 

  RedHat Enterprise Linux AS 2.1 IA64 

  RedHat Enterprise Linux AS 2.1 

  RedHat Desktop 4.0 

  RedHat Advanced Workstation 2.1 IA64 

  RedHat Advanced Workstation 2.1 

  漏洞描述: 

  Gaim是一款Linux系统下的即时通讯软件,是一个同时支持多种协议的即时聊天工具,所支持的协议包括AIM、ICQ、MSN、IRC和Jabber。Gaim处理away消息的方式存在缓冲区溢出漏洞。远程安全者可以向登陆到AIM或ICQ的Gaim用户发送特制的away消息,导致执行任意代码。Gaim中还存在拒绝服务漏洞。远程安全者可以向登陆到AIM或ICQ的用户上传有特制文件名的文件,导致Gaim崩溃。 

  解决方案: 

  建议及时安装补丁。 

  参考信息: 

  https://www.redhat.com/support/errata/RHSA-2005-589.html https://www.redhat.com/support/errata/RHSA-2005-627.html 

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7980&keyword= 

  4、PHPXMLRPC及PEAR XML_RPC远程代码注入漏洞 

  CVE编号: CAN-2005-2498 

  发布时间: 2005-08-16 

  漏洞类型:远程代码注入 

  漏洞评估:高风险 

  受影响版本: 

  Drupal Drupal 4.6.2 

  Drupal Drupal 4.6.1 

  Drupal Drupal 4.6 

  Drupal Drupal 4.5.4 

  Drupal Drupal 4.5.3 

  Drupal Drupal 4.5.2 

  Drupal Drupal 4.5.1 

  Drupal Drupal 4.5 

  PEAR XML_RPC 1.3.3 

  PHPXMLRPC PHPXMLRPC 1.1.1 

  漏洞描述: 

  PHPXMLRPC和PEAR XML_RPC都是XML-RPC协议的PHP实现。 

  PHPXMLRPC和PEAR XML_RPC中存在远程PHP代码注入漏洞,安全者可以利用这个漏洞导致执行任意代码。 

  起因是如果解析文档中嵌套了某些XML标签的话,就无法正确的处理这种情况。 

  解决方案: 

  目前厂商已经发布了升级补丁以修复这个安全问题。 

  参考信息: 

  Drupal: 

  http://drupal.org/files/projects/drupal-4.5.5.tar.gz 

  http://drupal.org/files/projects/drupal-4.6.3.tar.gz 

  PEAR: 

  http://pear.php.net/get/XML_RPC-1.4.0.tgz 

  PHPXMLRPC: 

  https://sourceforge.net/projects/phpxmlrpc/ 

  5、ECW Shop index.php远程SQL注入漏洞 

  CVE编号: 暂无 

  发布时间: 2005-08-13 

  漏洞类型:远程SQL注入 

  漏洞评估:高风险 

  受影响版本: 

  Soft4e ECW-Shop 6.0.2 

  漏洞描述: 

  ECW-Shop是一款电子商务购物系统,允许在数据库中使用Excel或Access格式。 

  ECW Shop中存在多个SQL注入漏洞,远程安全者可以利用这些漏洞导致跨站脚本、信息泄漏、HTML注入等多种安全。 

  起因是没有正确的过滤用户输入。 

  解决方案: 

  升级程序补丁。 

  参考信息: 

  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: