榕基网安六月上重大安全漏洞播报

来源:岁月联盟 编辑:zhuzhu 时间:2006-06-23
榕基网安六月上重大安全漏洞播报

1.FreeBSD ypserv不可操作访问控制漏洞
公布日期:2006-06-01
CVE   号:CVE-2006-2655

风险等级:严重

影响系统:
FreeBSD FreeBSD 6.1
FreeBSD FreeBSD 6.0
FreeBSD FreeBSD 5.5
FreeBSD FreeBSD 5.4
FreeBSD FreeBSD 5.3

漏洞描述:FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。FreeBSD的ypserv的访问控制实现上存在漏洞,远程安全者可能利用此漏洞绕过访问控制。

有两种记录的方法限制通过ypserv(8)对NIS映射的访问:通过使用/var/yp/securenets文件和/etc/hosts.allow文件。尽管服务程序中实现了这两种机制,但编译过程中的更改导致无意中禁用了securenets访问限制。

ypserv(8)不会加载或处理/var/yp/securenets文件中所指定的任何网络或主机,导致这些访问控制失效。

解决方案:

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-06:15)以及相应补丁:
FreeBSD-SA-06:15:Inoperative access controls in ypserv(8)
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:15.ypserv.asc

2. Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞
公布日期:2006-06-09
CVE   号:CVE-2006-2787

风险等级:严重

影响系统:
Mozilla Firefox < 1.5.0.4
Mozilla Thunderbird < 1.5.0.4
Mozilla SeaMonkey < 1.0.2

漏洞描述:
上述产品中存在多个安全漏洞,具体如下:

1) 通过EvalInSandbox运行的JavaScript可以摆脱沙盒的限制,通过对在沙盒外创建并注入到沙盒中的对象调用valueOf()获得权限提升。恶意脚本可以使用这些权限安全电脑或数据。

2) 浏览器引擎中的内容破坏可能导致崩溃。

3) 安全者可以在发送的HTTP响应中包含有Transfer-Encoding首部,且在首部名和冒号(:)之间加入空格,导致欺骗其他域中的网页,发动钓鱼安全,窃取敏感信息,如用户口令或cookies。

4) 安全者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择“浏览图形”,这样就可以导致在安全者选择的站点运行JavaScript,窃取登录cookies或保密信息。

类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了“仅显示本帧”的话,就可以在帧站点环境中运行脚本。

5) 在某些环境下持续的XUL属性被关联到了错误的URL。如果安全者可以得到与URL关联的持续字符串而该字符串之后会在特权环境中eval或执行该属性的话,就会以浏览器的权限执行安全者的代码。

6) 安全者可以使用嵌套的JavaScript: URL绕过MFSA 2005-34修复,执行特权代码。安全者必须首先诱骗用户点击页面上缺失插件图标或信息栏上的“安装缺失插件...”按键,然后点击插件查找器对话框的“手动安装”按键。

7) 特权用户界面代码可以调用对象原型的内容定义的设置器,导致可将高权限级别传递到内容定义的安全代码。

8) crypto.signText()中存在数组索引漏洞,如果传送了可选的证书授权名参数的话,就会溢出两位已分配的指针数组。

9) 正常情况下基于Mozilla的客户端可以防止将Web内容链接到本地文件,但安全者可以使用Windows文件名句法而不是将file:/// URL做为SRC=属性,就可以绕过这种限制。如果用户受骗右击了破损的链接并选择“浏览图形”的话,就会加载本地文件内容。

10) Thunderbird在处理有无效base64字符的大VCard时存在双重释放漏洞。由于安全者可以提供任意数量的特制VCard数据,因此这个漏洞可能导致执行任意指令。

11) MFSA 2006-23中的漏洞并没有完全修复,安全者可以用到已知位置文件的路径预添加文本输入控制,然后将输入控制的类型更改为文件上传控制而没有重置为预期的值。

12) 在将Unicode字节顺序标记(BOM)转换为Unicode时在解析器看见web页面之前便将BOM从UTF-8页面剥离,导致解析器会看见并处理web输入过滤器所遗漏的脚本标签,因为这些标签类似于“scr[BOM]ipt”或Web站点的标注代码。

13) Web内容可以访问Selection对象的nsISelectionPrivate接口并用于添加SelectionListener。当用户在页面上执行“查找”或“全选”操作时会调用监听程序。如果结合其他漏洞的话安全者就可以在特权环境中执行任意代码。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载

  

3. Microsoft Internet Explorer一致模式对话窗口地址栏欺骗漏洞(MS06-021)
公布日期:2006-06-13
CVE   号:CVE-2006-2384
风险等级:严重
影响系统:
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0 SP4
漏洞描述:
Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Internet Explorer中存在地址栏欺骗漏洞,如果用户访问了恶意的站点的话,浏览器窗口可能仍保留着原始的地址栏和可信任站点的用户界面,而实际上浏览器可能已经导航到了恶意的站点。这就允许安全者发动钓鱼类的安全。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-021)以及相应补丁:
MS06-021:Cumulative Security Update for Internet Explorer (916281)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx

4. Microsoft Windows畸形ART文件处理堆溢出漏洞(MS06-022)
公布日期:2006-06-13
CVE   号:CVE-2006-2378
风险等级:高
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
漏洞描述:
Microsoft Windows是微软发布的非常流行的操作系统。

Windows处理ART图形的方式存在堆溢出漏洞,安全者可以通过创建特制的ART图形来利用这个漏洞,如果用户访问了Web站点或特制邮件消息的话就会导致代码执行。成功利用这个漏洞的安全者可以完全控制受影响的系统。

请注意如果要利用这个漏洞文件扩展名不一定为.art。在Internet Explorer中只要图形是通过HTML文档的IMG SRC标签加载的,则任何扩展名都可被利用。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-022)以及相应补丁:
MS06-022:Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx

5. Microsoft JScript内存破坏漏洞(MS06-023)
公布日期:2006-06-13
CVE   号:CVE-2006-1313
风险等级:高
影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000
漏洞描述:
Microsoft Windows是微软发布的非常流行的操作系统。JScript是一个基于对象的解释脚本语言。

在某些情况下Microsoft JScript可能发布了之前会导致内存损坏的对象。安全者可以通过构建特制的JScript来利用此漏洞,如果用户访问了网站或查看了特制的电子邮件,此漏洞就可能允许远程执行代码。成功利用此漏洞的安全者可以完全控制受影响的系统。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-023)以及相应补丁:
MS06-023:Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx