找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 961|回复: 5

【注意】【6.29更新】RealPlayer vidplin.dll堆溢出漏洞,1212版本不受影响附下载地

[复制链接]
发表于 2005-6-22 09:43:56 | 显示全部楼层 |阅读模式
6.22

1.多家厂商Telnet客户端环境变量 存在信息泄露漏洞

受影响系统:

Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Services for UNIX 3.5
Microsoft Windows Services for UNIX 3.0
Microsoft Windows Services for UNIX 2.2
RedHat Linux Advanced Workstation 2.1
Sun Solaris 9.0_x86 Update 2
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 7.0_x86
Sun Solaris 7.0
Sun Solaris 2.8
Sun Solaris 2.7 sparc
Sun Solaris 2.7
Sun Solaris 10.0
Sun SunOS 5.9_x86
Sun SunOS 5.9
Sun SunOS 5.8_x86
Sun SunOS 5.8
Sun SunOS 5.7_x86
Sun SunOS 5.7
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux WS 3
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux ES 3
RedHat Enterprise Linux ES 2.1
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux AS 3
RedHat Enterprise Linux AS 2.1
RedHat Desktop 3.0
Sun SEAM 1.0.2
Sun SEAM 1.0.1
Sun SEAM 1.0
MIT Kerberos 5 1.3.6

不受影响系统:

Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3

详细描述:

TELNET协议允许虚拟网络终端通过Internet进行连接。

多家厂商的Telnet客户端存在设计错误,可能允许远程攻击者获得受攻击系统的敏感信息。

具体的说,Telnet客户端在处理NEW-ENVIRON子协商选项时会触发这个漏洞,恶意的服务器可以向已连接的客户端发送以下Telnet子协商选项:

SB NEW-ENVIRON SEND ENV_USERVAR <name of environment variable> SE

然后有漏洞的客户端就会发回环境变量的内容,这其中可能包含有敏感信息。

如果要利用这个漏洞,攻击者必须诱骗用户连接到恶意的服务器。可能通过网页自动启动telnet命令


厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-033)以及相应补丁:
MS05-033:Vulnerability in Telnet Client Could Allow Information Disclosure (896428)
链接:http://www.microsoft.com/technet/security/Bulletin/MS05-033.mspx

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2005-504-00)以及相应补丁:
RHSA-2005-504-00:Moderate: telnet security update
链接:http://lwn.net/Alerts/139795/?format=printable

2.Sun Solaris LPAdmin未明任意本地文件覆盖的漏洞

受影响系统:

Sun Solaris 9.0_x86 Update 2
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 7.0_x86
Sun Solaris 7.0

不受影响系统:

Sun Solaris 10_x86
Sun Solaris 10.0

详细描述:

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Sun Solaris的lpadmin中存在未明的任意本地文件覆盖漏洞,允许本地非特权用户覆盖任意文件,这可能导致服务崩溃,或执行任意代码。

补丁下载:

Sun已经为此发布了一个安全公告(Sun-Alert-101768)以及相应补丁:
Sun-Alert-101768:Security Vulnerability in the lpadmin(1M) Utility
链接:http://sunsolve.sun.com/search/p ... etkey=1-26-101768-1


3.多家厂商的杀毒产品存在畸形ZIP文件绕过扫描漏洞

受影响系统:

Symantec Norton AntiVirus Control 5.7
Trend Micro Interscan Viruswall (Linux) 3.1
ClamAV ClamAV <= 0.85.1
Symantec AntiVirus Corporate Edition 8.0
AVG AVG Anti-Virus 7.1.308
AVG AVG Anti-Virus 7.0.251
AVG AVG Anti-Virus 7.0
AVG AVG Anti-Virus 6.0.710
Ikarus Ikarus 2.32
Hacksoft TheHacker 5.8
Frisk F-Prot Antivirus for Windows
Frisk F-Prot Antivirus for Solaris
Frisk F-Prot Antivirus for Linux
Frisk F-Prot Antivirus for Exchange
Frisk F-Prot Antivirus for BSD

详细描述:

Trend Micro、Symantec、Norman等都是非常著名的杀毒软件厂商。

多家厂商的杀毒软件都存在漏洞,可能允许畸形的ZIP文档绕过检测。

如果杀毒软件处理了有特制文件名的恶意ZIP文件时就会触发这个漏洞,可能导致恶意的ZIP文件绕过检测,最终被受害用户执行。
回复

使用道具 举报

 楼主| 发表于 2005-6-23 15:43:13 | 显示全部楼层
6.23     


1、所有主流浏览器中发现安全漏洞 可诱发钓鱼式攻击
   北京时间6月22日消息,英国安全专家日前表示,他们在包括IE在内的所有主流浏览器中发现了一处安全漏洞,该漏洞允许黑客发动“钓鱼”式攻击。

  经测试证实,安装过所有补丁程序的IE浏览器同样存在该安全漏洞。该安全专家在网站安全公告中称:“问题的根源在于JavaScript对话框不显示或不包含信息来源。这样用户在打开一个新页面时,能迅速弹出一个对话框,而黑客恰恰可以在该对话框上作手脚。”

  安全专家还对此进行了测试,用户在访问Google时,黑客可以利用该漏洞弹出一个并非来自Google的JavaScript对话框。从理论上讲,黑客同样可以将该伎俩运用到银行或其他金融机构网站,从而来骗取用户的敏感信息。

  除了IE浏览器,该漏洞同样存在于Mozilla、Firefox、Camino、Safari和iCab浏览器中。新近推出的Opera 8.0.1不受影响,但此前版本可能难于幸免。

  就在上周,微软刚刚发布了IE浏览器的“高危”补丁程序,修复了IE在处理PNG文件时可能遭到的远程攻击。据悉,该英国安全专家已于5月24日将该漏洞上报给微软。他还提醒用户,在各浏览器厂商发布补丁程序前,尽量避免访问可疑站点。

   微软将IE漏洞称为标准功能 将不为该漏洞发布补丁  
  北京时间6月23日消息,一位英国安全专家日前表示,包括IE在内的所有主流浏览器都存在一个网络欺骗漏洞,容易受到黑客的“钓鱼”攻击。但微软认为这只是标准浏览器的功能被黑客利用,并不是软件本身的漏洞,因此不会发布相关安全更新。

  微软在TechNet网站发布的安全建议中称,该公司已经知道黑客可以利用IE浏览器弹出一个伪造的对话框,并诱使用户输入密码等敏感信息。即使用户使用的操作系统为安装了SP2的Windows XP,或者访问的是信任站点,都无法避免受到黑客的“钓鱼”攻击。

  微软表示:“黑客可以在浏览器窗口中弹出对话框,而完全不会暴露自己的行踪。这一问题的确会给用户带来危险。”但微软并不会为这一漏洞发布相关补丁,因为该公司认为这是浏览器的一个功能,而不是漏洞。微软在安全建议中称:“这并不是一个安全漏洞,而只是黑客利用浏览器的标准功能发动‘钓鱼’攻击。”

  微软表示,虚假的对话框往往没有地址条和锁定图标(lock icon),用户可以通过这一方法识别。微软同时还建议用户访问相关网站,加深对网络欺骗攻击的了解,并掌握保护PC的方法。


2、TCP445端口被频繁扫描 Windows漏洞应当及时修补
   6月23日消息,最近频发的Windows Server Message Block (SMB)445端口扫描活动可能预示着大规模的黑客攻击,一位业界专家警告“立即采取行动”以确保受到感染的Windows端口安全无恙。

  Gartner指出,近期的安全跟踪调查发现TCP 445端口存在频繁的扫描活动。Gartner副总裁、资深研究员指出,“黑客可能借助该端口通过微软SMB信息确认远程溢出漏洞(MS05-027)发动攻击,微软于6月14日就(MS05-027)漏洞发布了安全补丁。”

  他说,“445端口扫描次数骤然增加可能对企业安全经理造成极大的压力,因为这在一定程度上预示着大规模的恶意代码攻击的发生。”

  Gartner指出,根据针对445端口活动情况的分析可以预测,自从微软发布 Windows补丁后的一周内,黑客对安全漏洞进行了重新反编译,并开发出了攻击代码,该恶意代码可借助广泛使用的SMB协议发布大规模攻击行动。

  该研究公司敦促所有公司都应务必确保所有的Windows系统都经过补丁修补,如果不能立刻对系统进行补丁修补的话,在此之前也应采取屏闭防范措施。

  Gartner还建议所有Windows 用户对防火墙的设定进行全面清查,包括个人防火墙软件,从而保证445端口没有向外界开放。

  Gartner建议所有公司对入侵防护过滤系统进行升级,其中包括网络版和主机版防护系统,阻止可能任何可能利用该漏洞的尝试。
回复

使用道具 举报

 楼主| 发表于 2005-6-23 22:51:28 | 显示全部楼层
网景解决IE浏览器XML文件缺陷 微软藏有猫腻

  6月20日国际报道 网景已经发布了其Netscape 8浏览器软件的一个升级版本,修正了一个破坏IE的XML 显示功能的缺陷。
  Netscape 8.0.2修正了一名微软员工在网志中抱怨的问题。在Netscape 8在5 月份发布数天后,微软IE团队的计划经理戴夫在其网志中警告说,安装Netscape浏览器软件会使得IE将RSS feed等XML 文件显示为空白网页。

  上周四末发布的这一升级版本是网景自发布Netscape 8后发布的第二款升级版本,在发布Netscape 8一天后,网景就被迫发布了一款升级版本,修正了几个严重的安全缺陷。

  AOL 的发言人安德鲁说,在修正了XML 显示问题的同时,网景还找到了造成这一问题的原因:微软提供了错误的IE文档。微软的一名代表拒绝就此问题发表评论。

  为了解决这一问题,微软曾建议用户卸载Netscape浏览器,并编辑注册表。

  除了修正这一缺陷外,Netscape 8.0.2的性能还有所提高,修正了其它几个问题,其中包括一些能够导致浏览器软件崩溃的问题。

  但是,新的升级版软件也会给一些用户带来麻烦。在网景网站的一个论坛中,一些用户声称Netscape 8.0.2已经崩溃了好几次。其中一个人说,下载、安装的8.0.2 仍然会频繁地崩溃,比以前更糟糕。
回复

使用道具 举报

 楼主| 发表于 2005-6-27 12:41:41 | 显示全部楼层
6.27
Google搜索再次被利用 黑客查找网站漏洞更加容易


  美国当地时间6月26日(北京时间6月27日)消息,据国外媒体报道,IS Digital Networks公司负责人巴里-克里布(Barry Cribb)表示,通过在Google高级搜索框中键入正确的查询数据,将可使黑客或好奇者更容易查找存在着安全漏洞的网站。

  克里布说:“显而易见,Google提供上述搜索方式的初衷是:为普通用户提供更准确的搜索结果。然而好工具有时也会被别有用心者利用。目前最大的问题是,这种搜索方式是直接通过Google的搜索引擎而实现,从而绕过了网站的防火墙及IDS侦测机制。如此一来,在黑客找到了漏洞之后,受害者对此还毫不知晓。”

  克里布称,搜索者在搜索框中键入混杂着通配符的字符后,就可查询存在特定漏洞的网站。这就意味着黑客们不但可以找到更多的攻击目标,而且还有利于缩短发现目标的时间。克里布说:“这种现象在公共域名中越来越多。随着很多人了解到这种方法后,他们会对此很好奇,即使这些人本意并不想发起攻击,他们也会付诸实践,目的就是想看看这样做是否行得通。”他表示,如果用户向Google搜索框中键入一串特定字符后,搜索结果将反馈3800个网站的管理登录界面。

  克里布指出,前段时间发生的Santy病毒就是很好的例子。该病毒利用流行的电子公告牌phpBB来进行传播,它会利用Google搜索来查找存在漏洞的phpBB网站。一般来说,黑客会利用登录界面、欢迎信息及错误信息提示中的漏洞发起攻击。克里布说:“要想使自己网站免于通过Google搜索而发起的攻击,最佳方式是更改网站登录界面、欢迎信息及错误信息提示在Google列表中的默认值,并移除网站上的敏感信息。另一个方法就你自己试着利用前面所述的方式,也就是站在黑客角度来查看自己网站存在的漏洞。”

  针对克里布的上述说法,Google目前还没有发表评论。
回复

使用道具 举报

 楼主| 发表于 2005-6-29 06:55:04 | 显示全部楼层
6.29

1、RealNetworks RealPlayer vidplin.dll堆溢出漏洞

受影响系统:

Real Networks RealPlayer Enterprise for Windows
Real Networks RealPlayer 8 for Windows
Real Networks RealPlayer 10.5 for Windows
Real Networks RealPlayer 10 for Windows
Real Networks RealOne Player V2 for Windows
Real Networks RealOne Player V1 for Windows

详细描述:

RealNetworks RealPlayer是非常流行的媒体播放器,适用于多种操作系统,包括Microsoft Windows,Linux和Mac OS。

RealPlayer中存在严重的堆溢出漏洞,攻击者可以利用恶意的AVI媒体文件触发漏洞在运行了RealPlayer的机器上执行任意指令。

在处理AVI文件时RealPlayer会调用一个特定的DLL(vidplin.dll)。 Realplayer依赖于strf架构值,分配0x428固定的内存空间,而大于这个固定大小缓冲区的值可以覆盖这个空间,导致执行任意指令。

补丁下载:

http://service.real.com/help/faq/security/050623_player/EN/

6.0.12.1212版本不受影响,下载地址:
http://www.real.com(官方不允许盗连,自己下载)
华军下载:
http://vnet.onlinedown.net:82/down/RealPlayer10-5GOLD_cn.exe

2、Veritas Backup Exec Web管理控制台远程溢出漏洞

受影响系统:

Veritas Software Backup Exec 9.1 rev.4691
Veritas Software Backup Exec 9.0 rev.4454
Veritas Software Backup Exec 9.0 rev.4367
Veritas Software Backup Exec 10.0 rev.5484

不受影响系统:

Veritas Software Backup Exec 10.0 rev.5520

详细描述:

VERITAS Backup Exec是新一代备份和恢复解决方案。

VERITAS Backup Exec Web管理控制台中存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞在主机上执行任意指令。

攻击者可以通过创建恶意请求来利用这个漏洞,请求中必须包含有可以触发这个漏洞的过多字符串数据,替换内存地址和可执行的指令。如果Web管理控制台处理了这个请求,就可以执行攻击者提供的指令。

补丁下载:

http://seer.support.veritas.com/docs/276606.htm

3、RaXnet Cacti轮循数据库工具存在多个SQL注入漏洞

受影响系统:

Raxnet Cacti 0.8.6c

不受影响系统:

Raxnet Cacti 0.8.6e

详细描述:

Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。

Cacti的config_settings.php脚本中存在输入验证错误,允许攻击者执行任意SQL查询。

这可能允许攻击者获得 Cacti安装的管理员口令。多种脚本都存在使用id变量的SQL注入漏洞。成功利用这个漏洞允许远程攻击者访问加密的管理员口令,然后破解该口令获得管理访问。

补丁下载:

http://www.cacti.net/downloads/cacti-0.8.6e.tar.gz
http://www.cacti.net/downloads/cacti-0.8.6e.zip



4、WhatsUp Professional login.asp远程SQL注入漏洞


受影响系统:

Ipswitch WhatsUp Professional 2005 SP1

不受影响系统:

Ipswitch WhatsUp Professional 2005 SP1a

详细描述:

WhatsUp Professional是中小企业的网络管理解决方案。

远程利用IpSwitch的WhatsUp Professional 2005 Service Pack 1中的SQL注入漏洞可能允许远程攻击者获得管理访问。

WhatsUp Professional基于Web的前端的主登陆屏没有正确的验证输入,这就可能导致SQL注入攻击。攻击者可以在默认的登陆页面中通过User Name和Password字段提交SQL命令。

补丁下载:

http://www.ipswitch.com/forums/s ... &MessageID=7699
回复

使用道具 举报

 楼主| 发表于 2005-7-1 09:02:27 | 显示全部楼层
7.1

IE浏览器 javaprxy.dll COM对象初始化堆溢出漏洞
受影响系统:

Microsoft Internet Explorer 6.0 SP2

详细描述:

Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。

Microsoft Internet Explorer中存在堆溢出漏洞,远程攻击者可能利用这个漏洞覆盖函数指针或数据段,导致在IE环境中执行任意代码。

起因是恶意的网页初始化javaprxy.dll COM对象的方式。如果用户加载了有某些嵌入CLSID的HTML文档的话,就可能导致空指针错误或内存破坏。



Cisco IOS网络操作系统中AAA RADIUS认证绕过漏洞
受影响系统:

Cisco IOS 12.4
Cisco IOS 12.3T
Cisco IOS 12.3
Cisco IOS 12.2T

详细描述:

Cisco IOS是Cisco网络设备所使用的互联网操作系统。

Cisco IOS远程认证拨号用户服务(RADIUS)中存在远程认证绕过漏洞。

如果将AAA RADIUS的fallback方式配置为none的话,攻击者就可以通过发送超长的用户名绕过RADIUS认证,非授权访问网络资源。

补丁下载:

Cisco已经为此发布了一个安全公告(cisco-sa-20050629-aaa)以及相应补丁:
cisco-sa-20050629-aaa:RADIUS Authentication Bypass
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml

FreeBSD IPFW地址表查询防火墙规则 存在绕过漏洞
  

受影响系统:
FreeBSD FreeBSD 5.4-RELEASE

详细描述:

FreeBSD ipfw(8)系统工具允许IP报文过滤、重新定向和通讯计算。ipfw查询表允许有效的指定许多可以用于报文匹配的IP地址。

ipfw表查询代码缓存最后查询的结果。内核可以同时处理多个报文,执行多个并行的表查询。由于不充分的锁定,缓存的结果可能被破坏,导致将一些地址不正确的匹配到查询表。

如果同ipfw使用查询表的话,在很不常见的情况下报文可能错误的匹配查询表。这可能导致处理报文的方法与定义的报文过滤规则组相悖。例如,在应该丢弃报文的情况下却允许报文通过。

仅在对称多处理器(SMP)系统或启用了PREEMPTION kernel选项(非默认)的单处理器(UP)系统中才会出现这个漏洞。

补丁下载:

FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-05:13)以及相应补丁:
FreeBSD-SA-05:13:ipfw packet matching errors with address tables
链接:ftp://ftp.freebsd.org/pub/FreeBS ... D-SA-05:13.ipfw.asc

# fetch ftp://ftp.FreeBSD.org/pub/FreeBS ... SA-05:13/ipfw.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBS ... 5:13/ipfw.patch.asc





Sun Solaris运行时连接器LD_AUDIT权限提升的漏洞
受影响系统:

Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10_x86
Sun Solaris 10.0

详细描述:

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Sun Solaris运行时连接器对某些环境变量没有做正确检查,本地攻击者可能利用此漏洞提升自己的权限。

起因是Solaris 9和10的ld.so在运行s[ug]id二进制程序时没有检查LD_AUDIT环境变量,导致以提升的权限运行任意代码。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-11-19 03:28 , Processed in 0.187349 second(s), 18 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表