服务器网络安全:榕基十一月漏洞播报
来源:IT168 更新时间:2012-04-13
进入十一月,全国大部分地区的气温比常年有所偏高,这种天气让人觉得五体舒泰。似乎BUG们也觉得这是个出来活动的好时节。月初,Cisco就发布了三个漏洞危害从敏感信息获取到任意代码执行。接着微软在按时发布了一个最新的漏洞公告,在图形引擎中存在多个漏洞,请大家注意不要随便打开未知的带附件的邮件。

1、Cisco安全公告:Cisco IPS MC畸形配置下载漏洞

公布时间:
2005.11.1
CVE号:
CVE-2005-3427
风险等级:

影响系统:
由IPS MC v2.1配置的Cisco IOS IPS设备
漏洞描述:
一些运行IOS的Cisco路由器具有一个称为Cisco IOS IPS的功能。这个功能是一个内嵌的入侵保护器,查看每个包匹配那些在设备配置中被开启的Cisco IOS IPS标识。一旦发现可疑的行为就进行响应并记录到IOS系统日志或是SDEE(Security Device Event Exchange)中.
您可以使用Cisco IPS MC(管理中心)来打开、关闭或是配置Cisco IOS IPS标识。如果Cisco IOS IPS设备是由Cisco IPS MC v2.1进行配置的话,Cisco IPS MC可能会下载一个配置文件到该设备,这个配置文件中有多个标识没有包含端口字段的值,这导致Cisco IOS IPS设备关闭对这些标识的检测。从而导致对通过Cisco IOS IPS的流量分析不完整。
解决方案:
请参考Cisco安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20051101-ipsmc.shtml
Cisco用户凭有效的服务合同可以在VMS的下载页面下载补丁程序:
http://www.cisco.com/pcgi-bin/tablebuild.pl/mgmt-ctr-ids-app

2、Cisco安全公告:Cisco Airespace无线LAN控制器允许未加密的网络访问

公布时间:
2005.11.2
CVE号:
CVE-2005-3482
风险等级:

影响系统:
由运行着3.1.59.24版本Cisco 2000和4400系列Airespace无线LAN(WLAN)控制器控制的Cisco 1200, 1131,和1240 系统接入点存在此问题。
这个漏洞只存在于使用LWAPP模式的设备,对运行于自治模式的接入点不受影响。
漏洞描述
LWAPP是一个开放的管理接入点的协议。在这个模式下进行操作,一个WLAN控制器系统被用于在多个不同的轻量接入点间建立和执行策略。在这个模式下,Cicso接入点运行一个简化的IOS。
Cisco Access Points处于轻量接入点协议 (LWAPP)模式时,可能允许未认证的终端主机通过发送数据帧到一个已认证的主机的MAC地址的方式,将没有加密的数据发送到一个安全网络
解决方案:
请参考Cisco安全公告:
http://www.cisco.com/warp/public/707/cisco-sa-20051102-lwapp.shtml

3、Cisco安全公告:Cisco IOS System Timer堆溢出漏洞

公布时间:
2005.11.02
CVE号:
CVE-2005-3481
风险等级:
紧急
受影响系统:
所有运行IOS的除了Cisco IOS XR外的Cisco产品。
漏洞描述:
已经发现Cisco Internetwork Operating System (IOS)存在堆溢出漏洞,可能导致任意代码执行。
目前关于这个漏洞并没有更详细的资料。
解决方案:
请参考Cisco安全公告:
sco.com/warp/public/707/cisco-sa-20051102-timers.shtml

4、微软安全公告MS05-053:图形呈现引擎中的漏洞可能允许执行代码

公布时间:
2005.11.8
CVE号:
CAN-2005-2123 CAN-2005-2124
风险等级
紧急
受影响系统
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
漏洞描述:
Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式的呈现中存在一个远程代码执行漏洞,它使得可以在受影响的系统上执行远程代码。 在受影响的系统上呈现 WMF 或 EMF 图像的任何程序都可能容易受到此攻击。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
Microsoft Windows在渲染Windows图元文件(WMF)和增强型图元文件(EMF)图形格式时存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。
负责解析Windows图元文件的GDI32.DLL代码的PlayMetaFileRecord函数中存在缓冲区溢出漏洞。该函数的36h和37h处理"SetPaletteEntries"-类型记录。如果记录的报告长度是7FFFFFFFh或FFFFFFFFh的话,以下代码就会出现整数溢出
解决方案:
临时解决方法:
* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。
补丁下载:
请参考微软安全公告,及时下载安装补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS05-053.mspx

5、QuickTime Player远程整数溢出

公布时间:
2005.11.04
CVE号:
CVE-2005-2753 CVE-2005-2754
风险等级:
紧急
受影响系统:
QuickTime package 7.0.1 for Mac OS X 10.3
QuickTime package 7.0.1 for Mac OS X 10.4
QuickTime package 6.5.2 for Mac OS X 10.3
QuickTime package 6.5.2 for Mac OS X 10.2
QuickTime package 7* for Windows
更早的版本也受此漏洞影响
漏洞描述:
Apple QuickTime Player是一款流行的媒体播放软件。根据报告,某些版本的QuickTime Player存在整数溢出漏洞,此漏洞可以远程利用。
攻击者构造一个具有不正确的信息的电影文件,可以导致播放器试图复制一个巨大的内存空间,从而导致内存溢出。
解决方案:
    升级到最新的QuickTime版本。

6、HP-UX remshd未明非授权访问漏洞

公布时间:
2005.11.07
风险等级:
    高
影响系统:
HP HP-UX 11.23
HP HP-UX 11.11
HP HP-UX 11.0
HP HP-UX B.11.23
HP HP-UX B.11.11
HP HP-UX B.11.11
HP HP-UX B.11.00
漏洞描述:
HP-UX remshd存在一个未授权访问漏洞。该漏洞的具体细节没有公开。当运行于“Trusted Mode”时remshd的一处错误可以被远程攻击者利用从而获得未授权的访问权限。
解决方案:
请在http://itrc.hp.com下载相应的补丁:
HP HP-UX B.11.11应下载:HP Patch PHNE_33791
HP HP-UX B.11.23应下载:HP Patch PHNE_33792
HP HP-UX B.11.00应下载:HP Patch PHNE_33790

7、Flash player插件数组件标溢出漏洞

公布时间:
2005.11.05
CVE号:
CAN-2005-2628
风险等级:
    紧急
影响系统:
所有安装了以下版本Flash插件的浏览器:
Macromedia Flash 7.0.19 .0
Macromedia Flash 7.0 r19
Macromedia Flash 6.0.79 .0
Macromedia Flash 6.0.65 .0
Macromedia Flash 6.0.47 .0
Macromedia Flash 6.0.40 .0
Macromedia Flash 6.0.29 .0
Macromedia Flash 6.0
漏洞描述:
Flash插件存在一个漏洞。Flash.ocx是负责播放SWF文件的组件。它的某个函数维护着一个大的256个元素的堆栈上的函数指针表,使用一个读取自SWF文件帧类型标识符做为下标传给数组。但这个下标没有经过边界检查。攻击者可以构造一个恶意的SWF文件导致任意代码执行。
解决方案:
    用户请下载最新版本的Flash player以修补此漏洞:
    http://www.macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash