榕基网安六月下重大安全漏洞 1. Microsoft Exchange Server OWA脚本注入漏洞(MS06-029) 公布日期:2006-06-19 CVE 号:CVE-2006-1193 风险等级:严重 影响系统: Microsoft Exchange Server 2003 SP2 Microsoft Exchange Server 2003 SP1 Microsoft Exchange Server 2000 漏洞描述: Microsoft Exchange Server是一款流行的邮件服务器。 Exchange Server在处理邮件中的脚本存在漏洞,导致脚本代码在用户机器上非授权执行。 运行Outlook Web Access (OWA)的Exchange Server在某些情况下没有正确的过滤邮件中的 脚本,导致脚本注入漏洞。攻击者可以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。 解决方案: Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁: MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442) 链接:http://www.microsoft.com/technethttp://security.chinaitlab.com/Bulletin/MS06-029.mspx 2. Microsoft Excel远程代码执行漏洞 公布日期:2006-06-19 CVE 号:CVE-2006-3059 风险等级:严重 影响系统: Microsoft Excel XP Microsoft Excel for Mac Microsoft Excel 2003 Microsoft Excel 2002 漏洞描述: Microsoft Excel是非常流行的电子表格工具。 Microsoft Excel处理Excel文件时存在漏洞,如果用户受骗打开了恶意的Excel文件的话,就可能导致执行任意指令。 这是个0-day攻击,目前正在被积极地利用。即使是打过了最新补丁的Windows XP SP2和Microsoft Excel 2003 SP2也受这个漏洞影响。 解决方案: 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technethttp://security.chinaitlab.com/ 3. Sendmail畸形MIME消息远程拒绝服务漏洞 公布日期:2006-06-20 CVE 号:无 风险等级:严重 影响系统: FreeBSD FreeBSD 6.1 FreeBSD FreeBSD 6.0 FreeBSD FreeBSD 5.5 FreeBSD FreeBSD 5.4 FreeBSD FreeBSD 5.3 FreeBSD FreeBSD 4.11 Sendmail Consortium Sendmail < 8.13.7 SGI IRIX 6.5 Sun Solaris 9.0_x86 Sun Solaris 9.0 Sun Solaris 8.0_x86 Sun Solaris 8.0 Sun Solaris 10_x86 Sun Solaris 10.0 RedHat Enterprise Linux WS 4 RedHat Enterprise Linux WS 3 RedHat Enterprise Linux WS 2.1 RedHat Enterprise Linux ES 4 RedHat Enterprise Linux ES 3 RedHat Enterprise Linux ES 2.1 RedHat Enterprise Linux Desktop 4 RedHat Enterprise Linux AS 4 RedHat Enterprise Linux AS 3 RedHat Enterprise Linux AS 2.1 HP Tru64 UNIX 5.1B-3 HP Tru64 UNIX 5.1B-2/PK4 HP Tru64 UNIX 5.1A PK HP Tru64 UNIX 4.0G PK4 HP Tru64 UNIX 4.0F PK8 漏洞描述: Sendmail是很多大型站点都在使用的邮件传输代理(MTA)。 Sendmail的递归mime8to7()函数在执行MIME转换时存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致Sendmail发生拒绝服务。 如果攻击者发送了深层嵌套的畸形MIME消息的话,则Sendmail在处理该消息时就会耗尽栈空间,导致无法传送队列中的消息。 解决方案: 临时解决方法: * 删除栈大小限制 * 限制消息大小 * 如下配置MTA防止负面影响: 1 禁止core dump 2 允许ForkEachJob选项较低的队列运行性能和较高的进程数 3 将QueueSortOrder设置为随机 4. Opera Web浏览器JPEG图像处理远程整数溢出漏洞 公布日期:2006-06-22 CVE 号:CVE-2006-2378 风险等级:高 影响系统: Opera Software Opera <= 8.54 漏洞描述: Opera是一款流行的WEB浏览器,支持多种平台。 Opera Web浏览器在处理JPEG文件时存在整数溢出漏洞,如果在JPEG文件的某些字段指定了过大的高度和宽度值的话,就会触发此漏洞导致执行任意指令。 解决方案: 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载9.0版本: http://www.opera.com 5. PHPMySMS gateway.php远程文件包含漏洞 公布日期:2006-06-26 CVE 号:无 风险等级:高 影响系统: PhpMySms PhpMySms <= V2.0 漏洞描述: PHPMySMS是一款开放源码的用PHP实现的基于Web的短信解决方案。 PHPMySMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。 远程攻击者可以利用PHPMySMS的gateway.php文件中的远程文件包含漏洞执行任意PHP代码。 解决方案: 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: Http://www.phpmysms.com
文章来源于领测软件测试网 https://www.ltesting.net/
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073