• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

榕基网安六月下半月重大安全漏洞报告

发布: 2007-6-23 18:14 | 作者:   | 来源:   | 查看: 13次 | 进入软件测试论坛讨论

领测软件测试网

          榕基网安六月下重大安全漏洞

1. Microsoft Exchange Server OWA脚本注入漏洞(MS06-029)

公布日期:2006-06-19

CVE 号:CVE-2006-1193

风险等级:严重

影响系统:

Microsoft Exchange Server 2003 SP2

Microsoft Exchange Server 2003 SP1

Microsoft Exchange Server 2000

漏洞描述:

Microsoft Exchange Server是一款流行的邮件服务器

Exchange Server在处理邮件中的脚本存在漏洞,导致脚本代码在用户机器上非授权执行。

运行Outlook Web Access (OWA)的Exchange Server在某些情况下没有正确的过滤邮件中的

脚本,导致脚本注入漏洞。攻击者可以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。

解决方案

Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁:

MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)

链接:http://www.microsoft.com/technethttp://security.chinaitlab.com/Bulletin/MS06-029.mspx

2. Microsoft Excel远程代码执行漏洞

公布日期:2006-06-19

CVE 号:CVE-2006-3059

风险等级:严重

影响系统:

Microsoft Excel XP

Microsoft Excel for Mac

Microsoft Excel 2003

Microsoft Excel 2002

漏洞描述:

Microsoft Excel是非常流行的电子表格工具。

Microsoft Excel处理Excel文件时存在漏洞,如果用户受骗打开了恶意的Excel文件的话,就可能导致执行任意指令。

这是个0-day攻击,目前正在被积极地利用。即使是打过了最新补丁的Windows XP SP2和Microsoft Excel 2003 SP2也受这个漏洞影响。

解决方案:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technethttp://security.chinaitlab.com/

3. Sendmail畸形MIME消息远程拒绝服务漏洞

公布日期:2006-06-20

CVE 号:无

风险等级:严重

影响系统:

FreeBSD FreeBSD 6.1

FreeBSD FreeBSD 6.0

FreeBSD FreeBSD 5.5

FreeBSD FreeBSD 5.4

FreeBSD FreeBSD 5.3

FreeBSD FreeBSD 4.11

Sendmail Consortium Sendmail < 8.13.7

SGI IRIX 6.5

Sun Solaris 9.0_x86

Sun Solaris 9.0

Sun Solaris 8.0_x86

Sun Solaris 8.0

Sun Solaris 10_x86

Sun Solaris 10.0

RedHat Enterprise Linux WS 4

RedHat Enterprise Linux WS 3

RedHat Enterprise Linux WS 2.1

RedHat Enterprise Linux ES 4

RedHat Enterprise Linux ES 3

RedHat Enterprise Linux ES 2.1

RedHat Enterprise Linux Desktop 4

RedHat Enterprise Linux AS 4

RedHat Enterprise Linux AS 3

RedHat Enterprise Linux AS 2.1

HP Tru64 UNIX 5.1B-3

HP Tru64 UNIX 5.1B-2/PK4

HP Tru64 UNIX 5.1A PK

HP Tru64 UNIX 4.0G PK4

HP Tru64 UNIX 4.0F PK8

漏洞描述:

Sendmail是很多大型站点都在使用的邮件传输代理(MTA)。

Sendmail的递归mime8to7()函数在执行MIME转换时存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致Sendmail发生拒绝服务。

如果攻击者发送了深层嵌套的畸形MIME消息的话,则Sendmail在处理该消息时就会耗尽栈空间,导致无法传送队列中的消息。

解决方案:

临时解决方法:

* 删除栈大小限制

* 限制消息大小

* 如下配置MTA防止负面影响:

1 禁止core dump

2 允许ForkEachJob选项较低的队列运行性能和较高的进程数

3 将QueueSortOrder设置为随机


 4. Opera Web浏览器JPEG图像处理远程整数溢出漏洞


公布日期:2006-06-22

CVE 号:CVE-2006-2378

风险等级:高

影响系统:

Opera Software Opera <= 8.54

漏洞描述:

Opera是一款流行的WEB浏览器,支持多种平台。

Opera Web浏览器在处理JPEG文件时存在整数溢出漏洞,如果在JPEG文件的某些字段指定了过大的高度和宽度值的话,就会触发此漏洞导致执行任意指令。

解决方案:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载9.0版本:

http://www.opera.com

5. PHPMySMS gateway.php远程文件包含漏洞

公布日期:2006-06-26

CVE 号:无

风险等级:高

影响系统:

PhpMySms PhpMySms <= V2.0

漏洞描述:

PHPMySMS是一款开放源码的用PHP实现的基于Web的短信解决方案。

PHPMySMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

远程攻击者可以利用PHPMySMS的gateway.php文件中的远程文件包含漏洞执行任意PHP代码。

解决方案:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

Http://www.phpmysms.com

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网