设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 服务器 > 系统 > 正文

服务器网络安全:榕基十一月漏洞播报(2)

发布时间:2017-01-02 08:25 所属栏目:52 来源:IT168 服务器频道
导读:
导读:4、微软安全公告MS05-053:图形呈现引擎中的漏洞可能允许执行代码 公布时间: 2005.11.8 CVE号: CAN-2005-2123 CAN-2005-2124 风险等级 紧急 受影响系统 Microsoft Windows 2000 Microsoft Windows XP Microsoft

4、微软安全公告MS05-053:图形呈现引擎中的漏洞可能允许执行代码

公布时间:
2005.11.8
CVE号:
CAN-2005-2123 CAN-2005-2124
风险等级
紧急
受影响系统
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
漏洞描述:
Windows 图元文件 (WMF) 和增强型图元文件 (EMF) 图像格式的呈现中存在一个远程代码执行漏洞,它使得可以在受影响的系统上执行远程代码。 在受影响的系统上呈现 WMF 或 EMF 图像的任何程序都可能容易受到此攻击。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
Microsoft Windows在渲染Windows图元文件(WMF)和增强型图元文件(EMF)图形格式时存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。
负责解析Windows图元文件的GDI32.DLL代码的PlayMetaFileRecord函数中存在缓冲区溢出漏洞。该函数的36h和37h处理"SetPaletteEntries"-类型记录。如果记录的报告长度是7FFFFFFFh或FFFFFFFFh的话,以下代码就会出现整数溢出
解决方案:
临时解决方法:
* 如果您使用的是Outlook 2002或更高版本,请用纯文本格式阅读电子邮件以帮助保护自己免受来自HTML电子邮件攻击媒介的攻击。
补丁下载:
请参考微软安全公告,及时下载安装补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS05-053.mspx

5、QuickTime Player远程整数溢出

公布时间:
2005.11.04
CVE号:
CVE-2005-2753 CVE-2005-2754
风险等级:
紧急
受影响系统:
QuickTime package 7.0.1 for Mac OS X 10.3
QuickTime package 7.0.1 for Mac OS X 10.4
QuickTime package 6.5.2 for Mac OS X 10.3
QuickTime package 6.5.2 for Mac OS X 10.2
QuickTime package 7* for Windows
更早的版本也受此漏洞影响
漏洞描述:
Apple QuickTime Player是一款流行的媒体播放软件。根据报告,某些版本的QuickTime Player存在整数溢出漏洞,此漏洞可以远程利用。
攻击者构造一个具有不正确的信息的电影文件,可以导致播放器试图复制一个巨大的内存空间,从而导致内存溢出。
解决方案:
    升级到最新的QuickTime版本。

6、HP-UX remshd未明非授权访问漏洞

公布时间:
2005.11.07
风险等级:
    高
影响系统:
HP HP-UX 11.23
HP HP-UX 11.11
HP HP-UX 11.0
HP HP-UX B.11.23
HP HP-UX B.11.11
HP HP-UX B.11.11
HP HP-UX B.11.00
漏洞描述:
HP-UX remshd存在一个未授权访问漏洞。该漏洞的具体细节没有公开。当运行于“Trusted Mode”时remshd的一处错误可以被远程攻击者利用从而获得未授权的访问权限。
解决方案:
请在http://itrc.hp.com下载相应的补丁:
HP HP-UX B.11.11应下载:HP Patch PHNE_33791
HP HP-UX B.11.23应下载:HP Patch PHNE_33792
HP HP-UX B.11.00应下载:HP Patch PHNE_33790

7、Flash player插件数组件标溢出漏洞

公布时间:
2005.11.05
CVE号:
CAN-2005-2628
风险等级:
    紧急
影响系统:
所有安装了以下版本Flash插件的浏览器:
Macromedia Flash 7.0.19 .0
Macromedia Flash 7.0 r19
Macromedia Flash 6.0.79 .0
Macromedia Flash 6.0.65 .0
Macromedia Flash 6.0.47 .0
Macromedia Flash 6.0.40 .0
Macromedia Flash 6.0.29 .0
Macromedia Flash 6.0
漏洞描述:
Flash插件存在一个漏洞。Flash.ocx是负责播放SWF文件的组件。它的某个函数维护着一个大的256个元素的堆栈上的函数指针表,使用一个读取自SWF文件帧类型标识符做为下标传给数组。但这个下标没有经过边界检查。攻击者可以构造一个恶意的SWF文件导致任意代码执行。
解决方案:
    用户请下载最新版本的Flash player以修补此漏洞:
    http://www.macromedia.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash

上一页12下一页查看全文 内容导航
  • 第1页:榕基漏洞播报1~3
  • 第2页:榕基漏洞播报4~7

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读