设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 服务器 > 系统 > 正文

榕基网安三月份重大安全漏洞播报(上半月)

发布时间:2017-01-02 08:29 所属栏目:52 来源:IT168 服务器频道
导读:1.OpenSSH远程PAM拒绝服务漏洞公布日期:20060301CVE 号:CVE20060883风险等级:严重影响系统:FreeBSD FreeBSD 5.4FreeBSD FreeBSD 5.3OpenBSD OpenSSH 3.8.1p1漏洞描述:OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。Ope

1. OpenSSH远程PAM拒绝服务漏洞
公布日期:2006-03-01
CVE   号:CVE-2006-0883
风险等级:严重
影响系统:
FreeBSD FreeBSD 5.4
FreeBSD FreeBSD 5.3
OpenBSD OpenSSH 3.8.1p1
漏洞描述:
OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。OpenPAM是PAM架构的实现,允许使用可加载的模块实现管理员所定义的用户认证和会话管理。OpenSSH和FreeBSD中很多其他应用程序都使用OpenPAM提供一致的可配置的认证系统。
OpenSSH与OpenPAM的进程交互机制上存在漏洞,远程攻击者可能利用此漏洞对OpenSSH执行拒绝服务攻击,导致OpenSSH无法处理正常请求。
由于OpenSSH和OpenPAM之间存在设计冲突(一个是事件驱动而另一个为回调驱动),因此OpenSSH必须fork子进程以处理对PAM框架的调用。但是,如果非特权子进程终止而PAM认证仍然继续,父进程就会错误地相信PAM子进程也已终止。因此父进程就会终止,留下PAM子进程。
根据OpenSSH执行内部计算的方法,主OpenSSH服务进程会将这些孤儿PAM子进程计算为尚未完成的连接。一旦累积了一定数目的孤儿进程的话,主进程就会认为已经过载,不再接受客户端连接。
攻击者可以通过反复连接到有漏洞的服务器、等待口令提示并关闭连接导致OpenSSH停止接受客户端连接,直到系统重启或管理员手动杀死孤儿PAM进程。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OpenBSD openssh-3.9p1.tar.gz
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.9p1.tar.gz

2. vBulletin is_valid_email()跨站脚本漏洞
公布日期:2006-03-02
CVE   号:无
风险等级:严重
影响系统:
VBulletin VBulletin 3.0.12 - 3.5.3
漏洞描述:
vBulletin是一款开放源代码PHP论坛程序。
由于没有过滤用户信息“email”字段中的引号和“&”字符导致vBulletin中存在跨站脚本漏洞。成功利用这个漏洞的攻击者可以窃取cookies、劫持网页等。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.vbulletin.com/
 
3. IBM WebSphere应用服务器JSP源码泄露漏洞

公布日期:2006-03-07
CVE   号:无
风险等级:严重
影响系统:
IBM Websphere Application Server 5.1.1.9
IBM Websphere Application Server 5.1.1.8
IBM Websphere Application Server 5.1.1.7
IBM Websphere Application Server 5.1.1.6
IBM Websphere Application Server 5.1.1.5
IBM Websphere Application Server 5.1.1.4
IBM Websphere Application Server 5.0.2.15
IBM Websphere Application Server 5.0.2.14
IBM Websphere Application Server 5.0.2.13
IBM Websphere Application Server 5.0.2.12
IBM Websphere Application Server 5.0.2.11
IBM Websphere Application Server 5.0.2.10
漏洞描述:
IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
IBM Websphere应用服务器在处理用户请求时存在问题,远程攻击者可能利用此漏洞获取服务器脚本的源码。
在某些情况下,如果向服务器发送了特制的HTTP请求的话,Websphere应用服务器就可能向浏览器返回JSP源码内容。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ibm.com/software/webservers/appserv/was/support/

4. phpBannerExchange远程目录遍历漏洞
公布日期:2006-03-07
CVE   号:无
风险等级:高
影响系统:
Banner Exchange phpBannerExchange <= 2.0
漏洞描述:
phpBannerExchange是一个PHP/mySQL脚本,允许用户运行自己的横幅广告交换。
phpBannerExchange的resetpw.php脚本中存在输入验证错误,允许远程攻击者检索访问webroot目录外的任意文件。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.eschew.net/scripts/phpbe/2.0/

5. Symantec Ghost SQLAnywhere本地管理认证凭据泄露漏洞
公布日期:2006-03-09
CVE   号:无1
风险等级:高
影响系统:
Symantec Ghost 8.2
Symantec Ghost 8.0
漏洞描述:
Symantec Ghost是一款流行的硬盘备份工具。
Ghost的安装过程实现上存在遗留默认登录凭据的漏洞,本地攻击者可能利用此漏洞提升自己的权限。
Ghost的安装过程中留下了默认的管理员登录/口令对,允许恶意的本地用户修改或删除所储存的管理任务。如果要利用这个漏洞,恶意用户必须能够本地访问并认证到目标系统。本地普通用户可以通过修改任务在本地系统上执行任意代码,获得额外的系统访问。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.symantec.com/

6. Symantec Ghost SQLAnywhere本地信息泄露及数据破坏漏洞
公布日期:2006-03-09
CVE   号:无
风险等级:高
影响系统:
Symantec Ghost 8.2
Symantec Ghost 8.0
漏洞描述:
Symantec Ghost是一款流行的硬盘备份工具。
Sybase SQLAnywhere数据库安装的共享内存中存在内存映射权限漏洞,所有用户都可以读写共享的内存部分。本地普通用户可以利用这个漏洞非授权访问数据库中存储的信息,或更改存储的信息。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Lotus Notes和Domino 6.5.5 Maintenance Release (MR):
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.symantec.com/

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读