广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 3064 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[漏洞修补] 浏览器、工具软体等近期漏洞合集
浏览器、工具软体等近期漏洞合集
作者:杜莉 来源:赛迪网 发布时间:2006.11.06
http://big5.ccidnet.com:89/gate/big5/security.c...0061103/940299_1.html

【原创翻译,版权所有,如欲转载,请注明原创翻译作者,及文章出处(赛迪网)。违者,赛迪网将保留追究其法律责任的权利!】


Firefox2.0对Dos以及可执行任意代码的漏洞

Mozilla Firefox2.0存在一个漏洞,它允许入侵者把浏览器弄崩溃,并且可以允许运行任意代码。有人最初在2006年9月,也就是Firefox2.0发布的前期,向Mozilla报告了这个漏洞,但是它在官方发布Firefox2.0之前没有被修正。该漏洞会导致非常罕见的情况,那就是释放记忆体的操作被执行两次,从而导致浏览器崩溃。这样又会导致记忆体崩溃,而记忆体崩溃就可以看作是可以执行任意代码的一个标志。已经有人发布针对这种情况的假设攻击示范。Mozilla也意识到了这个问题,但是这次没有提供可用的安全更新程式。

IE7.0关于窗口内容注入的漏洞

IE7.0在特定情况下存在窗口内容注入的漏洞。当用户在浏览器窗口中打开了某个恶意网站,并且在另一个窗口中打开一个合法网站的时候,恶意站点能够替换合法站点生成的弹出窗口。该漏洞会导致个人敏感资讯的泄漏。

微软发现了这个问题,他们把它当成是已知的风险,认为用户应当自觉避免此类风险,因此微软似乎不会发布安全补丁。在微软安全响应中心的博客上发布的一则消息中,该公司的发言人称IE7.0会在弹出窗口中显示地址条,这个功能是之前版本的IE所不具备的功能。该发言人说用户应当检查地址条以便确保内容是合法的。“首先人们应当确认网页地址和SSL连接的内容是可信的,”详细内容参见他们的Blog,下面列出了网址入口。

一些安全分析师认为让用户来承担风险是不合理的,并且这样做很冒险。这些分析师指出其他浏览器中该漏洞都被修正了,比如Firefox,Netscape,Safari以及Opera。

http://blogs.technet.com/msrc/archive/2006/10...dress-bar-issue.aspx

Drupal关于SQL注入的漏洞

Drupal是一个非常受欢迎的开放源码内容管理系统。它存在SQL注入方面的漏洞。这种非常危险的漏洞,存在于扩展追踪模式。该漏洞是由于系统对用户提供的输入文件没有进行适当检测杀毒而引起的。这些输入可以通过URL查询列来传递。

Drupal的开发者们也意识到了这个问题,他们已经发布了Drupal扩展追踪模式的更新版。1.5.2.1之前的版本都会受到攻击。

http://drupal.or.../91358

雅虎Messenger关于Dos攻击的漏洞

雅虎Messenger的这个漏洞让远程入侵者可以用编造的特殊房间名发出聊天邀请,从而使聊天中的客户端崩溃。崩溃是由空指针参数造成的。雅虎发布了针对该攻击的更新版本。最新版本的雅虎Messenger是8.1.0.195。


Visual Studio 2005的严重漏洞

微软称,Visual Studio 2005中的该漏洞可以使攻击者在目标系统中执行代码。

丹麦安全软体商Secunia Asp把该项漏洞定为“非常紧急”,该公司的CTO Thomas Kristensen说,这样定位是因为微软还没有提供补丁,并且还有些尚待确认的报道说出现了针对该漏洞的攻击。

微软称已经有人发布了假设攻击的代码,并且微软会在调查后最终发布解决该漏洞的补丁。微软通常会在每月第二个星期二发布补丁,但是人们都知道它会根据漏洞的风险程度,更快地开发出补丁。

“我们知道很可能有一些试图利用这个漏洞的攻击,”微软的一位安全程式经理Christopher Budd在该公司的安全响应中心的blog中这样写道。

微软称,该漏洞潜伏在一个叫做WMI Object Broker控件的Active X控件中。该控件包含在WmiScriptUtils.dll文件中。为了成功地进行攻击,攻击者必须诱导用户访问能够攻击该漏洞的网站。微软警告用户不要点击陌生发件人发来的电子邮件中的链结,它们有可能将用户导向攻击者的站点。

微软公布了数个可以阻止这些攻击的因素。比如,利用该漏洞的攻击中的Active X控件是不包括在IE7默认的允许列表中。

还有,那些在Windows Server 2003和Windows Server 2003 SP1上运行Visual Studio 2005的电脑,只要打开这两个系统的默认配置——安全配置高级选项——就不会受到该漏洞的影响。

微软称,一旦攻击成功,骇客将拥有本地用户一样的许可权,因此那些被配以较小的许可权的账户会比管理员账户造成的影响要小些。


=============================================

原文链结:http://www.windowsitpro.com/WindowsSecurity/Article/ArticleID/94081/

WindowsSecurity_94081.html

http://www.snpx.com/cgi-bin/news5...68969892?-2622

原文作者:Mark Joseph Edwards  Jeremy Kirk

原文来源:Windows IT Security  IDG News Service



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾 和信超媒体宽带网 | Posted:2006-11-07 00:54 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.063056 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言