廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 3062 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[漏洞修補] 瀏覽器、工具軟體等近期漏洞合集
瀏覽器、工具軟體等近期漏洞合集
作者:杜莉 來源:賽迪網 發佈時間:2006.11.06
http://big5.ccidnet.com:89/gate/big5/security.c...0061103/940299_1.html

【原創翻譯,版權所有,如欲轉載,請註明原創翻譯作者,及文章出處(賽迪網)。違者,賽迪網將保留追究其法律責任的權利!】


Firefox2.0對Dos以及可執行任意代碼的漏洞

Mozilla Firefox2.0存在一個漏洞,它允許入侵者把瀏覽器弄崩潰,並且可以允許運行任意代碼。有人最初在2006年9月,也就是Firefox2.0發佈的前期,向Mozilla報告了這個漏洞,但是它在官方發佈Firefox2.0之前沒有被修正。該漏洞會導致非常罕見的情況,那就是釋放記憶體的操作被執行兩次,從而導致瀏覽器崩潰。這樣又會導致記憶體崩潰,而記憶體崩潰就可以看作是可以執行任意代碼的一個標誌。已經有人發佈針對這種情況的假設攻擊示範。Mozilla也意識到了這個問題,但是這次沒有提供可用的安全更新程式。

IE7.0關於窗口內容注入的漏洞

IE7.0在特定情況下存在窗口內容注入的漏洞。當用戶在瀏覽器窗口中打開了某個惡意網站,並且在另一個窗口中打開一個合法網站的時候,惡意站點能夠替換合法站點生成的彈出窗口。該漏洞會導致個人敏感資訊的泄漏。

微軟髮現了這個問題,他們把它當成是已知的風險,認為用戶應當自覺避免此類風險,因此微軟似乎不會發佈安全補丁。在微軟安全響應中心的博客上發佈的一則消息中,該公司的發言人稱IE7.0會在彈出窗口中顯示地址條,這個功能是之前版本的IE所不具備的功能。該發言人說用戶應當檢查地址條以便確保內容是合法的。“首先人們應當確認網頁地址和SSL連接的內容是可信的,”詳細內容參見他們的Blog,下面列出了網址入口。

一些安全分析師認為讓用戶來承擔風險是不合理的,並且這樣做很冒險。這些分析師指出其他瀏覽器中該漏洞都被修正了,比如Firefox,Netscape,Safari以及Opera。

http://blogs.technet.com/msrc/archive/2006/10...dress-bar-issue.aspx

Drupal關於SQL注入的漏洞

Drupal是一個非常受歡迎的開放源碼內容管理系統。它存在SQL注入方面的漏洞。這種非常危險的漏洞,存在於擴展追蹤模式。該漏洞是由於系統對用戶提供的輸入文件沒有進行適當檢測殺毒而引起的。這些輸入可以通過URL查詢列來傳遞。

Drupal的開發者們也意識到了這個問題,他們已經發佈了Drupal擴展追蹤模式的更新版。1.5.2.1之前的版本都會受到攻擊。

http://drupal.or.../91358

雅虎Messenger關於Dos攻擊的漏洞

雅虎Messenger的這個漏洞讓遠程入侵者可以用編造的特殊房間名發出聊天邀請,從而使聊天中的客戶端崩潰。崩潰是由空指針參數造成的。雅虎發佈了針對該攻擊的更新版本。最新版本的雅虎Messenger是8.1.0.195。


Visual Studio 2005的嚴重漏洞

微軟稱,Visual Studio 2005中的該漏洞可以使攻擊者在目標系統中執行代碼。

丹麥安全軟體商Secunia Asp把該項漏洞定為“非常緊急”,該公司的CTO Thomas Kristensen說,這樣定位是因為微軟還沒有提供補丁,並且還有些尚待確認的報道說出現了針對該漏洞的攻擊。

微軟稱已經有人發佈了假設攻擊的代碼,並且微軟會在調查後最終發佈解決該漏洞的補丁。微軟通常會在每月第二個星期二發佈補丁,但是人們都知道它會根據漏洞的風險程度,更快地開發出補丁。

“我們知道很可能有一些試圖利用這個漏洞的攻擊,”微軟的一位安全程式經理Christopher Budd在該公司的安全響應中心的blog中這樣寫道。

微軟稱,該漏洞潛伏在一個叫做WMI Object Broker控件的Active X控件中。該控件包含在WmiScriptUtils.dll文件中。為了成功地進行攻擊,攻擊者必須誘導用戶訪問能夠攻擊該漏洞的網站。微軟警告用戶不要點擊陌生發件人發來的電子郵件中的鏈結,它們有可能將用戶導向攻擊者的站點。

微軟公佈了數個可以阻止這些攻擊的因素。比如,利用該漏洞的攻擊中的Active X控件是不包括在IE7默認的允許列表中。

還有,那些在Windows Server 2003和Windows Server 2003 SP1上運行Visual Studio 2005的電腦,只要打開這兩個系統的默認配置——安全配置高級選項——就不會受到該漏洞的影響。

微軟稱,一旦攻擊成功,駭客將擁有本地用戶一樣的許可權,因此那些被配以較小的許可權的賬戶會比管理員賬戶造成的影響要小些。


=============================================

原文鏈結:http://www.windowsitpro.com/WindowsSecurity/Article/ArticleID/94081/

WindowsSecurity_94081.html

http://www.snpx.com/cgi-bin/news5...68969892?-2622

原文作者:Mark Joseph Edwards  Jeremy Kirk

原文來源:Windows IT Security  IDG News Service



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:台灣 和信超媒體寬帶網 | Posted:2006-11-07 00:54 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.055237 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言