网络通信 频道

Unix/Linux近期公布漏洞

 

Sun J2SE软件开发包Java Archive目录遍历漏洞

受影响系统Sun Java 2 Standard Edition SDK 1.5/1.4.2

详细描述Java Archive工具中存在目录遍历漏洞。攻击者可以提供包含有以‘../’目录遍历序列命名的恶意文档,在解压期间可能覆盖已有的数据。

  

FreeBSD Kernel系统存在AMD64非特权硬件访问漏洞

受影响系统FreeBSD 5.4-RELEASE之前版本、FreeBSD 4.x

详细描述:AMD64架构有两种允许进程访问硬件的机制:Kernel代码由于其提升的权限级别可以直接访问硬件,而用户代码可以访问由位图确定的硬件子集。由于确定非特权进程可以访问哪些硬件的位图没有正确的初始化,amd64系统上的非特权用户可以直接访问某些硬件,导致拒绝服务,泄漏敏感信息,或权限提升。

  

SCO OpenServer NWPrint命令行参数缓冲溢出漏洞

受影响系统SCO OpenServer 5.0.7

详细描述:SCO OpenServer捆绑的NWPrint存在本地缓冲区溢出漏洞,本地攻击者可能利用此漏洞提升权限。漏洞的起因是应用程序在将用户提供的数据拷贝到敏感进程缓冲区之前没有执行边界检查,本地攻击者可以利用这个漏洞获得提升的权限(lp用户)。

  

Sun AnswerBook2 Server恶意HTML标记等安全漏洞

受影响系统Sun AnswerBook2 Server 1.4.4

详细描述:AnswerBook2 Server中发现了2个有关恶意HTML标记的漏洞。

1. AnswerBook2的搜索功能动态的生成Web页面,这可能允许执行脚本,或向用户提供恶意的HTML。如果用户跟随了链接到AnswerBook2搜索结果的网页、邮件消息或新闻组张贴中不可信任的链接/URI的话,就可能在他们的浏览器中无意中执行远程普通用户编写的脚本。远程攻击者可以通过这些不可信任的链接/URI以访问链接/URI用户的权限执行任意命令。

2. AnswerBook2基于浏览器的管理界面(GUI)中的“浏览日志文件”功能可能受跨站脚本攻击的影响。由于这个漏洞,访问“浏览日志文件”功能的AnswerBook2管理员可能无意中执行本地或远程普通用户编写的脚本。命令会以正在使用AnswerBook2基于浏览器的管理GUI用户的权限执行,可能是特权用户。

 

Sun Solaris newgrp命令缓冲溢出 权限提升的漏洞

受影响系统Sun Solaris 9.0/8.0/7.0

不受影响系统Sun Solaris 10

详细描述newgrp(1)命令中存在缓冲区溢出漏洞,可能允许本地非特权用户获得root用户权限,从而允许攻击者完全控制系统。

以下版本可能存在该漏洞:

SPARC平台:没有安装补丁118737-01Solaris 7、没有安装补丁116993-01Solaris 8、没有安装补丁117445-01Solaris 9

x86平台:没有安装补丁118738-01Solaris 7、没有安装补丁116994-01Solaris 8、没有安装补丁117446-01Solaris 9

  

Linux Kernel异步输入/输出存在本地拒绝服务漏洞

受影响系统:Linux Kernel 2.6.82.6.8 rc3/rc2/rc1Linux Kernel 2.6.112.6.11-rc4/rc3/rc2

详细描述Linux Kernel中存在本地拒绝服务漏洞。漏洞的起因是应用程序无法正确地管理输入/输出资源。本地攻击者可能利用这个漏洞导致受影响的Linux Kernel占用大量CPU时间,造成对合法用户的拒绝服务。

  

Linux Kernel ext2文件系统实现存在信息泄漏漏洞

受影响系统Linux Kernel 2.6.9及以前若干版本。

不受影响系统Linux Kernel 2.6.11.6

详细描述Linux在实现ext2文件系统时所使用的ext2_make_empty()函数存在信息泄漏漏洞。在创建目录时,系统从Kernel内存获取新的内存块存储初始的目录条目(''.''''..'')。由于未经初始化就使用这个内存块写入磁盘,因此可能导致泄漏内存块空间中的信息。每次创建目录时最多可泄漏407240962*12)字节的Kernel内存。在向目录内存块中添加了额外的条目时,这个数量会降低。

  

Linux Kernel系统中蓝牙栈存在本地权限提升漏洞

受影响系统Linux Kernel 2.6.9及以前若干版本。

不受影响系统Linux Kernel 2.6.11.6/2.4.30 rc3

详细描述Linux Kernel支持蓝牙,在这个蓝牙栈中发现了本地root漏洞。如果向协议传送一个负值,就可以绕过边界检查,然后就可以将协议编号用作函数指针索引。攻击者可能将协议用作某些受控内存的索引,导致权限提升。

文章转载地址:http://www.365master.com/kt_article_show.php?article_id=808&categ_code=10041003

0
相关文章