思科报告称,其网络产品中存在多个安全漏洞。虽然这些安全漏洞并不严重,但是,恶意的人可以利用这些安全漏洞实施跨站脚本攻击、升级权限以及从本地或者远程实施拒绝服务攻击。除了一些超过产品寿命周期不再提供技术支持的产品之外,思科为大多数安全漏洞都提供了补丁。
据丹麦安全漏洞清除公司Secunia发表的安全公告称,第一个安全漏洞出现在WLSE 2.x(CiscoWorks无线局域网解决方案引擎)中。WLSE设备Web接口中的一个安全漏洞能够被用来在用户浏览器进程中执行任意的HTML和脚本代码。
另一个安全漏洞是在CLI应用程序中。利用这个安全漏洞能够让一个外壳账户获得根权限。恶意用户能够远程采取这些行动。思科建议用户把这个软件升级到2.13以上的版本。
第二组安全漏洞存在于“Cisco IOS XR”网络操作系统中。所有三个安全漏洞都与处理MPLS(多协议标签交换)数据包有关。恶意用户可以在本地利用这个安全漏洞实施拒绝服务攻击。思科已经修复了这个安全漏洞。
最后一个安全漏洞影响思科以太网用户解决方案引擎(ESSE)、CiscoWorks2000服务管理解决方案(SMS)、WLSE、思科主机解决方案引擎(HSE)和思科用户注册工具(URT)等产品。据Secunia公司称,恶以本地用户能够利用这个漏洞升级权限。思科已经修复了影响Cisco WLSE、Cisco HSE和Cisco URT等产品的安全漏洞。然而,Cisco ESSE和CiscoWorks SMS是超过寿命周期的产品,思科将不再提供补丁。
苹果修复了五个Java安全漏洞
苹果发布了一个补丁,修复了Mac OS X操作系统中五个与Java相关的安全漏洞。据法国安全事件反应小组(FrSIRT)发表的安全公告称,这五个安全漏洞中至少有一个是严重的安全漏洞。恶意用户利用这个安全漏洞可以远程攻破一个计算机系统。这个安全漏洞将影响Mac OS X v10.4.5和Mac OS X Server v10.4.5操作系统。然而,Sun微系统公司的安全公告承认,微软的Windows、Sun Solaris和Linux操作系统也受这些安全漏洞的影响。
特别是Sun的“Java Web Start”软件包含一个安全漏洞允许不可靠的应用程序升级自己的权限,包括读写任何本地文件的权限。Sun把“Java Web Start”解释为一种制作通过Web服务器提供的全功能的应用程序的技术。一种特殊制作的应用程序能够绕过安全限制,允许入侵者的访问和控制。这个安全漏洞影响J2SE 5.0更新的第5版和早些时候的5.0版。
此外,还有几个安全漏洞影响Java Runtime Environment(Java运行时间环境)。这些安全漏洞允许不可靠的小程序升级自己的权限。这些安全漏洞能够让攻击者避开安全措施并且获得受影响的系统的控制权。
最后,有一个与事件处理有关的安全漏洞。这个安全漏洞能够让安全字段(如口令)在同一个窗口显示为正常的文本。
Sun最初是在2月7日披露这些安全漏洞的。用户被告知要升级到J2SE 5.0第四更新版( J2SE v1.5.0_06版)。
F-Secure发现第一种J2ME木马程序
位于赫尔辛基的安全公司F-Secure发现了一个名为“Redbrowser.A”的木马程序。该公司称,这是第一种采用J2ME方式的木马程序。J2ME为手机和掌上电脑等数百万种消费者设备提供应用程序的运行环境。
一种基于J2ME的Java软件“Redbrowser”浏览器能够伪装成一个WAP浏览器使用免费的短信发送WAP网页。Redbrowser声称发送免费的短信是要欺骗用户允许这个应用程序使用Java短信功能。当获得批准之后,Redbrowser实际上将采用无限循环的方式向一个具体的电话号码发送短信。每一条短信都要向用户的账户收费,从而给用户带来金融损失。
F-Secure公司称,Redbrowser的短信是用俄语写的。因此,这个木马程序仅限于将俄语的国家。
F-Secure公司称,除了使用自己的清除工具之外,用户还可以使用Symbian应用程序管理器卸载这个木马程序来消除其威胁。