榕基网安六月下重大安全漏洞
1. Microsoft Exchange Server OWA脚本注入漏洞(MS06-029)
公布日期:2006-06-19
CVE 号:CVE-2006-1193
风险等级:严重
影响系统:
Microsoft Exchange Server 2003 SP2
Microsoft Exchange Server 2003 SP1
Microsoft Exchange Server 2000
漏洞描述:
Microsoft Exchange Server是一款流行的邮件服务器。
Exchange Server在处理邮件中的脚本存在漏洞,导致脚本代码在用户机器上非授权执行。
运行Outlook Web Access (OWA)的Exchange Server在某些情况下没有正确的过滤邮件中的
脚本,导致脚本注入漏洞。攻击者可以通过创建有特制脚本的邮件消息来利用这个漏洞。如果运行了特制脚本的话,就会在客户端以用户的安全环境执行。利用这个漏洞需要用户交互。
解决方案:
Microsoft已经为此发布了一个安全公告(MS06-029)以及相应补丁:
MS06-029:Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)
链接:http://www.microsoft.com/technethttp://security.chinaitlab.com/Bulletin/MS06-029.mspx
2. Microsoft Excel远程代码执行漏洞
公布日期:2006-06-19
CVE 号:CVE-2006-3059
风险等级:严重
影响系统:
Microsoft Excel XP
Microsoft Excel for Mac
Microsoft Excel 2003
Microsoft Excel 2002
漏洞描述:
Microsoft Excel是非常流行的电子表格工具。
Microsoft Excel处理Excel文件时存在漏洞,如果用户受骗打开了恶意的Excel文件的话,就可能导致执行任意指令。
这是个0-day攻击,目前正在被积极地利用。即使是打过了最新补丁的Windows XP SP2和Microsoft Excel 2003 SP2也受这个漏洞影响。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technethttp://security.chinaitlab.com/
3. Sendmail畸形MIME消息远程拒绝服务漏洞
公布日期:2006-06-20
CVE 号:无
风险等级:严重
影响系统:
FreeBSD FreeBSD 6.1
FreeBSD FreeBSD 6.0
FreeBSD FreeBSD 5.5
FreeBSD FreeBSD 5.4
FreeBSD FreeBSD 5.3
FreeBSD FreeBSD 4.11
Sendmail Consortium Sendmail < 8.13.7
SGI IRIX 6.5
Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10_x86
Sun Solaris 10.0
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux WS 3
RedHat Enterprise Linux WS 2.1
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux ES 3
RedHat Enterprise Linux ES 2.1
RedHat Enterprise Linux Desktop 4
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux AS 3
RedHat Enterprise Linux AS 2.1
HP Tru64 UNIX 5.1B-3
HP Tru64 UNIX 5.1B-2/PK4
HP Tru64 UNIX 5.1A PK
HP Tru64 UNIX 4.0G PK4
HP Tru64 UNIX 4.0F PK8
漏洞描述:
Sendmail是很多大型站点都在使用的邮件传输代理(MTA)。
Sendmail的递归mime8to7()函数在执行MIME转换时存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致Sendmail发生拒绝服务。
如果攻击者发送了深层嵌套的畸形MIME消息的话,则Sendmail在处理该消息时就会耗尽栈空间,导致无法传送队列中的消息。
解决方案:
临时解决方法:
* 删除栈大小限制
* 限制消息大小
* 如下配置MTA防止负面影响:
1 禁止core dump
2 允许ForkEachJob选项较低的队列运行性能和较高的进程数
3 将QueueSortOrder设置为随机
4. Opera Web浏览器JPEG图像处理远程整数溢出漏洞
公布日期:2006-06-22
CVE 号:CVE-2006-2378
风险等级:高
影响系统:
Opera Software Opera <= 8.54
漏洞描述:
Opera是一款流行的WEB浏览器,支持多种平台。
Opera Web浏览器在处理JPEG文件时存在整数溢出漏洞,如果在JPEG文件的某些字段指定了过大的高度和宽度值的话,就会触发此漏洞导致执行任意指令。
解决方案:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载9.0版本:
http://www.opera.com
5. PHPMySMS gateway.php远程文件包含漏洞
公布日期:2006-06-26
CVE 号:无
风险等级:高
影响系统:
PhpMySms PhpMySms <= V2.0
漏洞描述:
PHPMySMS是一款开放源码的用PHP实现的基于Web的短信解决方案。
PHPMySMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
远程攻击者可以利用PHPMySMS的gateway.php文件中的远程文件包含漏洞执行任意PHP代码。
解决方案:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
Http://www.phpmysms.com