13.OpenType 压缩字体格式 (CFF) 驱动程序中的漏洞可能允许特权提升
漏洞等级:高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Windows的OpenType Compact字体格式(CFF)驱动程序存在一个秘密报告的漏洞。如果用户查看用特制CFF字体呈现的内容,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
解决方案:微软已发布MS10-037号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-037.mspx
14.Microsoft Office 中的 COM 验证漏洞可能允许远程执行代码
漏洞等级:高
受影响产品:Microsoft Office(Word、Excel、PowerPoint、Visio、Publisher)2003 Service Pack 3和Microsoft Office(Word、Excel、PowerPoint、Visio、Publisher)2007 Service Pack 1、Service Pack 2
漏洞描述:Microsoft Office COM 验证中存在一个秘密报告的漏洞。如果用户使用受影响的Microsoft Office版本打开特制的Excel、Word、Visio、Publisher或PowerPoint 文件,则此漏洞可能允许远程执行代码。
解决方案:微软已发布MS10-036号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-036.mspx
15.Internet Explorer中存在多个漏洞
漏洞等级:极高
受影响产品:Internet Explorer 5.01 Service Pack 4、Internet Explorer 6 Service Pack 1、Internet Explorer 6、Internet Explorer 7、Internet Explorer 8
漏洞描述:Internet Explorer中存在五个秘密报告和一个公开披露的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经过精心构造的网页时远程执行任意代码。
解决方案:微软已发布MS10-035号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-035.mspx
16.媒体解压缩中的漏洞可能允许远程执行代码
漏洞等级:极高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Microsoft Windows中存在两个秘密报告的漏洞。如果用户打开一个特制的媒体文件或从网站或提供Web内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
解决方案:微软已发布MS10-033号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-033.mspx
17.Windows 内核模式驱动程序中的漏洞可能允许特权提升
漏洞等级:高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Windows内核模式驱动程序中存在两个公开披露和一个秘密报告的漏洞。如果用户查看用特制TrueType字体呈现的内容,则该漏洞可能允许特权提升。
解决方案:微软已发布MS10-032号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-032.mspx
18.UltraISO MDS/XMD文件处理缓冲区溢出漏洞
漏洞等级:中
受影响产品:UltraISO 9.x
漏洞描述:这个漏洞由于处理MDS和XMD文件时存在边界错误导致。这个漏洞可由包含超长文件名的文件触发堆栈缓冲区溢出,成功利用此漏洞可导致任意代码运行。
解决方案:目前暂无解决方案,请密切关注厂商发布的信息。
19.Apache Axis2/Java XML文档类型声明处理漏洞
漏洞等级:中
受影响产品:Apache Axis2/Java 1.x
漏洞描述:由于Axis2没有正确限制XML文档类型声明,致使Apache Axis2/Java中存在一个漏洞。成功利用此漏洞会造成系统或者私密信息泄露,或者由于CPU、内存大量消耗而造成的拒绝服务。
解决方案:厂商已经发布了1.5.2或1.6版本以对此漏洞进行修复。
20.Samba SMB1报文链接远程内存破坏漏洞
漏洞等级:中
受影响产品:Samba 3.0.x - 3.3.12
漏洞描述:Samba中负责处理链接起SMB1报文的代码没有正确地验证客户端所提供的输入字段,恶意客户端可以向Samba服务器发送特制的SMB报文触发堆内存破坏,导致以Samba服务器(smbd)的权限执行任意代码。利用这个漏洞无需认证,且samba的默认配置便受这个漏洞影响。
解决方案:厂商已经发布了3.3.13版本以对此漏洞进行修复。
21.Linksys WAP54G未公开的debug接口漏洞
漏洞等级:中
受影响产品:3.04.02、3.04.03、3.05.03,其它版本可能也存在此漏洞
漏洞描述:Linksys WAP54G中存在未公开的debug脚本"Debug_command_page.asp"和"debug.cgi"。利用debug脚本可对设备以root权限进行访问。
解决方案:使用防火墙或者代理进行限制访问。
22.OpenSSL CMS结构处理内存破坏漏洞
漏洞等级:中
受影响产品:OpenSSL 1.0.0、OpenSSL 0.9.8
漏洞描述:OpenSSL没有正确地处理加密消息句法(CMS)结构,远程攻击者可以通过包含有OriginatorInfo元素的特制CMS结构触发无效内存地址写入或双重释放,导致执行任意代码。
解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:
http://www.openssl.org/source/openssl-0.9.8o.tar.gz
http://www.openssl.org/source/openssl-1.0.0a.tar.gz
23.OpenSSL EVP_PKEY_verify_recover()无效返回值绕过密钥验证漏洞
漏洞等级:中
受影响产品:OpenSSL 1.0.0
漏洞描述:由于验证恢复过程失败时返回的是一个未初始化的缓冲区而不是错误代码,因此这个漏洞可被用来绕过使用"EVP_PKEY_verify_recover()"的程序的密钥验证。
解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:
http://www.openssl.org/source/openssl-1.0.0a.tar.gz
24.Linux Kernel xfs_swapext()函数本地信息泄露漏洞
漏洞等级:低
受影响产品:Linux Kernel 2.6.x
漏洞描述:Linux Kernel fs/xfs/xfs_dfrag.c文件中的xfs_swapext()函数没有正确地验证访问权限,本地用户可以通过提交特制的 IOCTL请求将属于其他用户的只读文件的内容交换到自己可读的文件中,导致泄漏敏感信息。
解决方案:厂商已经发布了补丁以对此漏洞进行修复,详情参见
http://archives.free.net.ph/message/20100616.135735.40f53a32.en.html
25.Linux Kernel ethtool_get_rxnfc()函数整数溢出提权漏洞
漏洞等级:低
受影响产品:Linux Kernel 2.6.x
漏洞描述:Linux Kernel net/core/ethtool.c文件中的ethtool_get_rxnfc()函数存在一个整型溢出漏洞,通过发送一个精心构造的IOCTL可导致内核崩溃以及潜在的权限提升。
解决方案:暂无,请密切关注厂商发布的最新信息。
26.D-LINK DIR-615跨站脚本漏洞
漏洞等级:低
受影响产品:D-LINK DIR-615
漏洞描述:D-LINK DIR-615不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行跨站脚本攻击,可获得目标用户敏感信息或进行未授权的设备访问。
解决方案:暂无
27.Mozilla Firefox地址栏伪造漏洞
漏洞等级:低
受影响产品:Firefox 3.5.9、Firefox 3.6.3
漏洞描述:Mozilla Firefox是一款开放源代码的WEB浏览器。此漏洞是由于"window.onerror"处理器允许调用读取重定向的目标URL,通过HTML "<script>"标签引用重定向站点会泄漏包含在目标URL中的特定会话查询参数。
解决方案:目前暂时没有解决方案,请随时关注厂商发布的信息。
28.MySQL"ALTER DATABASE"导致拒绝服务漏洞
漏洞等级:低
受影响产品:MySQL 5.x
漏洞描述:由于在处理"ALTER DATABASE"语句时存在一个错误,在"#mysql50#"前加上"."或者".."可导致MySQL数据目录被破坏。
解决方案:厂商已经发布了5.1.48版本以对这个漏洞进行修复。
29.Apache httpd mod_proxy_http超时处理导致信息泄露漏洞
漏洞等级:低
受影响产品:Apache 2.2.x
漏洞描述:Apache HTTP Server的mod_proxy_http模块中的mod_proxy_http.c文件没有正确地检测超时,在某些超时情况下服务器可能返回属于其他用户的响应,由此可能造成用户敏感信息的泄露。
解决方案:厂商已经发布了补丁以对这个漏洞进行修复,详情参见:
- 相关阅读:
- ·惊!在支付宝购买安全险的人已破亿
//soft.zol.com.cn/559/5591209.html - ·北京雾霾 口罩网络平台销量首超避孕套
//soft.zol.com.cn/557/5576061.html - ·方便!我国明年将实现发票的网络化运行
//soft.zol.com.cn/557/5571767.html - ·微软发12月安全补丁 修复多个重大漏洞
//soft.zol.com.cn/556/5568015.html - ·2017年亚洲反病毒大会将由赛可达主办
//soft.zol.com.cn/556/5566918.html