安全周报

DPTech 安全监控周报(20130819-20130823)

发布日期:2013-08-23

本周发现32个漏洞;其中操作系统类5个 ,数据库类9个 ,Web应用类5个  ,应用软件类12个 ,浏览器类1个;严重级别高,中 ,低漏洞个数分别为8,18,6;综合本周漏洞情况,威胁级别为普通  。

1. Graphite”pickle.loads()”的多个任意代码执行漏洞

漏洞发现时间 :2013-8-21
漏洞编号  :无
BUGTRAQ:

受影响系统 :

Graphite 0.x

漏洞详细描述:

Graphite被发现了多个可以被用来攻击的漏洞 。

由于没有正确过滤函数”renderLocalVeiw()”中的用户输入,而此函数被webapp/graphite/render/views.py的一些脚本调用的函数”pickle.loads()”所调用  ,从而导致可以执行任意代码。

由于其他的脚本调用了由用户控制输入的”pickle.loads()”函数  ,从而导致可以执行任意代码 。

这两个漏洞存在于版本0.9.50.9.10中。

来源参考:

http://secunia.com/advisories/54556/

http://ceriksen.com/2013/08/20/graphite-remote-code-execution-vulnerability-advisory/

专家建议:

更新版本至0.9.11

厂商补丁:

http://ceriksen.com/2013/08/20/graphite-remote-code-execution-vulnerability-advisory/

2.谷歌Chrome多个漏洞

漏洞发现时间 :2013-8-21
漏洞编号 :

CVE-2013-2887  CVE-2013-2900 CVE-2013-2901  CVE-2013-2902

CVE-2013-2903  CVE-2013-2904 CVE-2013-2905
BUGTRAQ  :

受影响系统:

Google Chrome 28.x

漏洞详细描述:

谷歌浏览器多个漏洞 ,有些导致的影响未知 ,还有一些可能会引起本地用户敏感信息泄露 ,甚至威胁到系统安全 。其中大部分存在以下问题:

1)处理文件路径时存在一个错误。

2)应用程序会创建一些有不安全权限的共享内存文件 。这些被共享内存披露的内容可以被利用。

3ANGLE存在一个整数溢出错误 。

4XSLT存在一个use-after-free错误。

5)媒体元素存在一个use-after-free错误。

6)文档解析存在一个use-after-free错误。

7)存在一些不明的错误。

该漏洞报告在版本29.0.1547.57之前 。

来源参考:

http://googlechromereleases.blogspot.com/2013/08/stable-channel-update.html

 

专家建议:

更新版本至29.0.1547.57

厂商版本链接 :http://www.google.cn/intl/zh-CN/chrome/

 

3. McAfee电子邮件安全 ws_inv-smtp”进程拒绝服务漏洞

漏洞发现时间 :2013-8-21
漏洞编号  :
BUGTRAQ:

受影响系统:

McAfee Email Gateway 7.x

漏洞详细描述 :

该漏洞可以被恶意攻击者利用而导致服务器拒绝服务 ,已被McAfee电子邮件安全报道 。该漏洞被利用后会引起“ws_inv-smtp”进程停止响应 。

这个安全漏洞存在于7.5版本 。

来源参考 :

https://kc.mcafee.com/corporate/index?page=content&id=KB79117

 

专家建议:

应用McAfee电子邮件安全7.5补丁1 。

 

4. WordPressBackWPup 插件"tab" 跨站脚本漏洞

漏洞发现时间:2013-08-21
漏洞编号 :


BUGTRAQ :无

受影响系统:

WordPress BackWPup Plugin 3.x

漏洞描述 :

High-Tech Bridge发现WordPressBackWPup插件的一个漏洞 ,这可以被恶意利用实施跨站脚本攻击。

Wp-admin/admin.php输入传递到“tab”参数(当“page”设置为“backwpupeditjob”)返回用户之前没有正确处理  。攻击者可以利用这个漏洞在受影响网站的浏览器会话中执行任意的HTML和脚本代码。

该漏洞在版本3.0.12中被确认。之前的版本可能也受到影响 。

来源参考 :

http://secunia.com/advisories/54515/

http://wordpress.org/plugins/backwpup/changelog/

https://www.htbridge.com/advisory/HTB23161

专家建议 :

更新至版本3.0.13

厂商补丁 :


---------

相关链接 :
BackWPup:
http://wordpress.org/plugins/backwpup/changelog/

 

High-Tech Bridge:
https://www.htbridge.com/advisory/HTB23161

 

5. FFmpeg的两个漏洞

漏洞发现时间:2013-08-20

漏洞编号 :

受影响系统:

FFmpeg 1.x, FFmpeg 2.x

漏洞详细描述:

FFmpeg中报出两个漏洞,这些漏洞可被恶意的人利用导致DOSDenial of Service,拒绝服务)。

1"decode_frame()"函数(libavcodec/dxa.c)中一个NULL指针的解引用可被利用导致程序崩溃 。

2"h261_decode_mb()"函数(libavcodec/h261dec.c)中一个越界读操作的错误可被利用导致程序崩溃 。

来源参考:

http://git.videolan.org/?p=ffmpeg.git;a=commit;h=5ef7c84a9374681c64722a96d91741f3b990af2b

http://git.videolan.org/?p=ffmpeg.git;a=commit;h=c59967fa7cc5bc2fa06b36c17d2c207240c06b3e

解决方案:

已在Git版本库中修复 。

 

6. Linux内核ARM Perf Event 拒绝服务漏洞

漏洞发现时间:2013-08-19
漏洞编号 :


BUGTRAQ:无

受影响系统:

Linux Kernel 3.10.x

漏洞描述:

Linux内核报出一个漏洞,可被恶意利用 ,本地用户可以发起DoS(拒绝服务)攻击。

当映射一个硬件事件时,在“armpmu_event_init()”函数里(arch/arm/kernel/perf_event.c)一个越界读取错误,该漏洞可被利用导致崩溃  。

该漏洞在版本3.10.7被报出 。

来源参考:

http://secunia.com/advisories/54099/

http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d9f966357b14e356dbd83b8f4a197a287ab4ff83

专家建议:

GIT版本库中已修复

厂商补丁 :


---------

相关链接 :
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d9f966357b14e356dbd83b8f4a197a287ab4ff83

 

7. IBMGlobal Console Manager ”count””size”命令执行漏洞

漏洞发现时间:2013-08-19

 

漏洞编号 :CVE-2013-0526

 

受影响系统 :

IBM Global Console Manager (GCM) 1.x

 

漏洞详细描述:

Alejandro Alvarez Bravo上报了IBM GlobalConsole Manager中的两个漏洞 ,这些漏洞可以被恶意使用者利用来危害脆弱的系统 。

 

通过”count””size”参数传给ping.php的输入值在被用于”exec()”调用前没有经过恰当的验证  。该漏洞可以被利用来注入和执行任意shell命令。

 

这些漏洞在以下产品中报出 :

* IBM 1754 GCM16 Global Console Manager1.18.0.22011 版本和更早的版本

* IBM 1754 GCM32 Global Console Manager1.18.0.22011版本和更早的版本

 

来源参考 :

IBM:

https://www-304.ibm.com/connections/blogs/PSIRT/entry/security_bulletin_ibm_gcm16_kvm_switch_remote_command_execution_cve_2013_0526?lang=en_us

http://www.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5093509

 

Alejandro Alvarez Bravo:

http://www.bitcloud.es/2013/08/vulnerabilidad-en-kvms-gcm1632-de-ibm.html

 

解决方案 :

更新到固件版本1.20.0.22575 。

 

补救措施:

Source Bulletin :

https://www-947.ibm.com/support/entry/myportal/docdisplay?lndocid=MIGR-5093509

X-Force Database :

http://xforce.iss.net/xforce/xfdb/85367

 

8. Django”is_safe_url()”跨站漏洞和”urlfield”脚本注入漏洞

漏洞发现时间 :2013-8-19
漏洞编号 :CVE-2013-4249
BUGTRAQ :

受影响系统 :

Django1.4.x/1.5.x

漏洞详细描述 :

Django被发现了两个可以被用来进行跨站点脚本攻击和脚本注入攻击的漏洞 。

由于django.contrib.admin对通过URLField输入的参数过滤不严格导致脚本注入攻击漏洞。利用改漏洞可以通过插入恶意html和脚本代码 ,诱使用户在当前session下执行。

此漏洞在版本1.5中存在。

由于函数django.utils.http.is_safe_url()对重定向的URL过滤不严格导致跨站攻击漏洞  。利用改漏洞可以在当前session下执行任何代码。

此漏洞在版本1.51.4中均存在  。

来源参考:

http://secunia.com/advisories/54476/

https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/

专家建议  :

打补丁

厂商补丁 :

Django
---------

Django已经为此在他的weblog发布了一个安全公告以及相应补丁 ,链接 :https://www.djangoproject.com/weblog/2013/aug/13/security-releases-issued/