漏洞等级:高
受影响产品:Microsoft Office(Word、Excel、PowerPoint、Visio、Publisher)2003 Service Pack 3和Microsoft Office(Word、Excel、PowerPoint、Visio、Publisher)2007 Service Pack 1、Service Pack 2
漏洞描述:Microsoft Office COM 验证中存在一个秘密报告的漏洞。如果用户使用受影响的Microsoft Office版本打开特制的Excel、Word、Visio、Publisher或PowerPoint 文件,则此漏洞可能允许远程执行代码。
解决方案:微软已发布MS10-036号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-036.mspx
15.Internet Explorer中存在多个漏洞
漏洞等级:极高
受影响产品:Internet Explorer 5.01 Service Pack 4、Internet Explorer 6 Service Pack 1、Internet Explorer 6、Internet Explorer 7、Internet Explorer 8
漏洞描述:Internet Explorer中存在五个秘密报告和一个公开披露的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经过精心构造的网页时远程执行任意代码。
解决方案:微软已发布MS10-035号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-035.mspx
16.媒体解压缩中的漏洞可能允许远程执行代码
漏洞等级:极高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Microsoft Windows中存在两个秘密报告的漏洞。如果用户打开一个特制的媒体文件或从网站或提供Web内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
解决方案:微软已发布MS10-033号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-033.mspx
17.Windows 内核模式驱动程序中的漏洞可能允许特权提升
漏洞等级:高
受影响产品:所有在技术支持生命周期中的Windows操作系统
漏洞描述:Windows内核模式驱动程序中存在两个公开披露和一个秘密报告的漏洞。如果用户查看用特制TrueType字体呈现的内容,则该漏洞可能允许特权提升。
解决方案:微软已发布MS10-032号安全公告和相应补丁以解决此问题,详情参见
http://www.microsoft.com/china/technet/security/bulletin/MS10-032.mspx
18.UltraISO MDS/XMD文件处理缓冲区溢出漏洞
漏洞等级:中
受影响产品:UltraISO 9.x
漏洞描述:这个漏洞由于处理MDS和XMD文件时存在边界错误导致。这个漏洞可由包含超长文件名的文件触发堆栈缓冲区溢出,成功利用此漏洞可导致任意代码运行。
解决方案:目前暂无解决方案,请密切关注厂商发布的信息。
19.Apache Axis2/Java XML文档类型声明处理漏洞
漏洞等级:中
受影响产品:Apache Axis2/Java 1.x
漏洞描述:由于Axis2没有正确限制XML文档类型声明,致使Apache Axis2/Java中存在一个漏洞。成功利用此漏洞会造成系统或者私密信息泄露,或者由于CPU、内存大量消耗而造成的拒绝服务。
解决方案:厂商已经发布了1.5.2或1.6版本以对此漏洞进行修复。
20.Samba SMB1报文链接远程内存破坏漏洞
漏洞等级:中
受影响产品:Samba 3.0.x - 3.3.12
漏洞描述:Samba中负责处理链接起SMB1报文的代码没有正确地验证客户端所提供的输入字段,恶意客户端可以向Samba服务器发送特制的SMB报文触发堆内存破坏,导致以Samba服务器(smbd)的权限执行任意代码。利用这个漏洞无需认证,且samba的默认配置便受这个漏洞影响。
解决方案:厂商已经发布了3.3.13版本以对此漏洞进行修复。
21.Linksys WAP54G未公开的debug接口漏洞
漏洞等级:中
受影响产品:3.04.02、3.04.03、3.05.03,其它版本可能也存在此漏洞
漏洞描述:Linksys WAP54G中存在未公开的debug脚本“Debug_command_page.asp”和“debug.cgi”。利用debug脚本可对设备以 root权限进行访问。
解决方案:使用防火墙或者代理进行限制访问。
22.OpenSSL CMS结构处理内存破坏漏洞
漏洞等级:中
受影响产品:OpenSSL 1.0.0、OpenSSL 0.9.8
漏洞描述:OpenSSL没有正确地处理加密消息句法(CMS)结构,远程攻击者可以通过包含有OriginatorInfo元素的特制 CMS结构触发无效内存地址写入或双重释放,导致执行任意代码。
解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:
http://www.openssl.org/source/openssl-0.9.8o.tar.gz
http://www.openssl.org/source/openssl-1.0.0a.tar.gz
23.OpenSSL EVP_PKEY_verify_recover()无效返回值绕过密钥验证漏洞
漏洞等级:中
受影响产品:OpenSSL 1.0.0
漏洞描述:由于验证恢复过程失败时返回的是一个未初始化的缓冲区而不是错误代码,因此这个漏洞可被用来绕过使用 “EVP_PKEY_verify_recover()”的程序的密钥验证。
解决方案:厂商已经发布了补丁以修复此漏洞,请该软件的用户及时进行更新:
http://www.openssl.org/source/openssl-1.0.0a.tar.gz
24.Linux Kernel xfs_swapext()函数本地信息泄露漏洞
漏洞等级:低
受影响产品:Linux Kernel 2.6.x
漏洞描述:Linux Kernel fs/xfs/xfs_dfrag.c文件中的xfs_swapext()函数没有正确地验证访问权限,本地用户可以通过提交特制的 IOCTL请求将属于其他用户的只读文件的内容交换到自己可读的文件中,导致泄漏敏感信息。
解决方案:厂商已经发布了补丁以对此漏洞进行修复,详情参见
http://archives.free.net.ph/message/20100616.135735.40f53a32.en.html
25.Linux Kernel ethtool_get_rxnfc()函数整数溢出提权漏洞
漏洞等级:低
受影响产品:Linux Kernel 2.6.x
漏洞描述:Linux Kernel net/core/ethtool.c文件中的ethtool_get_rxnfc()函数存在一个整型溢出漏洞,通过发送一个精心构造的IOCTL可导致内核崩溃以及潜在的权限提升。
解决方案:暂无,请密切关注厂商发布的最新信息。
26.D-LINK DIR-615跨站脚本漏洞
漏洞等级:低
受影响产品:D-LINK DIR-615
漏洞描述:D-LINK DIR-615不正确过滤用户提交的输入,远程攻击者可以利用漏洞进行跨站脚本攻击,可获得目标用户敏感信息或进行未授权的设备访问。
解决方案:暂无
27.Mozilla Firefox地址栏伪造漏洞
漏洞等级:低
受影响产品:Firefox 3.5.9、Firefox 3.6.3
漏洞描述:Mozilla Firefox是一款开放源代码的WEB浏览器。此漏洞是由于"window.onerror"处理器允许调用读取重定向的目标URL,通过HTML "
共3页: 上一页 [1] [2] 3 |