CyrusSASL SASL_PATH 代码执行漏洞
输入验证不恰当
SASL(Simple Authentication Security Layer)是一个简单认证安全层,它主要是用于SMTP认证。Cyrus SASL是SASL的一个实现,主要在客户端或服务器端提供身份验证。
Cyrus-SASL 2.1.18及之前版本中对libsasl和libsasl2中存在代码执行漏洞。
由于信任SASL_PATH环境变量,并在该环境变量制定路径下寻找所有可用对SASL插件,本地用户可通过修改SASL_PATH,将其改为指向恶意程序,就可以执行任意代码。
D-Bus 'signals.c'本地拒绝服务漏洞
拒绝服务
Red Hat D-BUS(也称DBus)是美国红帽(Red Hat)公司的一个免费的消息总线模块,它提供了简单应用程序互相通讯的途径,是freedesktop.org项目的一部分。
D-BUS的实现上存在拒绝服务漏洞,本地攻击者可能利用此漏洞导致特定的进程无法收到特定的消息,使用户不能使用系统。
D-BUS代码中bus/signals.c 的match_rule_equal()函数可能导致删除其他连接的匹配关系,这样某些进程就可能无法接收消息。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8e及之前版本中的crypto/bn/bn_mont.c文件的 BN_from_montgomery 函数存在安全漏洞。攻击者可利用该漏洞实施边信道攻击并检索RSA私钥。
开源软件 libpng 多个 拒绝服务漏洞
Off-by-one错误
libpng是处理png格式文件的支持库。
Libpng(1.2.32beta01之前版本及1.4.0beta34之前的1.4版)存在多个拒绝服务漏洞。攻击者可通过一个包含特制zTXt chunks的PNG图片文件,导致拒绝服务(崩溃)或其他未知的影响。
该漏洞与pngread.c的png_push_read_zTXt函数有关,可能也与pngtest.c有关。
Red Hat D-BUS(也称DBus)是美国红帽(Red Hat)公司的一个免费的消息总线模块,它提供了简单应用程序互相通讯的途径,是freedesktop.org项目的一部分。
D-BUS的默认配置错误的设置了send_requested_reply和receive_requested_reply规则,这可能允许发送和接收本应阻断的消息。
D-BUS的默认配置中包含有以下行:
这些规则的初衷是无需明确许可便允许发送所有的回复,但实际的情况是:当认为要发送消息时,首先要进入policy.c中的bus_client_policy_check_can_send,在这里会检查所有规则,但只会考虑SEND规则(893行),因此上述规则中的第一条仍有效。现在检查规则中可能出现的各种情况,但除了send_requested_reply之外不存在其他情况。在909行只对回复的消息执行了上述操作,也就是对于正常的消息,代码会一直继续直到1028行,该行设置了allowed标记。如果没有其他规则的话,会一直允许继续执行。
Openssl Xilinx Virtex-II Pro FPGA 'Gaisler Research LEON3'openssl FWE算法设计漏洞
密码学问题
Xilinx Virtex-II Pro FPGA的Gaisler Research LEON3 SoC的OpenSSL 0.9.8i使用了Fixed Width Expoentiation (FEW)算法进行某些签名计算,在把签名提供给调用者前并不进行验证,物理近似攻击者可通过修改微处理器的供电电压,很轻易地确定私钥。
OpenSSL密码集降级安全漏洞
不安全的缺省变量初始化
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8q之前版本及1.0.0c之前的1.0.x版本不能正确阻止会话缓存中对加密套接字的修改。远程攻击者可借助和嗅探网络通信以发现会话标识符有关的向量强迫意外密码降低保密程度。
OpenSSL OpenSSL实现加密问题漏洞
密码学问题
OpenSSL 是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
当SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG启用时,OpenSSL 0.9.8j之前版本不能阻止会话缓存中对密码套件的修改。远程攻击者可以借助和嗅探网络通信以发现会话标识符有关的向量强迫使用禁用的密码。
libpng PNG图像缓冲区溢出漏洞
缓冲区溢出
libpng是一个可对PNG图形文件实现创建、读写等操作的PNG参考库。
libpng 1.5.1之前的1.5.x版本中的pngrtran.c文件中存在漏洞。远程攻击者可以借助能够触发缓冲区溢出的基于调色板的特制PNG图像导致拒绝服务,或可能执行任何代码。该漏洞与png_do_expand_palette函数,png_do_rgb_to_gray函数和整数下溢有关。
Freedesktop D-Bus dbus-marshal-header.c _dbus_header_byteswap函数输入验证漏洞
输入验证不恰当
Red Hat D-BUS(也称DBus)是美国红帽(Red Hat)公司的一个免费的消息总线模块,它提供了简单应用程序互相通讯的途径,是freedesktop.org项目的一部分。
D-Bus(又称DBus)1.2.28之前的1.2.x版本,1.4.12之前的1.4.x版本以及1.5.4之前的1.5.x版本的dbus-marshal-header.c中的_dbus_header_byteswap函数不能正确处理非本地的字节顺序。本地用户可借助特制消息导致拒绝服务(连接丢失)并获得潜在的敏感信息,或者执行未明声明修改攻击。
Freedesktop D-Bus安装脚本任意文件重写漏洞
在文件访问前对链接解析不恰当(链接跟随)
Red Hat D-BUS(也称DBus)是美国红帽(Red Hat)公司的一个免费的消息总线模块,它提供了简单应用程序互相通讯的途径,是freedesktop.org项目的一部分。
D-Bus (又称DBus) 1.2.28之前的1.2.x版本中的安装脚本中存在漏洞。本地用户可借助/tmp/目录中未明文件上的符号链接攻击重写任意文件。
Google Mozilla NSS pkcs11.txt 文件不可信搜索路径漏洞
不可信的搜索路径
【漏洞存在争议】Mozilla是种公开发放、免费使用、开放源码的WEB浏览器,可运行于绝大多数Unix/Linux系统上,也可运行在MacOS和微软Windows 9x/ME/NT/2000/XP上。
基于Windows和Mac OS X平台的Google Chrome 17中的Mozilla Network Security Services (NSS)中存在不可信搜索路径漏洞。本地用户可借助top-level目录中的特洛伊木马文件pkcs11.txt提升特权。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于SSL 3.0实现不能正确的为分组密码填充初始化数据结构。远程攻击者可以通过解密由SSL对等发送的padding数据获取敏感信息。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8s之前版本以及1.0.0f之前的1.x版本中存在漏洞,该漏洞源于Server Gated Cryptography (SGC) 实现不能正确处理握手重启。远程攻击者可以借助未明向量导致拒绝服务。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.0f之前版本中存在漏洞,该漏洞源于GOST ENGINE不能为GOST分组密码正确处理无效的参数。远程攻击者可以借助来自TLS客户端的特制数据导致拒绝服务(守护进程崩溃)。
libpng是一个可对PNG图形文件实现创建、读写等操作的PNG参考库。
libpng 1.5.4版本中存在安全漏洞。该漏洞源于处理某些cHRM数据块时在png_handle_cHRM()函数(libpng/pngrutil.c)中被零除并借助特制的PNG文件导致崩溃。
OpenSSL mime_hdr_cmp 函数拒绝服务漏洞
拒绝服务
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8t及之前版本中的crypto/asn1/asn_mime.c的mime_hdr_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制的S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的Cryptographic Message Syntax (CMS)和PKCS #7的实现中存在漏洞,该漏洞源于未正确限制某些oracle行为。攻击者可通过针对CMS、PKCS #7或S/MIME加密操作的暴力攻击导致绕过某些安全限制,解码数据。
OpenSSL mime_param_cmp 拒绝服务漏洞
资源管理错误
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的crypto/asn1/asn_mime.c的mime_param_cmp函数中存在漏洞。远程攻击者可利用该漏洞借助特制S/MIME信息,导致拒绝服务(空指针解引用和应用程序崩溃)。
评论