4、SCO OpenServer更新多个软件包 公布日期: 2005.11.18 CVE号: 无 风险等级: 紧急 影响系统: SCO OpenServer 5.x 漏洞描述: SCO已经发布了一个OpenServer维护包,修复了多个漏洞。漏洞影响的软件有:Mozilla, zip, libpng, zlib, libtiff, bzip2, openssh, php, perl, gzip, CUPS, wu-ftpd, cdrecord和squid。这些软件上的漏洞可以被攻击者利用进行拒绝服务攻击、WEB站点内容欺骗、获取敏感信息、跨站脚本攻击、绕过安全限制、伪造数据、本地权限提升或其它威胁用户系统安全的行为。 解决方案: 安装Maintenance Pack 4 for SCO OpenServer 5.0.7. 补丁包下载地址 ftp://ftp.sco.com/pub/openserver5/507/mp/osr507mp4/osr507mp4_vol.tar
5、RealPlayer皮肤文件处理任意代码执行漏洞 公布日期: 2005.11.11 CVE号: CAN-2005-3677 风险等级: 高 影响系统: RealPlayer 10.5 (6.0.12.1040-1235) RealPlayer 10 漏洞描述: RealPlayer的皮肤文件(RJS文件)存在任意代码执行漏洞。这个漏洞的技术细节还没有被公开。 解决方案: 升级RealPlayer
6、Opera Web Browser 状态栏URL欺骗漏洞 公布日期: 2005.11.21 CVE号: CAN-2005-3699 风险等级: 低 影响系统: Opera 8.50及以下的版本 漏洞描述: Opera网页浏览器存在一个漏洞,允许攻击者在状态栏显示一个看似安全的URL,而实际指向的是一个恶意的网站。 证明代码如下: <form action="[malicious site]"> <a href="[trusted site]"><input type="image" src="[image]" title="[trusted site]"></a> </form> 解决方案 升级到Opera9.0或更新的版本.
7、Cisco安全代理权限提升漏洞 公布日期: 2005.11.29 CVE号: 无 风险等级: 高 影响系统: Cisco CSA 4.5.1 Cisco CSA 4.5.0 漏洞描述: Cisco安全代理(CSA)是为服务器和桌面计算系统提供威胁保护的安全软件代理。 Cisco安全代理可能允许本地执行的软件绕过系统保护,以提升的权限运行,导致普通用户和攻击者获得本地系统级权限。 成功利用这个漏洞可能导致普通用户或攻击者完全控制系统,包括禁用CSA代理。 解决方案: Cisco已经为此发布了一个安全公告(cisco-sa-20051129-csa)以及相应补丁。 以下是该公告的链接:http://www.cisco.com/warp/public/707/cisco-sa-20051129-csa.shtml
补丁下载: * Cisco安全代理管理中心4.5.1.639维护版: http://www.cisco.com/pcgi-bin/tablebuild.pl/csa * CSA for CallManager 4.5.1.639版: http://www.cisco.com/cgi-bin/tablebuild.pl/cmva-3des * CSA for ICM, IPCC Enterprise和IPCC Hosted 4.5.1.639版: http://www.cisco.com/cgi-bin/tablebuild.pl/csa10-crypto * CSA for CVP 3.0和3.1的4.5.1.639版: http://www.cisco.com/cgi-bin/tablebuild.pl/csa-cvp-20
上一页12下一页查看全文
内容导航
(编辑:ASP站长网)
|