安全漏洞公告

1 OpenSSL TLS心跳扩展协议包远程信息泄露漏洞

OpenSSL TLS心跳扩展协议包远程信息泄露漏洞

发布时间:

2014-04-07

漏洞编号:

CVE(CAN) ID: CVE-2014-0160

漏洞描述:

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL TLS心跳扩展协议的实现上存在边界检查漏洞,远程无需验证的攻击者可以利用此漏洞导致泄漏64K的内存到连接的客户端或服务器,造成敏感信息的泄露。仅 OpenSSL的1.0.1及1.0.2-beta版本受到影响,包括:1.0.1f及1.0.2-beta1版本。TLS心跳由一个请求包组成,其中包括有效载荷(payload),通信的另一方将读取这个包并发送一个响应,其中包含同样的载荷。在处理心跳请求的代码 中,载荷大小是从攻击者可控的包中读取的。由于OpenSSL并没有检查该载荷大小值,从而导致越界读,造成了敏感信息泄漏。泄漏的信息内容可能会包括加 密的私钥和其他敏感信息例如用户名、口令等。

安全建议:

Openssl已经发布了Openssl 1.0.1g修复此问题,:https://www.openssl.org/news/secadv_20140407.txthttp://git.openssl.org/gitweb/?p=openssl.git;a=commit;h=96db9023b881d7cd9f379b0c154650d6c108e9a3对于OpenSSL 1.0.2 Releases, 厂商表示将会在1.0.2-beta2中修复。主流Linux发行版也已经发布相关补丁,请尽快升级。

2 Microsoft Word文件转换远程代码执行漏洞

Microsoft Word文件转换远程代码执行漏洞

发布时间:

2014-04-10

漏洞编号:

BUGTRAQ ID: 66614CVE(CAN) ID: CVE-2014-1757

漏洞描述:

Microsoft Word 是微软公司的一个文字处理软件。Microsoft Office软件转换特制文件时存在远程代码执行漏洞,成功利用此漏洞的攻击者可利用此漏洞以当前用户权限执行任意代码。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-017)以及相应补丁:MS14-017:Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660)链接:http://technet.microsoft.com/security/bulletin/MS14-017

3 Microsoft Windows远程代码执行漏洞

Microsoft Windows远程代码执行漏洞

发布时间:

2014-04-10

漏洞编号:

BUGTRAQ ID: 66619CVE(CAN) ID: CVE-2014-0315

漏洞描述:

Windows是一款由美国微软公司开发的窗口化操作系统。受影响操作系统的"CreateProcess()"函数在处理'.bat'和'.cmd'类型文件的的操作时没有正确地限制文件路径,攻击者利用该漏洞可以获得代码执行能力。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-019)以及相应补丁:MS14-019:Vulnerability in Windows File Handling Component Could Allow Remote Code Execution (2922229)链接:http://technet.microsoft.com/security/bulletin/MS14-019

4 JBoss Enterprise Application Platform Java Security Manager Policy安全绕过漏洞

JBoss Enterprise Application Platform Java Security Manager Policy安全绕过漏洞

发布时间:

2014-04-09

漏洞编号:

BUGTRAQ ID: 66596CVE ID:CVE-2014-0093

漏洞描述:

JBoss企业应用平台(JBoss Enterprise Application Platform,EAP)是J2EE应用的中间件平台。Red Hat JBoss Enterprise Application Platform (JBEAP)6.2.2版本中存在安全漏洞。当使用Java Security Manager (JSM)时,程序未能正确通过策略文件应用权限,导致应用程序被授予java.security.AllPermission权限,远程攻击者可利用漏 洞绕过既定的访问限制。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.redhat.com/products/jbossenterprisemiddleware/application-platform/

5 IBM Lotus Notes Sametime信息泄露漏洞

IBM Lotus Notes Sametime信息泄露漏洞

发布时间:

2014-04-09

漏洞编号:

OSVDB:103266

漏洞描述:

IBM Lotus Notes是桌面客户端,为用户提供了单点访问功能,有助于他们创建、查询和共享知识,与团队协作,以及采取相应措施。IBM Lotus Notes Sametime用户信息搜索JSON响应存在用户枚举漏洞。由于当用有效的信息提供JSON响应返回用户的信息,远程攻击者可以枚举有效用户,并取得他们的详细资料。

安全建议:

目前没有详细解决方案提供:http://www.ibm.com

-------------------------------

原文发布于微信公众号 - 安恒信息(DBAPP2013)

原文发表时间:2014-04-11

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏月色的自留地

新麦装机问题汇

14530
来自专栏技术小黑屋

关于Android中App的停止状态

很多人遇到过广播收不到的问题,比如Google Play推广安装广播没有收到等,诸如这些问题,又都是什么原因呢,这篇文章将进行回答.

14810
来自专栏黑泽君的专栏

day07_Tomcat服务器与http学习笔记

    WEB,在英语中web即表示网页的意思,它用于表示Internet主机上(服务器)供外界访问的资源。

12710
来自专栏Linyb极客之路

运维管理之防止"rm -rf /" 误删除

大概懂点linux的程序员都知道“rm -rf /”意味着擦除根路径“/”下挂载的所有内容而无需询问。以前一个主管说过,在你不充分了解某个工具的原理的时候,不要...

17540
来自专栏小巫技术博客

Android Library上传到JCenter仓库实践

12040
来自专栏白驹过隙

Socket编程回顾,一个最简单服务器程序

23230
来自专栏zhangdd.com

windows系统Tomcat启动过程中找不到JAVA_HOME解决方法

在winserver上明明已经安装了JDK1.6并设置好了JAVA_HOME,可偏偏Tomcat在启动过程中找不到。

9210
来自专栏FreeBuf

无线安全渗透测试套件WiFi-Pumpkin新版本发布

WiFi-Pumpkin是一款无线安全检测工具,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其它的无线渗透功能。旨在提供更安全的无线网络服务,该工具...

26090
来自专栏技术博文

34款Firefox渗透测试插件

工欲善必先利其器,firefox一直是各位渗透师必备的利器,小编这里推荐34款firefox渗透测试辅助插件,其中包含渗透测试、信息收集、代理、加密解密等功能。...

445130
来自专栏FreeBuf

经验分享 | Burpsuite抓取非HTTP流量

使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HT...

1K100

扫码关注云+社区

领取腾讯云代金券