安全与更新

2013年10月第三周热点漏洞分析

2013-10-29

1.Microsoft Internet Explorer内存损坏漏洞


漏洞类型:浏览器漏洞

漏洞级别

漏洞描述:

Internet Explorer(IE)是美国微软(Microsoft)公司开发的一款Web浏览器,是Windows操作系统附带的默认浏览器。


众所周知,当浏览器检测到某事件发生时,需查找事件对应的事件句柄有没有被赋值,如果有,则执行该事件句柄。而Microsoft IE 6至10版本的mshtml.dll中的CDisplayPointer类存在内存释放后重用漏洞。攻击者可以通过onpropertychange的事件制作嵌入恶意代码的网页,引诱受害者访问。


当受害者使用了存在该漏洞的浏览器访问恶意网页时,就会触发恶意代码执行并自动下载木马程序。攻击者可以通过木马程序来远程控制受害者主机。


注解:事件句柄又称事件处理函数,是指事件发生时要进行的操作,每一个事件对应一个事件句柄,在程序执行时,将相应的函数或语句指定给事件句柄,则在该事件发生时,浏览器便执行指定的函数或语句,从而实现网页内容与用户操作的交互。


漏洞标识符

BUGTRAQ ID: 62811  

CVE-2013-3897  

MS13-080

影响系统Microsoft Internet Explorer 6 - 10

专家建议

目前该问题已修复,请到厂商网站下载相关补丁:http://technet.microsoft.com/security/bulletin/MS13-080


2.Cisco IOS/IOS XE OSPFOpaque LSA拒绝服务漏洞


漏洞类型:网络设备漏洞

漏洞级别:

漏洞描述:

CiscoIOS和IOS-XE都是美国思科(Cisco)公司为其网络设备开发的操作系统。Cisco IOS和IOS XE软件的OSPF(一种寻求最短路径的链路状态路由协议)功能存在漏洞。攻击者可以向路由器恶意发送链路状态通告(LSA)类型11的数据包,由于思科设备无法对包中的一些选项做正确解析,因而会导致设备重新启动,从而造成局部网络中断。

漏洞标识符

BUGTRAQ ID: 62904

CVE-2013-5527

影响系统Cisco IOS

专家建议

目前该漏洞已修复,请到厂商官网下载相关补丁:http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5527


3.Adobe Reader和Acrobat远程安全绕过漏洞


漏洞类型:应用软件漏洞

漏洞级别:

漏洞描述:

Adobe Reader和Acrobat都是美国奥多比(Adobe)公司的产品。Adobe Reader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具。


基于Windows平台上的Adobe Reader和Acrobat 11.0至11.0.04版本存在安全漏洞,攻击者可以利用该漏洞在javascript: URL中执行javascript恶意代码,制作PDF文件来引诱受害者访问。


当受害者在阅读PDF文档时,恶意javascript代码执行木马下载任务,在受害者主机植入木马后,攻击者便可以通过木马程序远程控制受害者主机。


漏洞标识符:

BUGTRAQ ID: 62888

CVE-2013-5325

影响系统

AdobeReader XI (11.0.04) for Windows

AdobeAcrobat XI (11.0.04) for Windows

专家建议

目前该漏洞已修复,请到厂商官网下载相关补丁:https://www.adobe.com/support/security/bulletins/apsb13-25.html


4.Oracle Java SE远程安全漏洞


漏洞类型:应用软件漏洞

漏洞级别:

漏洞描述:

Java SE 是基于JDK和JRE的Java平台标准版的简称,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。


Java SE 7u40、Java FX 2.2.40、Java SE 6u60、Java SE 5.0u51等版本存在远程安全漏洞,攻击者利用此漏洞可以制作恶意的jar文件并使网页与这个文件相关联,同时利用社会工程学引诱受害者访问网页。当受害者访问这个网页时Java SE就会自动解析网页中所指向的jar文件,导致篡改受害者主机应用中的数据,为进一步攻击创造条件。


漏洞标识符

BUGTRAQ ID: 63130

BUGTRAQ ID: 63139

BUGTRAQ ID: 63143

BUGTRAQ ID: 63140

BUGTRAQ ID: 63146

BUGTRAQ ID: 63145

BUGTRAQ ID: 63136

CVE-2013-5852

CVE-2013-5824

CVE-2013-5814

CVE-2013-5777

CVE-2013-5817

CVE-2013-5788

CVE-2013-5844


影响系统

Sun JRE 1.5、Sun JRE 1.6、SunJRE 1.7

Sun JDK 1.5、Sun JDK 1.6、SunJDK 1.7


专家建议

目前该漏洞已修复,请到厂商官网下载相关补丁:http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html


5.Google Chrome内存释放后重用代码执行漏洞


漏洞类型:浏览器漏洞

漏洞级别:

漏洞描述:

Blink是美国谷歌(Google)公司和挪威欧朋(Opera Software)公司共同开发的一套浏览器排版引擎(渲染引擎)。


Google Chrome 30.0.1599.100及之前的版本中使用的Blink浏览器引擎中的core/html/HTMLFormElement.cpp文件中的HTMLFormElement::prepareForSubmission函数存在释放后重用漏洞。攻击者利用提交表单元素可以导致浏览器崩溃。


漏洞标识符:

BUGTRAQID: 63025  

CVE-2013-2927

影响系统Google Chrome 3 - 16

专家建议目前该漏洞已修复,请到厂商官网下载相关补丁: http://www.google.com

获得支持

国内技术服务电话:

400-630-6430

  • 未开通400电话的区域请拨打:

    0731-88726847

  • 邮件技术支持:

    support@sangfor.com.cn

  • 服务质量监督电话:

    0755-86336190