logo

中文|English|客服热线:4008107766

售后服务
4008107766
安全通告

网御星云安全通告

时间:2012-06-11
 网御星云安全通告
1  本周通告时间
本次通告时间为20126月份第1周。

20126

 

 

 

 

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

 

 

 

 

 

 

 

2、网御星云网络威胁级别说明

1普通状态
正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。

2预警状态
有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

3严重状态
某些严重漏洞或威胁正被攻击者利用来进行大规模攻击,网络攻击事件显著增加。通常表现为快速爆发的蠕虫或者病毒攻击。此时需要立刻采取防御措施,例如安装补丁或重新部署安全系统进行防护等等。

4紧急状态
网络安全态势非常严峻,对全球互联网造成严重影响。此时需要与其他网络协作采取防御措施 

3       病毒和网络攻击预警

病毒疫情周报

序号

病毒名称

病毒特点

1

Trojan.Script.JS.Pop.a

该脚本病毒为JS语言编写,通过网页挂马的方式传播,会生成恶意弹窗。

2

Trojan.Win32.FakeIME.d

该下载器病毒通过网页挂马的方式传播,下载其他病毒,劫持杀毒软件。

3

Hack.Exploit.Script.JS.Agent.ji

该脚本病毒为脚本利用工具,通过网页挂马的方式传播,当用户访问该网页时,会判断浏览器是否为MSIE,并判断IE版本是否为IE7,是的话才会攻击,病毒网页利用mshtml.dll模块对xml对象解析的漏洞,执行汇编代码,下载病毒作者指定的病毒。

4

Trojan.Win32.Generic.12C199AC

该木马病毒捆绑在被修改的qvod播放器上进行传播,运行后首先释放后门文件services.execsboyDvd.ocxcsboyDVD.dllcsboyAuto.dll,添加diskservice服务,挂载csboyAuTo.dll,实现病毒自启动,连接远程服务器,之后运行正常的qovd播放器下载模块,下载qvod播放器。

5

Worm.Win32.FakeFolder.c

该蠕虫病毒通过网页挂马的方式传播,在桌面释放lnk文件指向恶意网址,检测杀毒软件的存在并进行破坏,释放autorun.inf文件。

 

4       安全漏洞通告

4.1   IBM DB2多个安全漏洞

IBM DB2多个安全漏洞

漏洞发现时间:

2012-06-07

漏洞号:

 

受影响的系统:

IBM DB2 9.x

漏洞详细信息:

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIXHP-UXLinuxSolarisWindows等系统。

 

IBM DB2 9.7 Fix Pack 6 (FP6)之前版本在实现上存在多个安全漏洞,可被恶意本地用户利用操作某些数据、获取提升权限、绕过某些安全限制、造成拒绝服务。

 

1) 附带版本的IBM Tivoli Monitoring Agent (ITMA)中存在错误,可被本地用户利用提升权限。

2 DB2 Administration Server (DAS)中的错误可被已验证用户利用提升其权限。

3 XML功能中的错误可被利用造成拒绝服务。

4) 不明细节错误可被利用读取某些表格。

5 XML功能中的错误可被已验证用户利用泄露实例用户的XML文件。

6) 在处理DRDA请求时的错误可被利用造成陷阱。

 

<*参考:vendor 

  链接:http://secunia.com/advisories/49437/        http://www-304.ibm.com/support/docview.wss?uid=swg1IC80729        http://www-304.ibm.com/support/docview.wss?uid=swg1IC79274        http://www-304.ibm.com/support/docview.wss?uid=swg1IC82234        http://www-304.ibm.com/support/docview.wss?uid=swg1IC81462        http://www-304.ibm.com/support/docview.wss?uid=swg1IC81380*>

建议:

厂商补丁:

IBM

---

IBM已经为此发布了一个安全公告(IC80729)以及相应补丁:

IC80729IC80729: SECURITY: REMOTE ESCALATION OF PRIVILEGE VULNERABILITY IN DAS.

链接:http://www-304.ibm.com/support/docview.wss?uid=swg1IC80729


4.2   Mozilla Firefox SeaMonkey和Thunderbird内存破坏漏洞

Mozilla Firefox SeaMonkeyThunderbird内存破坏漏洞

漏洞发现时间:

2012-06-05

漏洞号:

BUGTRAQ  ID: 53797

CVE ID: CVE-2012-1939

受影响的系统:

受影响系统:

Mozilla Firefox < 13.0

Mozilla Thunderbird < 13.0

Mozilla SeaMonkey < 2.10

不受影响系统:

Mozilla Firefox 13.0

Mozilla Thunderbird 13.0

Mozilla SeaMonkey 2.10

漏洞详细信息:

Firefox非正式中文名称火狐,是一个开源网页浏览器。Thunderbird是一个邮件客户端,支持IMAPPOP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。

 

Firefox 13.0Thunderbird 13.0SeaMonkey 2.10之前版本在浏览器引擎的实现上存在内存破坏漏洞,通过引诱受害者查看恶意内容,攻击者可利用此漏洞执行任意代码。

 

<*参考:Christian Holler 

  链接:http://www.mozilla.org/security/announce/2012/mfsa2012-34.html*>

建议:

厂商补丁:

Mozilla

-------

Mozilla已经为此发布了一个安全公告(mfsa2012-34)以及相应补丁:

mfsa2012-34Miscellaneous memory safety hazards (rv:13.0/ rv:10.0.5)

链接:http://www.mozilla.org/security/announce/2012/mfsa2012-34.html

 

4.3   Mozilla Firefox SeaMonkey和Thunderbird堆缓冲区溢出漏洞

Mozilla Firefox SeaMonkeyThunderbird堆缓冲区溢出漏洞

漏洞发现时间:

2012-06-05

漏洞号:

BUGTRAQ  ID: 53793

CVE ID: CVE-2012-1941

受影响的系统:

受影响系统:

Mozilla Firefox < 13.0

Mozilla Thunderbird < 13.0

Mozilla SeaMonkey < 2.10

不受影响系统:

Mozilla Firefox 13.0

Mozilla Thunderbird 13.0

Mozilla SeaMonkey 2.10

漏洞详细信息:

Firefox非正式中文名称火狐,是一个开源网页浏览器。Thunderbird是一个邮件客户端,支持IMAPPOP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。

 

Firefox 13.0Thunderbird 13.0SeaMonkey 2.10在具有嵌套的多列、相对位置、绝对位置的nsHTMLReflowState::CalculateHypotheticalBox的实现上存在堆缓冲区溢出漏洞,攻击者可利用此漏洞执行任意代码。

 

<*参考:Abhishek Arya (Inferno) 

  链接:http://www.mozilla.org/security/announce/2012/mfsa2012-40.html*>

建议:

厂商补丁:

Mozilla

-------

Mozilla已经为此发布了一个安全公告(mfsa2012-40)以及相应补丁:

mfsa2012-40Buffer overflow and use-after-free issues found using Address Sanitizer

链接:http://www.mozilla.org/security/announce/2012/mfsa2012-40.html


4.4    Microsoft Windows数字证书欺骗漏洞


Microsoft Windows数字证书欺骗漏洞

漏洞发现时间:

2012-05-30

漏洞号:

BUGTRAQ  ID: 53760

受影响系统:

受影响系统:

Microsoft Windows XP

Microsoft Server 2008

Microsoft Windows 7

Microsoft Server 2003

漏洞详细信息:

Microsoft Windows是流行的计算机操作系统。

 

Microsoft Windows在使用来自微软证书机构的非法数字证书时存在安全漏洞,未授权证书可用于欺骗内容、执行钓鱼攻击或执行中间人攻击。

 

<*参考:vendor 

  链接:http://technet.microsoft.com/en-us/security/advisory/2718704        http://technet.microsoft.com/en-us/security/advisory/2718704*>

建议:

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(2718704)以及相应补丁:

2718704:Unauthorized Digital Certificates Could Allow Spoofing

链接:http://technet.microsoft.com/en-us/security/advisory/2718704

4.5   ISC BIND 9 DNS资源记录处理远程拒绝服务漏洞

ISC BIND 9 DNS资源记录处理远程拒绝服务漏洞

漏洞发现时间:

2012-06-04

漏洞号:

BUGTRAQ  ID: 53772

CVE ID: CVE-2012-1667

受影响的系统:

受影响系统:

ISC BIND 9.9.x

ISC BIND 9.3.x

ISC BIND 9.2.x

ISC BIND 9.2.x

ISC BIND      9.8.x

ISC BIND      9.7.x

ISC BIND      9.6.x

ISC BIND      9.5.x

ISC BIND      9.4.x

ISC BIND      9.3.x

漏洞详细信息:

BIND是一种开源的DNSDomain Name System)协议的实现,包含对域名的查询和响应所需的所有软件。它是互联网上最广泛使用的一种DNS服务器,对于类UNIX系统来说,已经成为事实上的标准。

 

ISC BIND的下列版本9.0.x -> 9.6.x, 9.4-ESV->9.4-ESV-R5-P1, 9.6-ESV->9.6-ESV-R7, 9.7.0->9.7.6, 9.8.0->9.8.3, 9.9.0->9.9.1在处理DNS资源记录时存在错误,可被利用通过包含零长度rdata的记录造成递归服务器崩溃或泄漏某些内存到客户端,导致敏感信息泄漏或拒绝服务。

 

<*参考:Dan Luther 

  链接:http://secunia.com/advisories/49338/        http://www.isc.org/software/bind/advisories/cve-2012-1667*>

建议:

厂商补丁:

ISC

---

ISC已经为此发布了一个安全公告(cve-2012-1667)以及相应补丁:

cve-2012-1667Handling of zero length rdata can cause named to terminate unexpectedly

链接:http://www.isc.org/software/bind/advisories/cve-2012-1667

 

 5 关于网御星云
北京网御星云信息技术有限公司是国内信息安全行业的领军企业,专业从事信息安全产品的研发、生产与销售,为用户信息系统提供等级化的整体安全解决方案及专业安全服务。
网御星云的宗旨:以优秀的技术、产品、方案和服务致力于建设安全的电子政务、电子商务和公众信息化社会。http://www.leadsec.com.cn

 

北京网御星云信息技术有限公司

2012-06-11

关于我们
公司简介
合作伙伴
核心技术
团队风采
推荐型号
Power V6000-NF52QM
入侵防御系统(万兆)Leadsec-83ZFG-IPS-W
第二代防火墙系统(超万兆)PowerV6000-F931Z-FW
网御星云Power V-VPN-V4099-FJSC
服务与下载
支持与服务
在线升级
联系我们
二维码