一 : libsndfile flac_buffer_copy函数拒绝服务漏洞(CVE-2017-8361)
libsndfile flac_buffer_copy函数拒绝服务漏洞(CVE-2017-****)
发布日期:2017-04-30
更新日期:2017-05-02
受影响系统:
libsndfile libsndfile 1.0.28
描述:
CVE(CAN) ID:CVE-2017-****
libsndfile是用于通过标准接口读写声音文件的C库。
libsndfile 1.0.28版本,flac.c内的flac_buffer_copy函数存在安全漏洞,可使远程攻击者通过构造的音频文件,造成拒绝服务。
<*来源:vendor
*>
建议:
厂商补丁:
libsndfile
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mega-nerd.com/libsndfile/
参考:
二 : Common Unix Printing System的远程拒绝服务漏洞
受影响系统:
Easy Software Products CUPS 1.1.22
Easy Software Products CUPS 1.1.17 描述:
Common Unix Printing System (CUPS)是一款通用Unix打印系统,是Unix环境下的跨平台打印解决方案,基于Internet打印协议,提供大多数PostScript和raster打印机服务。 CUPS处理通过IPP添加和删除远程共享打印机的方式存在漏洞,远程攻击者可以发送恶意UDP IPP报文导致CUPS守护程序试图引用已经释放的内存,出现崩溃。 CUPS处理通过IPP添加和删除远程共享打印机的方式存在内存管理漏洞。当删除共享打印机时,没有正确释放已分配的内存,导致内存泄露,CUPS守护程序在耗尽可用内存后可能会崩溃。 厂商补丁:
RedHat已经为此发布了安全公告(RHSA-2008:0161-01、RHSA-2008:0153-01)以及相应补丁:
RHSA-2008:0161-01:Important: cups security update
链接: RHSA-2008:0153-01:Important: cups security update
链接:
三 : Belkin Wireless G Router绕过限制 拒绝服务漏洞
受影响系统:
Belkin Wireless G Router F5D7230-4 9.1.10 描述:
Belkin Wireless G Router是一款家用的无线路由器。 Belkin Wireless G Router中的多个安全漏洞可能允许恶意用户绕过安全限制或导致拒绝服务。 1) 认证会话实现中的错误允许用户通过从之前已认证的IP地址创建会话来获得对路由器控制面板的访问。 2) 在cgi-bin/setup_dns.exe中强制权限方式中的错误允许用户通过直接访问有漏洞的脚本执行有限的管理操作。 3) cgi-bin/setup_virtualserver.exe脚本在处理HTTP POST数据是存在错误,远程攻击者可以通过发送带有Connection: Keep-Alive头的特制HTTP POST请求导致无法管理访问受影响的设备。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.belkin.com/
四 : Perforce Server多个远程拒绝服务漏洞
受影响系统:
Perforce Software Perforce Server <= 2007.3/143793
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28108
Perforce软件配置管理系统是客户端/服务器架构的SCM工具,用户可通过Perforce客户端软件访问其服务端。
如果客户端请求中缺少某些参数的话,由于Perforce服务器中从报文中获得这些值的函数对返回的指针缺少检查,因此可能会触发空指针引用。这个漏洞影响dm-FaultFile、dm-LazyCheck、dm-ResolvedFile、dm-OpenFile、crypto等命令。
如果客户端向Perforce服务器发送了server-DiffFile和server-ReleaseFile命令的话,就会将客户端所提供的32位数用作数组初始化中的元素数;畸形的server-DiffFile命令会强制服务器限制死循环,导致耗尽所有内存和系统资源后服务终止。
<*来源:Luigi Auriemma (aluigi@pivx.com)
链接:http://marc.info/?l=bugtraq&m=120475134221716&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://aluigi.org/poc/perforces.zip
建议:
--------------------------------------------------------------------------------
厂商补丁:
Perforce Software
-----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.perforce.com/
五 : NetWin SMSGate Content-Length远程拒绝服务漏洞
受影响系统:
NetWin SmsGate <= 1.1n 描述:
SMSGate是用于发送邮件通知短信的短信网关。 SMSGate处理畸形HTTP请求时存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。 SMSGate提供了SMTP/SMS接口和运行在8775端口上的SSL Web管理服务,默认仅可本地(127.0.0.1)访问。如果接收到了超大的HTTP Content-Length值的话,服务器就会试图分配所指定数量的内存,在分配失败的时候会显示调试消息框,要求管理员选择中断应用程序、调试或忽略问题。如果没有选择Ignore键的话,整个服务器都会无法到达,这样用户就无法发送短信,远程管理员无法管理服务器。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.netwinsite.com/smsgate/
本文标题:
拒绝服务-libsndfile flac_buffer_copy函数拒绝服务漏洞(CVE-2017-8361) 本文地址:
http://www.61k.com/1154569.html