歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝

200806 病毒通告

2008-06-05 10:43:08 / 天氣: 晴朗 / 心情: 平靜 / 個人分類:軟體

弱點通告:Adobe Flash Player 被發現含有緩衝區溢位等多個安全性弱點,請使用者儘速更新,以免受駭!  
   

2008/06/04

 
  風險等級: 高度威脅  
  摘  要: Adobe Flash Player 被發現含有可能讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊以及取得受駭系統完整控制權等弱點。惡意人士可藉由引誘使用者打開惡意的Flash 檔案或是導向瀏覽針對此弱點攻擊的惡意網站,使得Adobe Flash Player 在處理惡意檔案時出現錯誤或緩衝區溢位,讓使用者受駭。
目前受影響的有Flash Player 9.0.115.0 、Flash Player 9.0.115.0 network distribution 、Flash CS3 Professional 、Flash Professional 8 / Flash Basic 、Flex 3.0 、AIR 1.0 等產品以及更早以前的版本。 中華電信SOC 建議使用者應儘速下載更新,且不去開啟或瀏覽未知SWF 檔案,以免受駭!
 
       
  影響系統 :
  • Adobe Flash Player 9.0.115.0 and earlier
  • Adobe Flash Player 9.0.115.0 and earlier (network distribution )
  • Adobe Flash CS3 Professional
  • Adobe Flash Professional 8 / Flash Basic
  • Adobe Flex 3.0
  • Adobe AIR 1.0
     
     
         
      解決辦法: 請點選下列網站,選擇您所使用的軟體版本下載相對應的安全性更新:
      [tr=#ffffcc]
      詳細描述

       
             
        細節描述: Adobe Flash Player 是Adobe 公司所發行的免費多媒體播放器。它主要支援Flash 動畫及多媒體檔案的編譯功能,且支援多種不同的瀏覽器(Microsoft Internet Explorer、Mozilla Firefox、Safari 等) 。Adobe Flash Player 亦具有跨平臺的特性,可同時支援Linux 、Microsoft Windows 、Mac OS X 等眾平台。 本次Adobe Flash Player 被發現的多項弱點包含了會讓遠端攻擊者避過安全性限制、取得機敏資訊、跨網站程式碼攻擊(cross-site scrīpting attacks) 以及取得受駭系統完整控制權等情形,詳細說明如下: 1. 在處理"Declare Function (V7)" 標籤時會引起緩衝區溢位錯誤(buffer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。
      2. 在處理惡意的SWF 檔案時會引起整數溢位錯誤(integer overflow error) ,惡意人士可經由引誘使用者瀏覽惡意網站引發此弱點而可遠端執行任意程式碼。
      3. 在處理惡意的Flash 檔案時會引起未知錯誤,讓惡意人士可進行DNS rebinding 攻擊,進而繞過防火牆的安全性限制。
      4. 在解譯cross-domain policy 檔案時會出現錯誤,而導致惡意人士提升權限,避開cross-domain policy 的安全性限制。
      5. 在處理HTTP 表頭資訊時會出現錯誤,惡意人士可藉此避過cross-domain policy 的限制。
      6. 在多個API 出現輸入驗證錯誤(input validation errors) ,惡意人士可在受影響的網站中的安全領域(Security Contxt) ,導致可經由連到此網站使用者的瀏覽器執行任意程式碼。 由於現已有針對上述弱點進行的的大規模攻擊,且有不少的使用者也受到影響,中華電信SOC 建議使用者勿隨意開啟不明連結及下載、瀏覽不明的SWF 檔案,並應儘速上網更新避免受駭。
       
             
        參考資訊: Adobe
      FrSIRT
      Secunia

      TAG: 病毒 軟體

      百分比國際 南港棧 P11555 發佈於2008-06-27 00:43:46
      弱點通告:Adobe Reader/Acrobat 含有可能造成遠端執行任意程式碼的漏洞,請儘速上網更新以免受駭! 
        

      2008/06/26

       
       風險等級:高度威脅
       摘  要:Adobe Reader/Acrobat 被揭露含有一個未知的漏洞。Adobe Reader/Acrobat 程式在處理惡意格式的PDF 檔時會發生未知的錯誤,惡意人士便可利用此漏洞,製作惡意的PDF 檔並引誘使用者開啟,導致系統受駭,造成程式異常終止並進而取得系統的完整控制權,在受駭系統上執行任意程式碼或發動阻斷服務攻擊(DoS)。
      目前已知Adobe Reader/Acrobat 的眾多版本皆會受到影響且此弱點已被實作成功,災情一觸即發。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,且應儘速上網更新,以降低受駭風險。
       
         
       影響系統 :
      • Adobe Reader version 8.0 至 8.1.2
      • Adobe Reader version 7.0.9 及之前的版本
      • Adobe Acrobat Professional version 8.0 至 8.1.2
      • Adobe Acrobat 3D version 8.0 至 8.1.2
      • Adobe Acrobat Standard version 8.0 至 8.1.2
      • Adobe Acrobat Professional version 7.0.9 及之前的版本
      • Adobe Acrobat 3D versions 7.0.9 及之前的版本
      • Adobe Acrobat Standard versions 7.0.9 及之前的版本
       
       
         
       解決辦法:建議您可參考下列網址,立即更新。  
         
       細節描述:Adobe Acrobat 是由Adobe 公司所開發的電子文書處理軟體家族,可用來檢閱、建立、編輯和管理PDF(Portable Document Format) 格式文件。Adobe Reader,類似於Acrobat Reader,則為不收費可直接從Adobe 網站下載的軟體,主要是用為瀏覽及列印PDF 檔案。 Adobe Reader/Acrobat 程式於處理JavaScript 的方法中含有未知的弱點,若用戶開啟惡意PDF 檔案時,可能會造成應用程式發生未預期的中斷、異常終止。惡意人士便可利用此漏洞,製作惡意格式的PDF 檔案並引誘使用者開啟,導致系統受駭,進而取得系統的完整控制權,在受駭系統上執行任意程式碼甚至發動阻斷服務攻擊(DoS) 等。 目前已知本弱點影響Adobe Reader/Acrobat 眾多的版本且已被實作成功。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,並請儘速上網更新,以降低受駭風險。 
          
       參考資訊:Secunia
      FrSIRT
      Adobe

      百分比國際 南港棧 P11555 發佈於2008-06-26 07:50:51
      弱點通告:Cisco 多項設備含有可能造成資訊洩露的弱點,請管理者儘速上網更新以免受駭! 
        

      2008/06/25

       
       風險等級:中度威脅
       摘  要:Cisco 多項設備的SNMP 功能被揭露含有弱點,由於Cisco 在處理SNMPv3 的認證碼時含有弱點, 使得惡意人士可製作惡意的SNMPv3 封包欺騙設備受駭,造成敏感性資訊洩露、設備設定遭竄改等。
      目前已知Cisco 多項產品皆會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
       
         
       影響系統 :
      • Cisco Application Control Engine (ACE) Appliance
      • Cisco Application Control Engine (ACE) XML Gateway
      • Cisco CATOS 6.x
      • Cisco CATOS 7.x
      • Cisco CATOS 8.x
      • Cisco IOS 12.x
      • Cisco IOS R12.x
      • Cisco IOS XR 3.x
      • Cisco NX-OS 4.x
      • Cisco SAN-OS 2.x (MDS 9000 Switches)
      • Cisco SAN-OS 3.x (MDS 9000 Switches)
       
       
         
       解決辦法:請依據產品項目及版本至下方Cisco 官方網頁進行更新。  
         
       細節描述:SNMP(Simple Network Management Protocol) 是定義於IP網路中,遠端管理及監控設備的一套標準機制。 由於Cisco 設備在處理使用HMAC-MD5-96 及HMAC-SHA-96 協定的認證碼封包含有弱點,若Cisco 設備有開啟SNMP 服務,則惡意人士可經由製作惡意的SNMPv3 封包來導致設備受駭,使得攻擊者可從遠端對設備修改設定或洩露敏感性資訊等。 目前已知這些弱點影響Cisco 眾多設備及版本,且已被實作成功,但此弱點僅影響SNMPv3,SNMPv1、v2、v2c 皆不會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
         
       參考資訊:Cisco
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-13 19:08:42
      弱點通告:MS08-036 Pragmatic General Multicast (PGM) 中的弱點可能會造成阻斷服務攻擊!  
        

      2008/06/13

       
       風險等級:高度威脅  
       摘  要:Microsoft 證實了Windows 作業系統內的PGM 通訊協定含有兩項未公開報告的弱點,遠端攻擊者若能成功利用此弱點來傳送惡意的PGM封包,將可對受駭系統進行阻斷服務(DoS) 攻擊,來完全癱瘓受駭系統,雖然此弱點無法讓遠端攻擊者在受駭系統上執行程式碼或提高其帳號權限,但卻可以阻斷系統原本正常能夠提供的服務,而阻斷服務(DoS) 攻擊所造成的影響要到受駭系統重新啟動之後才會恢復。
      Microsoft 已透過修改PGM 剖析封包格式的方式推出安全性更新檔來解決此弱點,目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者仍應立即更新以降低受駭風險。
       
        
       影響系統 :
      • Windows XP SP2/SP3
      • Windows XP Professional x64 Edition /SP2
      • Windows Server 2003 SP1 /SP2
      • Windows Server 2003 x64 Edition /SP2
      • Windows Server 2003 SP1/SP2 (Itanium)
      • Windows Vista /SP1
      • Windows Vista x64 Edition /SP1
      • Windows Server 2008 (32-bit)
      • Windows Server 2008 (x64)
      • Windows Server 2008 (Itanium)
       
       
        
       解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔  
        
       細節描述:Pragmatic General Multicast (PGM) 是一個可靠的多點廣播傳輸協定,可以同時提供可靠的連續(Sequence) 封包給多個接收點能讓接收點偵測傳輸的資料是否有損失,當資料損失發生時,會由接收點負責向傳送點要求重傳損失的資料,這個協定通常應用在網路電視或視訊串流。
      本通告談到的弱點分別為:第一、Pragmatic General Multicast (PGM) 的剖析程式並未適當驗證PGM 封包內的長度欄位設定值,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓程式進入無窮迴圈,導致系統停止回應,無法正常的提供原有的服務。第二、Pragmatic General Multicast (PGM) 的剖析程式並未適當處理含有無效片段(invalid fragment) 的PGM 封包,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓系統停止回應,無法正常的提供原有的服務。
      PGM 只有在安裝有Microsoft Message Queuing (MSMQ) 3.0 的作業系統(Windows XP & Windows Server 2003) 上才會被啟用,或是MSMQ 4.0 被安裝在Windows Vista & Windows Server 2008 時,PGM 才會特別的被啟用,MSMQ 服務預設是不會被安裝的。
      Microsoft 已透過修改Pragmatic General Multicast (PGM) 剖析封包格式(Format) 的方式推出安全性更新檔,解決此弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者立即更新Microsoft 所推出的安全性修正檔,以降低受駭風險。
       
        
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-06-13 19:06:55
      弱點通告:MS08-035 Microsoft Active Directory 含有造成主機阻斷服務的弱點,請儘速更新!  
        

      2008/06/13

       
       風險等級:高度威脅  
       摘  要:微軟發佈了MS08-035 Microsoft Active Directory 的弱點修補程式,此弱點是由於LDAP 服務未針對LDAP 要求(LDAP Request) 執行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM (Active Directory Application Mode) 、AD LDS (Active Directory Lightweight Directory Service) 或Active Directory 伺服器來引發此弱點,造成伺服器當機或重新開機而無法正常提供服務(Denial of Service)。
      本弱點影響的版本為安裝了Active Directory 、ADAM 以及AD LDS 的Microsoft Windows Server 2000 /2003 /2008 及Windows XP 系統,中華電信SOC 建議系統管理者應儘速更新以降低受駭風險。
       
        
       影響系統 :
      • Windows 2000 Server SP4 安裝Active Directory
      • Windows XP Pro SP2 /SP3 安裝ADAM
      • Windows XP Pro x64 Edition / SP2 安裝ADAM
      • Windows Server 2003 SP1 /SP2 安裝Active Directory
      • Windows Server 2003 SP1 /SP2 安裝ADAM
      • Windows Server 2003 x64 Edition /SP2 安裝Active Directory
      • Windows Server 2003 x64 Edition /SP2 安裝ADAM
      • Windows Server 2003 SP1 /SP2 for Itanium-based Systems 安裝Active Directory
      • Windows Server 2008 for 32-bit /x64-based Systems 安裝AD Lightweight Directory Service
      • Windows Server 2008 for 32-bit /x64-based Systems 安裝Active Directory
       
       
        
       解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.從Microsoft Update 網站更新:
      Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
       
        
       細節描述:Active Directory 服務是一種針對在網域(domain) 中的Windows 電腦提供集中驗證和授權的服務;ADMA 及AD LDS 亦是一種LDAP (Lightweight Directory Access Protocol) 目錄服務,且不需要建立在網域之中,ADMA 是以Windows Server 2003 及Windows XP、AD LDS 是以Windows Server 2008 使用者服務的形式執行,而非系統服務。
      MS08-035 所提到的弱點是由於ADAM 、AD LDS 以及Active Directory 中的LDAP 服務沒有對惡意LDAP Request 進行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM 、AD LDS 或 Active Directory 伺服器來引發此弱點,雖然惡意人士無法因此而能遠端執行任意程式碼,但仍會造成伺服器當機或重新開機而無法正常提供服務。
      如果是Windows 2000 Server ,僅需要具有存取權的匿名使用者就可以利用這項弱點;但若是Windows Server 2003 或在有安裝ADAM 的系統上,則惡意人士必須先通過登入認證,才可能利用這項弱點,本次更新可驗證蓄意製作的用戶端 LDAP 要求,藉以移除此項弱點。
      微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議系統管理者應儘速上網更新避免受駭。
       
        
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-06-13 19:05:20
      弱點通告:MS08-034 Microsoft WINS含有資訊洩漏的弱點,請儘速更新以免受駭!  
        

      2008/06/13

       
       風險等級:中度威脅  
       摘  要:微軟發佈了MS08-034 Windows Internet Name Service (WINS) 安全性更新。由於WINS 在進行網路封包資料結構的驗證不足,使得惡意人士可透過惡意的WINS 網路封包來讓WINS 服務發生異常,造成系統受駭,惡意人士便可取得受駭系統上的特殊權限來執行任意程式碼。 目前已知有使用WINS 服務的Windows Server 如Windows 2000 Server 、Windows Server 2003 各版本等均會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
         
       影響系統 :
      • Microsoft Windows 2000 Server (Advanced /Datacenter) SP4
      • Windows Server 2003 SP1/SP2 (Datacenter /Enterprise /Standard /Web Edition)
      • Windows Server 2003 x64 Edition /SP2
      • Windows Server 2003 with SP1/SP2 for Itanium-based Systems
       
       
        
       解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.Microsoft 自動更新(Microsoft Update):
      Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按這裡連線至Microsoft Update 網站。
       
        
       細節描述:網路名稱服務(WINS) 是Windows 系統自有的網路協定,主要是用來將IP 位址與NetBIOS 電腦名稱彼此相互對應,透過WINS 伺服器,使用者可以利用電腦名稱來搜尋網路中所分享的資源資源。 本弱點存在於WINS 伺服器在處理網路封包時,未對輸入資料進行正確的資料結構驗證所造成。惡意人士可以經由利用此漏洞製作惡意的WINS 網路封包來造成系統受駭,更甚者可以取得系統權限,而能在受駭系統執行任意程式碼。 目前已知Windows 2000 Pro SP4、Windows XP SP2/SP3 、Windows XP Pro x64 Edition/SP1 、Windows Vista /SP1、Windows Vista x64 Edition /SP1 、Windows Server 2008 for 32-bit /x64-based /Itanium-based Systems 等版本均不會受到此弱點影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
        
       參考資訊:Microsoft
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-13 19:03:37
      弱點通告:MS08-033 DirectX 處理MJPEG 及SAMI 檔時含有可能於遠端執行任意碼的弱點,請使用者儘速更新以免受駭!  
        

      2008/06/13

       
       風險等級:高度威脅  
       摘  要:微軟發佈了MS08-033 DirectX 重要安全性更新。由於DirectX 在處理SAMI(Synchronized Accessible Media Interchange) 及含有MJPEC 影音串流的ASF、AVI 多媒體檔案時含有弱點,使得有心人士可透過製作惡意的SAMI 及MJPEG 影音串流檔案,誘使用戶開啟或瀏覽該檔,導致系統受駭,惡意人士即可於遠端對受駭系統執行任意程式碼。 目前已知Microsoft DirectX 7.x、8.x、9.x 及10.x 等版本皆會受到影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
          
       影響系統 :
      • Microsoft DirectX 7.x
      • Microsoft DirectX 8.x
      • Microsoft DirectX 9.x
      • Microsoft DirectX 10.x
       
       
        
       解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式:
      I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update):
      Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。
       
         
       細節描述:Microsoft DirectX 是一個應用程式介面(APIs) 的集合,用在多媒體播放程式及遊戲軟體中。這些APIs 的程式多以Direct 開頭,例如Direct3D、DirectDraw、DirectMusic、DirectPlay、DirectSound 等等,後來,DirectX 演變為泛指此類API 程式的總稱。 由於Windows MJPEG Codec 在檢查含有內嵌MJPEG 影音串流的ASF 或AVI 等多媒體檔案時含有弱點,此外,DirectX 在處理SAMI(Synchronized Accessible Media Interchange) 檔案的參數時含有錯誤,使得惡意人士可以利用這些弱點,製作惡意的MJPEG 及SAMI 檔案,誘使用戶開啟或瀏覽來造成系統受駭。攻擊者即可於遠端執行任意程式碼,造成受駭系統機敏感性資訊外洩或甚至發動阻斷服務攻擊(DoS) 等。 由於本弱點影響了支援DirectX 7.x、8.x、9.x 及10.x 等版本的Windwos 作業系統,因此,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
         
       參考資訊:Microsoft
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-13 19:01:21
      弱點通告:MS08-032 Microsoft Windows Speech API 含有遠端執行程式碼弱點!  
        

      2008/06/13

       
       風險等級:高度威脅  
       摘  要:Microsoft Speech API 被證實含有一項遠端執行程式碼的弱點,當使用者使用Internet Explorer 瀏覽針對此弱點製作的惡意網站,且Windows 作業系統有開啟語音辨識(Speech Recognition) 功能時就會觸發此弱點,若能攻擊成功,遠端攻擊者將可在受駭系統上執行程式碼,並可能取得受駭系統的完整控制權。
      本弱點可透過設定Kill Bit (刪除位元),讓可能會受到影響的控制項無法在Internet Explorer 瀏覽器中執行,藉以解決此問題。中華電信SOC 建議使用者勿瀏覽不明網站,並儘速安裝修補程式,已降低受駭風險。
       
          
       影響系統 :
      • Microsoft Windows 2000 SP4
      • Microsoft Windows XP SP2/SP3
      • Microsoft Windows XP Pro x64 Edition /SP2
      • Microsoft Windows Server 2003 SP1/SP2
      • Microsoft Windows Server 2003 x64 Edition /SP2
      • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
      • Microsoft Windows Vista /SP1
      • Microsoft Windows Vista x64 Edition /SP1
      • Microsoft Windows Server 2008 (x86)
      • Microsoft Windows Server 2008 (64-bits)
      • Microsoft Windows Server 2008 (Itanium)
       
       
        
       解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔:  
          
       細節描述:Kill Bit (刪除位元)是Internet Explorer 瀏覽器中的防護功能,可以用來避免Internet Explorer 載入ActiveX 控制項,一旦設定Kill Bit 後,就算ActiveX 控制項已經完成安裝,Internet Explorer 也無法將其載入,所以可以維護Internet Explorer 瀏覽器的安全性。
      此弱點是Speech 元件內的"sapi.dll" 在Internet Explorer 瀏覽器播放音訊檔案(audio file) 時,存在遠端執行程式碼的弱點,遠端攻擊者可能會利用此弱點製作惡意網頁,並誘騙使用者進行瀏覽,攻擊成功後,遠端攻擊者將可在受駭系統上執行程式碼,但攻擊成功的前提為,Windows 作業系統中的語音辨識功能要被啟用。
      Microsoft 已透過設定Kill Bit (刪除位元),讓可能會受到影響的控制項,無法在Internet Explorer 瀏覽器中執行,藉以解決此弱點,MS08-032 的安全性更新檔案中也設定BackWeb 軟體的Kill Bit (刪除位元)。 中華電信SOC 建議使用者勿瀏覽不明網站,並儘速安裝修補程式,已降低受駭風險。
       
          
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-06-13 18:59:14
      弱點通告:MS08-031 Internet Explorer 含有可能會允許遠端執行程式碼及跨網域資訊洩漏的弱點,請儘速更新!  
        

      2008/06/13

       
       風險等級:高度威脅
       摘  要:微軟發佈了MS08-031 Internet Explorer 的弱點修補程式,此次通告包含了Internet Explorer 在顯示網頁時,會以某些特定方式去呼叫HTML 物件而會導致可以遠端執行程式碼,以及在處理要求命令表頭(Request Header) 時會導致資訊洩漏等弱點。攻擊者可藉由E-mail 或是IM 訊息傳送惡意網址引誘使用者前往瀏覽而觸發此弱點,而能在受駭系統遠端執行任意程式碼或取得使用者機敏資訊。
      除了使用Server Core 安裝選項所安裝的Windows Server 2008 之外,任何安裝Internet Explorer 產品的Windows 作業系統都會受到影響,中華電信SOC 建議使用者應儘速上網更新以降低受駭風險。

       
          
       影響系統 :
      • Windows 2000 SP4 with IE5.01 SP4
      • Windows 2000 SP4 with IE6 SP1
      • Windows XP SP2 /SP3 with IE6
      • Windows XP Professional x64 Edition / SP2 with IE6
      • Windows Server 2003 SP1 /SP2 with IE6
      • Windows Server 2003 x64 Edition / SP2 with IE6
      • Windows Server 2003 SP1 /SP2 for Itanium-based Systems IE6
      • Windows XP SP2 /SP3 with IE7
      • Windows XP Professional x64 Edition / SP2 with IE7
      • Windows Server 2003 SP1 /SP2 with IE7
      • Windows Server 2003 x64 Edition / SP2 with IE7
      • Windows Server 2003 SP1 /SP2 for Itanium-based Systems with IE7
      • Windows Vista /SP1 with IE7
      • Windows Vista x64 Edition /SP1 with IE7
      • Windows Server 2008 for 32-bit Systems with IE7
      • Windows Server 2008 for x64-based Systems with IE7
      • Windows Server 2008 for Itanium-based Systems with IE7
       
       
        
       解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.從Microsoft Update 網站更新:
      Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
       
         
       細節描述:MS08-031 通告內容為Internet Explorer 有兩個弱點會讓惡意人士利用來遠端執行程式碼以及讓使用者機敏資訊洩露,弱點將分別說明如下:
      第一個弱點是當Internet Explorer 在開啟惡意網頁時,substringData() 函式會去呼叫DOM 物件,此行為將導致記憶體發生異常錯誤,而讓惡意人士可以遠端執行任意程式碼。
      第二個弱點是Internet Explorer 用不正確的方式分析惡意要求表頭(Request Header) 時,會導致違反相同來源原則(same origin policy) ,而讓惡意人士可以讀取Internet Explorer 中其他網域來源的資料,造成跨網域資訊洩漏(Cross-Domain Information Disclosure) 。
      惡意人士通常會以E-mail 或是IM 訊息夾帶惡意網址,引誘使用者點擊後瀏覽惡意網頁觸發此弱點,或是以製作橫幅廣告或其他方式來顯示惡意網頁讓使用者受駭,使用者帳號權限越大則受到影響的程度越深。
      本次發布的修補程式會更改Internet Explorer 呼叫HTML 物件的方式以及強制執行相同來源原則來修正弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,除了使用Server Core 安裝選項所安裝的Windows Server 2008 之外,任何安裝Internet Explorer 產品的Windows 作業系統都會受到影響,中華電信SOC 建議使用者應儘速上網更新以降低受駭風險。
       
         
       參考資訊:Microsoft
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-13 18:57:09
      弱點通告:MS08-030 Microsoft Windows Bluetooth Stack含有允許遠端執行程式碼弱點,請儘速更新!  
        

      2008/06/13

       
       風險等級:高度威脅  
       摘  要:微軟發佈了MS08-030 Bluetooth Stack 安全性更新。由於藍牙(Bluetooth) Stack在處理惡意請求指令時含有弱點,使得有心人士可透過傳送惡意指令,讓Bluetooth Stack 處理指令時發生錯誤而導致系統受駭,惡意人士便能夠對受駭系統發動阻斷服務攻擊(DoS),或取得執行任意程式碼的權限。 目前已知受此弱點影響的版本僅有Windows XP 及Windows Vista 系列產品,其他版本則不受影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
          
       影響系統 :
      • Windows XP SP2 /Windows XP SP3
      • Windows XP Pro x64 Edition and Windows XP Pro x64 Edition SP2
      • Windows Vista /Windows Vista SP1
      • Windows Vista x64 Edition /Windows Vista x64 Edition SP1
       
       
          
       解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.Microsoft 自動更新(Microsoft Update):
      Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按這裡連線至Microsoft Update 網站。
       
         
       細節描述:本通告是由於Windows 的Bluetooth stack 功能在處理大量惡意封包時含有弱點,惡意人士可利用發送大量的Service Discovery Protocol (SDP) 封包來造成Bluetooth Stack 無法正常處理該封包,而造成系統當機或在受駭系統上取得特定權限去執行任意程式碼。 在本次發佈的弱點中,受駭系統需有將藍牙功能啟動,才能夠利用此弱點進行攻擊,且除了Windows XP 及Windows Vista 系列產品外,其餘版本均不受影響。 中華電信SOC 在此建議若不需用到藍牙功能,請檢查該功能是否有被開啟,並應儘速上網更新,以降低受駭風險。 
          
       參考資訊:Microsoft
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-10 18:33:27
      弱點通告:Linux Kernel 被發現含有拒絕服務等多個安全性弱點,請儘速更新以免受駭! 
        

      2008/06/10

       
       風險等級:中度威脅
       摘  要:Linux Kernel 含有可能讓惡意人士避過檔案權限檢查、記憶體漏洩、以及虛擬位址與SPARC 架構處理器對應時出現錯誤等弱點。惡意人士可藉由遠端或本機登入等方式,利用這些弱點來繞過安全性驗證或讓系統發生阻斷服務(Denial of Service) 。
      目前受影響的有Linux Kernel 2.6.25.2 以前的版本,中華電信SOC 建議使用者應儘速上網更新,以免受駭!
       
         
       影響系統 :
      • Linux Kernel 2.6.25.2 以前的版本
       
       
         
       解決辦法:請點選下列網址,並將系統升級到Linux Kernel 2.6.25.3 以後的版本:  
         
       細節描述:本次Linux Kernel 發現含有多項弱點,分別會造成遠端與本機攻擊者能繞過檔案權限檢查、記憶體漏洩(Memory Leak) 、以及虛擬位址與SPARC 架構處理器對應時出現錯誤等弱點讓系統當機,詳細說明如下: 第一個弱點是由於sys_utimensat() 這個system call (應用程式與Linux Kernel 的中介程式) 在UTIME_NOW 以及UTIME_OMIT 組合使用時會出現錯誤,而不去檢查檔案的存取權限,讓惡意人士可以在本機更改任意檔案的存取或修改時間,而可能導致系統當機(Denial of Service ) 。 第二個弱點是由於net/ipv6/sit.c 驅動程式中的ipip6_rcv() 函數存在Memory leak 的弱點,惡意人士可藉由發送惡意封包引發此弱點,使受駭系統記憶體不足而造成當機。 第三個弱點是由於mmaped() 這個system call 在檢查虛擬位址範圍與SPARC 架構的處理器上的區域對應時出現錯誤,本機惡意使用者可利用此弱點來讓系統當機。 目前Linux Kernel 已有修正上述弱點之版本,中華電信SOC 建議應儘速上網更新,以降低受駭風險。 
         
       參考資訊:FrSIRT
      Secunia
      Linux Kernel Archives

      百分比國際 南港棧 P11555 發佈於2008-06-10 18:31:27
      弱點通告:Apple Safari for Windows 被證實含有執行任意程式碼的弱點 
        

      2008/06/10

       
       風險等級:高度威脅
       摘  要:Apple Safari for Windows 的版本已被證實含有允許執行任意程式碼的弱點,當在Windows 作業系統上使用Apple Safari 瀏覽器時,若使用者瀏覽利用此弱點製作的惡意網站,Safari 將會自動下載惡意程式至使用者的電腦並執行該惡意程式,若攻擊成功,惡意人士將可在受駭系統上執行任意程式碼,並取得系統的完整控制權。
      Microsoft 建議使用者在Apple 或Microsoft 未提出修正檔案前,暫時不要在Windows 作業系統上使用Safari 瀏覽器,或是將Safari 瀏覽器的預設下載路徑(預設下載路徑為:"桌面"),改為作業系統中的其它路徑,中華電信SOC 在此建議使用者請勿瀏覽不明網站,以降低受駭風險。
       
          
       影響系統 :
      • Apple Safari for Windows XP / Vista versions 3.x
       
       
         
       解決辦法:請將Safari 瀏覽器的預設下載路徑,改為檔案系統中的其它路徑(預設下載路徑為:"桌面"):
      • 請於Safari 瀏覽器的上方工具列,點選「編輯」→「喜好設定」→「將檔案下載至:」,改變預設下載路徑的設定值。
       
          
       細節描述:Safari 是由Apple 公司所推出的瀏覽器,Apple 公司宣稱它是世界上最快、最容易使用的網頁瀏覽器,由於Safari 具有Apple 的風格,又可以在Windows 作業系統上使用,在Windows 平台中也擁有很多的使用者。
      此次的通告是因為在Windows 作業系統上使用Apple Safari 瀏覽器時,使用者可能會面臨混合式的威脅(Blended Threat),該混合式的威脅是因為Safari 瀏覽器的預設下載路徑與Windows 作業系統如何處理可執行檔案的方式出現問題,導致惡意程式可能被自動下載與執行,過程中不會出現任何的警告或提示訊息
      Microsoft 建議使用者在Apple 或Microsoft 未提出修正檔案前,暫時不要在Windows 作業系統上使用Safari 瀏覽器,或是將Safari 瀏覽器的預設下載路徑(預設下載路徑為:"桌面"),改為作業系統中的其它路徑,Microsoft 表示目前尚未發現利用此弱點的攻擊行為產生,中華電信SOC 在此建議使用者請勿瀏覽不明網站,以降低受駭風險。
       
          
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-06-10 18:29:47
      弱點通告:Solaris Samba 含有遠端執行任意程式碼的弱點,請管理者儘速上網更新以免受駭!  
        

      2008/06/10

       
       風險等級:中度威脅  
       摘  要:Solaris Samba 已被證實含有多個安全性弱點,惡意人士可利用這些弱點於受駭系統提升自己的權限,於遠端執行任意程式碼,造成受駭系統資料外洩或發動阻斷服務攻擊(DoS) 等。 目前已知有支援Samba 3.0.0 至3.0.27 的Solaris 9、10 等作業系統皆會受到影響,Solaris 8 因不支援Samba 所以並未受影響。中華電信SOC 在此建議管理者應儘速上網更新以降低受駭風險。 
          
       影響系統 :
      • Solaris 9
      • Solaris 10
       
       
          
       解決辦法:請根據您的版本點選以下合適的選項更新: 若您不知Samba 版本為何,請輸入以下指令進行確認,其他檢查指令建議您可連結至參考網站:Solaris (237764)、(238251) 進行查閱。
      • % /usr/sfw/sbin/smbd -V
       
         
       細節描述:Samba 為一套自由軟體,用來讓UNIX-Based 的作業系統與微軟Windows 作業系統的SMB/CIFS(Server Message Block/Common Internet File System)網路協定做連結。不僅可存取及分享SMB 的資料夾及印表機,本身還可以整合加入Windows Server 的網域,扮演為網域控制站(Domain Controller,DC) 的角色以及加入Active Directory 成員。Samba 在Windows 與UNIX 系列作業系統間搭起一座橋樑,讓兩者的資源可以互通有無。 當Solaris 系統開啟Samba 服務且設定為主要或備份的網域控制站(Domain Controller) 時,系統於處理GETDC logon server 請求含有弱點,有心人士即可製作惡意的GETDC mailslot 通訊請求,使得系統發生記憶體緩衝區溢位(stack-based) 的問題,導致系統受駭。 此外,若Solaris 系統開啟Samba 服務外亦作為WINS server 時,系統於處理WINS 名稱註冊(Name Registration) 時含有弱點,有心人士即可製作惡意的WINS 名稱查詢(Name Query) 請求,使得系統發生記憶體緩衝區溢位(stack-based) 的問題,導致系統受駭。惡意人士即可於受駭系統提升使用者權限為root 權限,於遠端執行任意程式碼,造成受駭系統資料外洩或發動阻斷服務攻擊(DoS) 等。 目前已知支援Samba 3.0.0 至3.0.27 的Solaris 9、10 等作業系統皆會受到影響,但並不影響Solaris 8 的版本。中華電信SOC 在此建議管理者應儘速上網更新以降低受駭風險。

      百分比國際 南港棧 P11555 發佈於2008-06-10 18:26:48
      弱點通告:Sun Java ASP Server 發現含有多項弱點,請儘速上網更新!  
        

      2008/06/10

       
       風險等級:高度威脅  
       摘  要:Sun Java System ASP (Active Server Pages) Server 被發現含有多項弱點,攻擊者可以利用繞過安全驗證機制、輸入惡意HTTP 命令、伺服器驗證機制不足、未執行安全性檢查等方式來誘發此弱點。若能成功利用這些弱點,將可在受駭系統上執行任意程式碼、取得機敏資訊或造成阻斷服務攻擊。
      目前Sun 已推出新的版本修正此弱點,中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
       
          
       影響系統 :
      • Sun Java ASP Server 4.0.2 及之前的版本
       
       
         
       解決辦法:一、請下載Sun Java ASP Server 4.0.3或更新的版本: 二、利用指令將管理伺服器的root使用者停用(# /opt/casp/admtool -e) ,或利用防火牆來限制管理伺服器(Port 5100/TCP) 與ASP 應用程式伺服器(Port 5102/TCP) 間的連線,來降低此弱點造成的影響。 
          
       細節描述:Sun Java ASP Server 是一套支援跨平台的ASP 網頁應用程式伺服器,Sun Java ASP Server 提供了網頁伺服器能夠支援ASP (Active Server Pages) 的功能。
      此次的通告是因為Sun Java ASP Server 被發現含有多項點,遠端攻擊者可以利用此次發佈的弱點在受駭系統上發動多項攻擊,這些弱點分別是因為伺服器管理功能的設計錯誤而無法正確驗證使用者、處理使用者輸入的HTTP 請求命令時的驗證不足、伺服器處理到過長的命令字串、ASP Engine 處理管理伺服器的路徑切換指令未進行充分驗證、置放密碼檔及設定檔的路徑資料易被取得及多項ASP 應用程式的設計不良等,而導致本次弱點產生。
      遠端攻擊者可以透過結合本次的多項弱點來進行攻擊,像是經由發送惡意的請求命令,來造成系統發生緩衝區溢位(stack-based) ,進而執行任意程式碼、利用傳送惡意命令到ASP 伺服器的Port 5102/TCP ,進而繞過管理伺服器的安全性驗證、利用應用程式未執行充分的安全驗證,而能夠透過網路(Port 5100/TCP)去存取管理伺服器。 Sun 已推出更新的版本修正此弱點,中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。
       
          
       參考資訊:SUN
      Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-06-05 10:50:35
      弱點通告:Foxit Reader 被證實含有緩衝區溢位弱點,請使用者儘速更新!  
        

      2008/06/04

       
       風險等級:高度威脅  
       摘  要:Foxit Reader 已被證實含有緩衝區溢位弱點,遠端攻擊者會利用E-Mail 附加檔案,或其他的方式誘騙使用者下載並開啟特別設計的惡意PDF 檔案,讓受駭系統產生緩衝區溢位錯誤,藉此在受駭系統上執行任意程式碼,若能攻擊成功,遠端攻擊者將可阻斷受駭系統的正常服務或是完全癱瘓受駭系統。
      Foxit 已推出新的版本修正此弱點,中華電信SOC 在此建議使用者應儘速上網更新,避免受到此弱點影響,並請不要下載或開啟來源不明的PDF 檔案,以降低受駭風險。
       
          
       影響系統 :
      • Foxit Reader version 2.3 build 2825 及之前的版本
       
       
          
       解決辦法:請利用軟體的自動更新,或下載Foxit Reader version 2.3 build 2923或更新的版本:  
          
       細節描述:Foxit Reader 是一套免費的PDF 閱讀軟體,Foxit Reader 有安裝檔案小、啟動速度快、操作介面親和..等特點,因為上述這些特點讓Foxit Reader 擁有許多使用者。
      此次的通告是因為Foxit Reader 被證實含有緩衝區弱點,遠端攻擊者可以利用此弱點對在受駭系統上執行任意程式碼,此弱點是由於要分析的字串中包含被指定在 " util.printf()" JavaScript Function的浮點(floating point) 時,系統記憶體會發生邊界錯誤(boundary error) 導致弱點產生。
      遠端攻擊者可能會誘騙使用者去開啟惡意PDF 檔案,造成堆疊(Stack) 緩衝區溢位錯誤,來觸發此次弱點,進而讓系統當機或是在受駭主機上執行任意程式碼。 Foxit 已推出更新的版本修正此弱點,中華電信SOC 在此建議使用者應儘速上網更新,避免受到此次弱點影響。
       
          
       參考資訊:US-CERT
      Secunia
      FrSIRT

      我來說兩句

      (可選)

      Open Toolbar