本帖最后由 PhpNewnew 于 2012-06-21 09:36:45 编辑

解决方案 »

  1.   

    本帖最后由 PhpNewnew 于 2012-06-20 22:02:30 编辑
      

  2.   


    复制而已,膜拜啥呀...
    每个bug都有编号的,也许是你记错了吧.
      

  3.   

    Bug #62097  New behavior of string == has a compatibility problem
    这个以前遇到过。
      

  4.   

    再转两个漏洞您好!上周mysql、windows远程连接分别出现了很严重的漏洞,请开发者尽快进行相关修复和升级工作。漏洞详情如下:
    安全漏洞一:
    【漏洞发布日期】
    2012年6月11日
    【受影响的软件及系统】    
    Ø MySQL AB MySQL< 5.6.6
    Ø MySQL AB MySQL< 5.5.24 
    Ø MySQL AB MySQL< 5.1.63 
    Ø MariaDB MariaDB< 5.5.23
    Ø MariaDB MariaDB< 5.3.6
    Ø MariaDB MariaDB< 5.2.12
    Ø MariaDB MariaDB< 5.1.62
    Ø 其他说明:
    Mysql官方发布的二进制包不受此问题影响。而在一些开启了glibc sse优化的Linux平台上,gcc编译时选择了-fno-built选项(不使用内置函数)的mysql版本则会受此问题影响。
    【未受影响的软件及系统】
    受影响的软件及系统除外。
    【漏洞描述】
    用户验证绕过漏洞,可导致不用密码以管理员身份登录。在存在漏洞的mysql中,用户经过平均256次左右的尝试,使得检测用户登录密码的函数memcmp()返回值为0(当返回值为0时,说明用户输入的密码与存储的秘密一致),可以无需密码成功远程登录数据库。
    【漏洞检测方法】       
    该漏洞可以使用以下其中一种发法检测,如下:
    Ø 验证方法1:
    $ for i in `seq 1 1000`; do mysql -uroot --password=bad -h 127.0.0.1 2>/dev/null; done
    mysql>
    Ø 验证方法2:
    #!/usr/bin/python
    import subprocess
    while 1:
           subprocess.Popen("mysql -u root mysql --password=blah", shell=True).wait()relik@stronghold:~# pythonmysql_bypass.py执行以上方法后,若能够登录MYSQL,表明该系统存在漏洞并能够利用。
    【建议修补方案】
    升级MYSQL > 5.6.6 版本
    【参考链接】
    Ø http://www.nsfocus.net/vulndb/19767
    Ø http://seclists.org/oss-sec/2012/q2/493安全漏洞二:
    【漏洞发布日期】
    2012年6月13日
    【受影响的软件及系统】
    Ø Microsoft Windows7
    Ø MicrosoftWindows Server 2003 Datacenter Edition
    Ø MicrosoftWindows Server 2003 Enterprise Edition
    Ø MicrosoftWindows Server 2003 Standard Edition
    Ø MicrosoftWindows Server 2003 Web Edition
    Ø MicrosoftWindows Server 2008
    Ø MicrosoftWindows Storage Server 2003
    Ø MicrosoftWindows Vista
    Ø MicrosoftWindows XP Home Edition
    Ø MicrosoftWindows XP Professional
    【未受影响的软件及系统】
    受影响的软件及系统除外。
    【漏洞描述】
    Windows系统的远程终端服务存在安全漏洞,攻击者在可以连接远程终端服务端口的情况下,通过特殊构造的数据包可获取系统管理员权限,执行远程代码等非授权操作。
    【漏洞检测方法】
    可以通过以下方法检测是否受影响:
    Ø 是否安装了微软的补丁KB2685939;
    Ø 若已安装,则不受该漏洞影响;若未安装该补丁,且开启了远程桌面,则受该漏洞影响。
    【建议修补方案】
    可以采用以下方案修复该漏洞:
    Ø 使用微软的自动升级服务升级系统。
    【参考链接】
    Ø http://technet.microsoft.com/en-us/security/bulletin/ms12-036
    Ø http://secunia.com/advisories/49384/