当前位置: 安全纵横 > 安全公告

一周业界安全动态(12月10日-12月16日)

来源:安恒信息 日期:2007-12

Microsoft IE DHTML对象内存破坏漏洞(MS07-069)
Internet Explorer是微软发布的非常流行的WEB浏览器。IE显示包含针对HTML对象的某些异常方法调用的网页的方式中存在内存破坏漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行指令。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。Microsoft已经为此发布了一个安全公告(MS07-069)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx?pf=true

 

Microsoft IE cloneNode()和nodeValue()远程内存破坏漏洞(MS07-069)
Internet Explorer是微软发布的非常流行的WEB浏览器。IE在实现cloneNode和nodeValue JavaScript函数时存在漏洞,成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。IE没有正确地使用cloneNode和nodeValue JavaScript函数,如果在反复调用这些函数期间使用了特制的单元的话,就可能触发内存破坏。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,就可能允许远程执行指令。Microsoft已经为此发布了一个安全公告(MS07-069)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx?pf=true

 

Microsoft IE单元标签远程内存破坏漏洞(MS07-069)
Internet Explorer是微软发布的非常流行的WEB浏览器。IE没有正确的处理由JavaScript所创建、修改、删除然后访问的文档对象,成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。如果储存了到文档节点的引用,然后通过独立的引用将其删除,内存中的文档模式就会变得不稳定,在这种不稳定的情况下访问标签属性会导致堆破坏。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,就可能允许远程执行代码。Microsoft已经为此发布了一个安全公告(MS07-069)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx?pf=true

 

Microsoft IE mshtml.dll远程内存破坏漏洞(MS07-069)
Internet Explorer是微软发布的非常流行的WEB浏览器。IE的mshtml.dll库中的CRecalcProperty函数没有正确地实现JavaScript setExpression方式,攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,就可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

在调用setExpression方式后渲染HTML时,如果恶意修改了所创建对象的outerHTML属性,有漏洞的代码就可能引用之前已经释放的内存位置。Microsoft已经为此发布了一个安全公告(MS07-069)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx?pf=true

 

Microsoft消息队列服务栈溢出漏洞(MS07-065)
Microsoft Windows是微软发布的非常流行的操作系统。Windows的消息队列服务在处理畸形请求数据时存在漏洞,远程攻击者可能利用此漏洞控制服务器。Microsoft已经为此发布了一个安全公告(MS07-065)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-065.mspx?pf=true

 

Windows Media Format Runtime ASF解析多个堆溢出漏洞(MS07-068)
Windows Media Format Runtime用于向使用Windows Media内容的应用程序提供信息和工具。Windows Media Format Runtime在处理畸形格式的ASF文件时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。Microsoft已经为此发布了一个安全公告(MS07-068)以及相应补丁:

http://www.microsoft.com/technet/security/Bulletin/MS07-068.mspx?pf=true

 

Microsoft DirectX SAMI及WAV/AVI文件解析远程代码执行漏洞(MS07-064)
Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。Microsoft DirectX处理畸形格式的媒体文件时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。Microsoft已经为此发布了一个安全公告(MS07-064)以及相应补:

http://www.microsoft.com/technet/security/Bulletin/MS07-064.mspx?pf=true

 

SHTTPD多个文件访问及目录遍历漏洞
SHTTPD是一款轻量级的简单易用的web服务器。SHTTPD的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞遍历服务器目录,读取文件。如果向SHTTPD提交了包含有“..\”序列的畸形URI请求的话,就可以下载Web根目录所在磁盘中的任意文件;此外如果在所请求的文件名中添加了“+”、“.”、“%20”、“%2e”字符和任何大于0x7f的16进制字节的话,就可以导致浏览/下载服务器中的任意脚本和CGI。目前厂商还没有提供补丁或者升级程序:

http://shttpd.sourceforge.net/

 

HP信息中心HPInfoDLL.dll ActiveX控件多个远程代码执行漏洞
Info Center软件是惠普笔记本电脑中所预装的Quick Launch Buttons工具的组成部分。Quick Launch Buttons允许用户只需按下鼠标就可知道电脑的详细配置。Info Center的HPInfoDLL.dll控件实现上存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。目前厂商还没有提供补丁或者升级程序。

http://itrc.hp.com

 

Vantage Linguistics AnswerWorks ActiveX控件远程栈溢出漏洞
AnswerWorks允许使用联机帮助的用户得到用日常用语表达的问题答案。用户只需提出问题,AnswerWorks就能找到相关的帮助主题。AnswerWorks的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.vantagelinguistics.com/downloads/awsecuritypatch.msi

 

Trend Micro产品UUE畸形Zip文件缓冲区溢出漏洞
Trend Micro病毒扫描引擎为桌面、服务器和网关提供杀毒功能。TrendMicro Antivirus在处理畸形数据的.uue文件时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务或执行任意指令。目前厂商已经发布修复程序:

http://solutionfile.trendmicro.com/solutionfile/1036464/EN/tis_160_win_en_patch_pccscan1451.exe

 

MySQL服务器RENAME TABLE系统表格覆盖漏洞
该漏洞可导导致本地权限提升,本地攻击者可以利用该漏洞修改数据。在使用RENAME TABLE命令去修改一个带有DATA DIRECTORY和INDEX DIRECTORY选项的表时存在错误,允许攻击者通过符号链接覆盖替换所指向的系统表信息。目前厂商已经发布修复程序下载:

http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.51.tar.gz/from/pick

 

JBoss Seam order参数远程SQL注入漏洞
JBoss Seam是一个Java EE5框架,把JSF与EJB3.0组件合并在一起,从而为开发基于Web的企业应用程序提供一个最新的模式。JBoss Seam在处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。目前厂商已经发布修复程序:

http://downloads.sourceforge.net/jboss/jboss-seam-2.0.0.GA.tar.gz?modtime=1193930784&big_mirror=1

 

WordPress wp-db.php文件字符集SQL注入漏洞
WordPress是一款免费的论坛Blog系统。WordPress处理用户数据时存在漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。目前厂商还没有提供补丁或者升级程序:

http://wordpress.org/

 

Apple QuickTime QTL文件处理远程堆溢出漏洞
Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。QuickTime处理QTL文件时存在堆溢出漏洞,如果用户受骗查看了恶意的QTL文件的话,攻击者就可能导致播放器意外终止或执行任意指令。目前厂商已经发布修复程序:

http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=16531&cat=1&platform=osx&method=sa/

 

[消息]浙江义乌多家主流网站遭黑客攻击

[浙江在线-今日早报]早报讯昨天下午,上海市民陈先生想登录义乌的“中国小商品网”查询一些商品信息,可发现网页始终无法打开。

最近一段时间,包括中国小商品网在内的多家义乌主流网站受到了黑客攻击。当地有关人士称,这是继年初义乌数家招聘网站遭攻击后(本报曾作详细报道),义乌互联网行业遭遇的又一次严重攻击。

 

黑客专门攻击大网站

11月25日晚,“义乌热线”网站成为黑客攻击的第一个目标。当晚8时许,网站的服务器被黑客植入木马程序。
经网站技术人员紧急处理,木马程序被删除。不久,黑客们又发动了连续不断的攻击,稠州论坛和中国小商品网也先后遭殃。

记者了解到,义乌热线是义乌当地的门户网站,也是当地访问量最大的网站;中国小商品网是义乌小商品官方门户网站,承担着外地采购商与义乌市场网上交易的重任。

“从现在的情况来看,黑客们的目标直指本地最有影响力和访问量最大的网站。”义乌市互联网协会秘书长季顺杰说。

 

网站瘫痪搬迁服务器

12月8日中午,“义乌热线”、“稠州论坛”、“中国小商品网”再次同时遭遇攻击。

这次,黑客们的攻击方式更为恶劣。与以前植入木马程序的“小打小闹”相比,他们采用了洪水式流量攻击方式,制造大量虚假IP同时访问三家网站的服务器,直接导致各网站的机房瘫痪。

据几家网站的负责人介绍,黑客的这几轮攻击一度使他们的网站陷入瘫痪状态,经济损失重大。当天晚上,这几家网站无奈将服务器从义乌搬到金华,“因为金华电信机房有千兆防火墙”。

 

怀疑与恶性竞争有关

“几家网站通过技术追踪发现,这些参与进攻的黑客大多来自义乌。这次攻击事件可能与义乌本地网站恶性竞争有关。”季顺杰说。

季顺杰分析说,义乌互联网行业经过几年的发展,逐渐凸显的行业价值令各方都想分一杯羹,竞争日益白热化。“一些网站为了尽快在行业内站稳脚跟,过激地采取一些黑客袭击的非法手段。”