当前位置: 安全纵横 > 安全公告

一周业界安全动态(10月13日-10月19日)

来源:安恒信息 日期:2008-10

Microsoft Office CDO协议跨站脚本漏洞(MS08-056
Microsoft Office是非常流行的办公软件套件。
Office的cdo: URI处理器没有正确地处理包含有Content-Disposition: attachment头的请求,如果用户受骗跟随了恶意的链接的话,CDO协议处理器没有显示文件下载对话框而是在浏览器中呈现文件请求,这可能导致跨站脚本攻击。
Microsoft已经为此发布了一个安全公告(MS08-056)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-056.mspx?pf=true

 

Microsoft Excel日历对象验证远程代码执行漏洞(MS08-057
Excel是微软Office办公套件中的电子表格工具。
Excel处理VBA性能缓存的方式中存在一个远程执行代码漏洞。如果用户在VBA性能缓存中打开一个特制Excel文件,该漏洞可能触发堆溢出、内存破 坏、无效数组索引或整数溢出等。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权 限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-057)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-057.mspx?pf=true

 

Microsoft IE componentFromPoint内存破坏漏洞(MS08-058
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。
Internet Explorer在实现暴露给JavaScript的componentFromPoint()时允许特定的对象任意控制内存访问。攻击者可以通过构建特 制的网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
Microsoft已经为此发布了一个安全公告(MS08-058)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-058.mspx?pf=true

 

Microsoft Host Integration Server RPC远程命令执行漏洞(MS08-059
Host Integration Server通过提供应用、数据和网络集成特性,将Microsoft Windows扩展至其它系统。
Host Integration Server的RPC接口所暴露的一些方式允许未经认证的攻击者在服务器上执行任意程序。RPC opcodes 1和6都允许攻击者调用CreateProcess()函数并向其传送命令行,这可能导致完全入侵服务器。
Microsoft已经为此发布了一个安全公告(MS08-059)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-059.mspx?pf=true

 

Microsoft Windows活动目录LDAP请求缓冲区溢出漏洞(MS08-060
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows 2000 Server上的活动目录实现在接收特制LDAP或LDAPS请求时没有正确地分配内存,如果远程攻击者向服务器发送了特制的LDAP或LDAPS请求的话就可以触发缓冲区溢出,导致执行任意代码。
Microsoft已经为此发布了一个安全公告(MS08-060)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-060.mspx?pf=true

 

Microsoft Windows多个内核权限提升漏洞(MS08-061
Microsoft Windows是微软发布的非常流行的操作系统。
Windows内核未正确验证新窗口创建过程中所传递的窗口属性,未正确验证某些用户态输出,或可能处于双重释放的状态。成功利用此漏洞的攻击者可以运行任意内核态代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-061)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-061.mspx?pf=true

 

Microsoft Windows Internet打印服务整数溢出漏洞(MS08-062
Microsoft Windows是微软发布的非常流行的操作系统。
IIS的Internet打印协议ISAPI扩展在处理特制的IPP响应时存在整数溢出漏洞。如果Windows系统上在运行IIS且启用了 Internet打印服务的话,远程攻击者可以通过特制的HTTP POST请求诱骗受影响的服务器连接到恶意的IPP服务器来触发这个溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-062)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-062.mspx?pf=true

 

Microsoft Windows SMB缓冲区下溢漏洞(MS08-063
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft服务器消息块(SMB)协议处理特制文件名的方式中存在一个缓冲区下溢漏洞。利用该漏洞要求进行认证,因为只有当共享类型为磁盘时才可访问有漏洞的函数。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-063)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-063.mspx?pf=true

 

Microsoft Windows VAD本地权限提升漏洞(MS08-064
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的内存管理器处理内存分配和虚拟地址描述符(VAD)的方式中存在一个整数溢出漏洞。如果通过认证的攻击者在受影响的系统上运行特制的程 序,此漏洞可能允许权限提升。成功利用此漏洞的攻击者可以在受影响的系统上获得特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全 管理权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-064)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-064.mspx?pf=true

 

Microsoft Windows消息队列服务RPC查询堆溢出漏洞(MS08-065
Microsoft Windows是微软发布的非常流行的操作系统。
Windows没有正确地解析发送给消息队列服务(mqsvc.exe)的RPC请求,如果远程攻击者发送了特制的RPC请求的话,就可能在字符串拷贝操作中触发堆溢出,导致以SYSTEM权限执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-065)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-065.mspx?pf=true

 

Microsoft Windows AFD驱动本地权限提升漏洞(MS08-066
Microsoft Windows是微软发布的非常流行的操作系统。
Windows错误地验证了从用户态传递到内核的输入,导致辅助功能驱动(afd.sys)中存在权限提升漏洞。成功利用此漏洞的本地攻击者可执行任意指令,并可完全控制受影响的系统。
Microsoft已经为此发布了一个安全公告(MS08-066)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-066.mspx?pf=true

 

Apache Tomcat RemoteFilterValve绕过安全限制漏洞
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat在检查IP地址时存在同步问题,在极少的环境下,这可能允许非允许的IP地址绕过RemoteFilterValve过滤器值并访问受保护的内容。仅在使用调试器在两个线程之间强制特定的处理序列的情况下才可以利用这个漏洞。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jakarta.apache.org/tomcat/index.html

 

Sun Java系统Web代理服务器FTP子系统堆溢出漏洞
Sun Java System Web Proxy Server是一款基于WEB的代理服务程序。
Sun Java Web代理服务器的FTP子系统没有正确地处理FTP资源。如果远程攻击者向有漏洞的服务器发送了恶意的HTTP GET请求的话,就可以触发堆溢出,导致执行任意指令。
Sun已经为此发布了一个安全公告(Sun-Alert-242986)以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-242986-1

 

Oracle 200810月紧急补丁更新修复多个漏洞
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
BEA WebLogic Workshop中有关NetUI标签的漏洞可能导致信息泄露。
BEA WebLogic Server在使用多个授权者(如XACMLAuthorizer和DefaultAuthorizer)时的错误可能允许绕过某些安全限制。
Apache的WebLogic插件中的错误可能导致完全的系统入侵。
将Bea WebLogic Server 8.1SP3升级到更高版本可能导致无效用户可以使用之前受保护的应用。成功攻击要求使用了CLIENT-CERT认证方式。
Oracle已经为此发布了一个安全公告(cpuoct2008)以及相应补丁:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuoct2008.html?_template=/o