当前位置: 安全纵横 > 安全公告

一周业界安全动态(2月1日-2月17日)

来源:安恒信息 日期:2008-02

IBM DB2 Universal Database DAS缓冲区溢出漏洞

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。DB2管理服务器(DAS)在处理某些远程管理请求时会使用远程客户端所提供的32位指针值。如果提供了特制的地址值的话,攻击者就可以触发缓冲区溢出,强制程序访问无效的内存地址。成功攻击允许攻击者导致服务崩溃或执行任意代码。无需认证凭据便可利用这个漏洞,但必须要在TCP 523端口上与DAS创建TCP会话。目前厂商已经发布了升级补丁以修复这个安全问题:

http://www-1.ibm.com/support/docview.wss?uid=swg21256235

 

IBM DB2数据库db2db本地权限提升漏洞

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。在设置DB2INSTANCE环境变量的时候,libdb2库会使用相关用户的目录而不是DB2例程目录,这会允许本地非特权用户控制一些set-uid root二进制程序所操作的目录结构。该漏洞是由于db2pd二进制程序加载库的方式所导致的。程序会通过将例程目录的路径连接到静态字符串/sqllib/lib/libdb2fmtdmp.so来创建到所要加载库的路径,如果攻击者将DB2INSTANCE环境变量设置为自己的用户名,二进制程序就会加载用户目录中的库。目前厂商已经发布了升级补丁以修复这个安全问题:

http://www-1.ibm.com/support/docview.wss?uid=swg21256235

 

Symantec Backup Exec系统还原管理器FileUpload类非授权文件上传漏洞

Symantec Backup Exec是一款全面的数据备份解决方案。Symantec Backup Exec系统还原管理器的运行在Symantec LiveState Apache Tomcat服务器(TCP 8080端口)上的FileUpload类存在安全漏洞。如果远程攻击者向该服务器提交了恶意的HTTP POST请求的话,就可以向公开可访问的web目录上传JSP脚本,导致执行任意代码。目前厂商已经发布了升级补丁以修复这个安全问题:

https://fileconnect.symantec.com/

 

联众世界GLWorld HanGamePluginCn18类ActiveX控件栈溢出漏洞

联众世界是在中国非常流行的在线游戏网站。联众世界的游戏大厅主程序GLWorld所安装的HanGamePluginCn18.HanGamePluginCn18.1 ActiveX控件(HanGamePluginCn18.dll,CLSID:61F5C358-60FB-4A23-A312-D2B556620F20)在处理传送给hgs_startGame()和hgs_startNotify()方式的字符串参数时存在栈溢出漏洞。如果用户受骗访问了恶意网页并向这些方式传送了超长参数的话,就会触发这些溢出,导致执行任意代码。目前厂商还没有提供补丁或者升级程序:

http://www.ourgame.com/

 

Sun Java运行时环境XML处理绕过安全限制漏洞

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。RE在处理外部实体引用时存在漏洞,攻击者可能利用此漏洞通过诱使用户处理恶意XML文档访问某些URL或导致拒绝服务。Sun已经为此发布了一个安全公告(Sun-Alert-231246)以及相应补丁:

http://java.sun.com/javase/downloads/index.jsp

 

UltraVNC VNCViewer ClientConnection.cpp文件远程栈溢出漏洞

UltraVNC是一种远程终端模拟软件,允许通过Internet或网络在用户屏幕上显示其他计算机的屏幕执行各种操作。UltraVNC VNCViewer客户端在处理畸形请求数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。目前厂商已经发布了升级补丁以修复这个安全问题:

http://downloads.sourceforge.net/ultravnc/UltraVNC-Viewer-104-Security-Update.zip

 

MPlayer demux_audio.c远程栈溢出漏洞

MPlayer是一款基于Linux的媒体播放程序,支持多种媒体格式。MPlayer的libmpdemux/demux_audio.c文件在解析FLAC标注时存在栈溢出漏洞.目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.mplayerhq.hu/MPlayer/patches/url_fix_20080120.diff

 

MPlayer demux_mov.c任意指针引用漏洞

MPlayer是一款基于Linux的媒体播放程序,支持多种媒体格式。MPlayer的libmpdemux/demux_mov.c文件在解析MOV文件头时存在数组索引错误。在mov_demux.c文件的1768行,未经任何检查变直接从文件读取了数据填充了chunkmap结构的数组,然后在mov_build_index()函数(150行),使用了trak->chunkmap[i].first字段用作了chunks堆数组的索引,这就允许攻击者在某些内存位置写入sdid和spc值,造成堆指针破坏。如果覆盖了函数指针或关键数据的话,这可能允许攻击者执行代码。目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.mplayerhq.hu/MPlayer/patches/url_fix_20080120.diff

 

WordPress WassUp插件spy.php脚本远程SQL注入漏洞

WordPress是一款免费的论坛Blog系统。WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。目前厂商已经发布了升级补丁以修复这个安全问题:

http://wordpress.org/

 

微软发布了2月份的11篇安全公告,这些公告描述并修复了17个安全漏洞,其中10个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。

MS08-003 - 活动目录中的漏洞可能导致拒绝服务(946538)

由于没有正确的验证特制的LDAP请求,Microsoft Windows 2000和Windows Server 2003上的活动目录实现存在拒绝服务漏洞;此外Windows XP和Windows Server 2003上所安装的活动目录应用模式(ADAM)实现也存在这个漏洞。成功利用这个漏洞的攻击者可能导致计算机停止响应并自动重启。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-003.mspx

 

MS08-004 - Windows TCP/IP中的漏洞可能导致拒绝服务(946456)

Windows Vista的TCP/IP栈处理从DHCP服务器接收到报文的方式存在拒绝服务漏洞。攻击者可以创建特制的DHCP服务器,该服务器会向主机返回特制报文,破坏TCP/IP结构,导致受影响系统停止响应并自动重启。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/downloads/details.aspx?familyid=8ce9608b-7049-47cd-adc4-22a803877d33

 

MS08-005 - Internet信息服务中的漏洞可能导致权限提升(942831)

Internet信息服务处理FTPRoot、NNTPFile\Root和WWWRoot文件夹中文件变化通知的方式存在本地权限提升漏洞,成功利用这个漏洞的攻击者可以在本地系统安全环境中执行任意代码。软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-005.mspx

 

MS08-006 - Internet信息服务中的漏洞可能导致远程代码执行(942830)

Internet信息服务处理ASP网页输入的方式存在远程代码执行漏洞,允许攻击者向网站的ASP页面传送恶意输入。成功利用这个漏洞的攻击者可以在IIS服务器上以WPI的权限(默认配置为网络服务帐号权限)执行任意操作。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-006.mspx

 

MS08-007 - WebDAV Mini-Redirector中的漏洞可能允许远程代码执行(946026)

WebDAV Mini-Redirector(又被称为Web客户端服务)处理特制响应的方式存在堆溢出漏洞。如果远程攻击者发送了特制的WebDAV响应的话,就可能触发这个溢出,导致完全控制受影响的系统。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-007.mspx

 

MS08-008 - OLE自动化中的漏洞可能允许远程代码执行(947890)

对象链接和嵌入(OLE)自动化处理特制脚本请求的方式存在堆溢出漏洞。如果用户受骗访问了恶意站点的话,就可能触发这个溢出,导致以登录用户的权限对系统进行更改。如果用户以管理权限登录的话,攻击者就可以完全控制受影响的系统。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-008.mspx

 

MS08-009 - Microsoft Word中的漏洞可能允许远程代码执行(947077)

如果用户受骗使用Word打开了特制的.DOC文件的话,就可能触发内存破坏,导致执行任意代码。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-009.mspx

 

MS08-010 - Internet Explorer累积安全更新(944533)

Internet Explorer解释某些布局组合的HTML文件、处理属性方式及图形处理中验证参数的方式存在多个内存破坏漏洞;Internet Explorer所使用的一个MicrosoftFox Pro组件也存在内存破坏漏洞。如果用户受骗访问了恶意网页的话,就可以触发这些漏洞,导致执行任意代码。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-010.mspx

 

MS08-011 - Microsoft Works文件转换器中的漏洞可能允许远程代码执行(947081)

Microsoft Works文件转换器没有正确的验证.wps格式的分段长度头、分段头索引表信息及其他字段长度信息,如果用户受骗打开了恶意的Office文件的话,就可能触发这些漏洞,导致执行任意代码。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-011.mspx

 

MS08-012 - Microsoft Office Publisher中的漏洞可能允许远程代码执行(947085)

Microsoft Office Publisher在将Publisher文件加载到内存时没有正确的验证应用程序数据,在打开特制的Publisher文件时没有验证内存索引值。如果用户受骗打开了恶意.pub文件的话,就可能触发内存破坏,导致执行任意代码。微软已经提供了安全补丁以修复此安全漏??? ???

http://www.microsoft.com/china/technet/security/bulletin/MS08-012.mspx

 

MS08-013 - Microsoft中的漏洞可能允许远程代码执行(947108)

Microsoft Office在处理注入了畸形对象的Office文件时存在内存破坏漏洞。如果用户受骗打开了特制的Office文件的话,就可能触发这个漏洞,导致执行任意代码。微软已经提供了安全补丁以修复此安全漏洞:

http://www.microsoft.com/china/technet/security/bulletin/MS08-013.mspx

业界消息

2月12日消息,安全研究机构周一表示,Adobe Reader软件最新披露的一个漏洞被恶意攻击者利用至少已有三个星期,该机构估算被感染用户的数目到目前为止“已有数千人”。

据国外媒体报道,Adobe Systems上周二承认,其使用广泛的PDF软件发现了数个漏洞,不过公司随即发布了漏洞补丁,但它还没有公布漏洞的具体数目和危害程度。SANS研究所下属的互联网风暴中心(ISC)和VeriSign公司旗下的iDefense部门表示,其中有一个漏洞至少从1月20日以来已被大范围利用。ISC分析师罗尔·塞勒斯表示,携带恶意代码的PDF文件从位于荷兰的一个服务器不断向外发送木马。塞勒斯表示,针对该漏洞的第一起攻击事件的消息于1月20日出现在意大利的一个网络论坛,有一名用户称他的3台PC被感染,攻击者IP地址追踪显示来自于荷兰。

本周五,iDefense发布了3个安全警告,其中罗列了Adobe公司上周已修补漏洞的更多详情。安全警告称,iDefense研究人员格雷格·马克曼纽斯早在去年9月发现并报告了相关漏洞,安全警告称,漏洞在Adobe Reader软件运行JavaScript程序的过程中出现,具体是在指向图书馆并要求提供加密和签名认证时出现。其中有一个提到JavaScript漏洞的安全警告称,Adobe Reader 和Adobe Acrobat“在JavaScript运行中发现了数个stack-based缓冲区溢出漏洞”,“攻击者可能利用上述漏洞在当前用户的PC上强行运行代码”。

意大利一个网络论坛1月20日提到的攻击利用的就是JavaScript的一个漏洞。据推测,上述漏洞完全可能被Immunity的研究人员科斯特亚·考钦斯基上周提到了概念验证攻击利用,因为该攻击同样也在利用iDefense已报道的栈外溢漏洞。Immunity上周四在《CANVAS简报》中将上述经过修改的全功能漏洞称为“JavaScript栈外溢漏洞”。

赛门铁克的一位分析师表示,上述攻击可能源于被俘获的合法站点通过 JavaScript或iFrame指向的PDF文件带来的恶意广告文件或被害站点。该分析师表示,攻击者可能会诱骗用户打开一垃圾邮件带来的PDF附件,他没有透露被攻击者的具体数目,但称全部数字可能“达到了数千”。这位分析师还表示,相关安全漏洞的详细情况很可能在Adobe修补前已经披露。

本周四,Adobe在其网站上新发布了一条安全公告,但其中并未提及已修补漏洞的详情。在公告中,Adobe列出了最早发现漏洞的以下个人与机构:iDefense公司的马克曼纽斯、谷歌的研究人员、Fortinet公司、3Com公司的TippingPoint部门和新西兰安全咨询机构Security-Assessment.com。