当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月10日-3月16日)

来源:安恒信息 日期:2008-03

Microsoft Excel公式解析远程代码执行漏洞(MS08-014)

Excel是微软Office办公软件家族中的电子表格工具。Excel没有正确地处理特制的公式,如果用户受骗打开了包含有公式的畸形文档的话,就可能触发内存破坏,导致执行任意指令。Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-014.mspx?pf=true

 

Microsoft Excel数据验证记录堆内存破坏漏洞(MS08-014)

Excel是微软Office办公软件家族中的电子表格工具。Excel在处理BIFF8格式电子表格文件中的DVAL记录时存在漏洞,如果将该记录的某些字段设置为无效值的话,则用户打开该文件时就会触发堆内存破坏或导致执行任意指令。Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-014.mspx?pf=true

 

Microsoft Excel多个远程代码执行漏洞(MS08-014)

Excel是微软Office办公软件家族中的电子表格工具。Excel导入文件时处理数据的方式、处理Style记录数据的方式、处理条件格式值和处理宏的方式存在多个代码执行漏洞,如果用户受骗打开了恶意的Excel文件,就会触发这些漏洞,导致执行任意指令。

Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-014.mspx?pf=true

 

Microsoft Excel富文本值堆溢出漏洞(MS08-014)

Excel是微软Office办公软件家族中的电子表格工具。Excel在解析BIFF文件格式时存在堆溢出漏洞,成功利用这个漏洞的攻击者可能以当前登录用户的权限执行任意指令。如果处理了畸形的标签,就可能由用户控制堆分配,在将用户提供的数据拷贝到堆缓冲区时就可以触发这个溢出,覆盖任意内存。Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-014.mspx?pf=true

 

Microsoft Outlook Mailto URI远程代码执行漏洞(MS08-015)

Microsoft Outlook是Office套件所捆绑的邮件客户端。Outlook没有正确地验证传送给客户端的mailto URI,成功利用这个漏洞的攻击者可以访问敏感信息或完全控制受影响的系统。如果用户受骗跟随了特制的mailto URI的话,就可能导致Web浏览器向Outlook传送额外的命令行开关,而这些开关可以修改Outlook的帐号配置。

Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-015.mspx?pf=true

 

Microsoft Office单元格标注解析内存破坏漏洞(MS08-016)

Microsoft Office是非常流行的办公软件套件。Office处理特制Office文件的方式存在内存分配错误,如果用户受骗打开了畸形文件的话,就可能导致执行任意指令。

Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-016.mspx?pf=true

 

Microsoft Office Web组件ActiveX控件远程代码执行漏洞(MS08-017)

Microsoft Office Web组件是COM控件集合,用于向Web发布电子表格、图表和数据库,并查看所发布的组件。Microsoft Office Web组件在解析特制的URL时管理内存资源的方式存在漏洞,如果用户受骗访问了恶意网页的话,就可能触发内存破坏,导致执行任意指令。

Microsoft已经为此发布了一个安全公告:

http://www.microsoft.com/technet/security/Bulletin/MS08-017.mspx?pf=true

 

IBM Informix Dynamic Server多个远程溢出漏洞

IBM Informix Dynamic Server为企业提供运行业务所需的任务关键型数据基础设施。Informix Dynamic Server默认监听于TCP 1526端口的oninit.exe进程在认证期间没有验证DBPATH变量和用户口令的长度,如果用户提供了超长的变量名或口令的话,就可以触发缓冲区溢出,导致执行任意指令。

目前厂商已经发布了升级补丁以修复这个安全问题:

http://www-1.ibm.com/support/docview.wss?uid=swg1IC55225

 

IBM WebSphere MQ for HP NonStop缺少访问认证漏洞

IBM WebSphere MQ用于在企业中提供消息传输服务。WebSphere MQ处理访问验证时存在漏洞,在MQSeries for NonStop V5.1中,非mqm组的用户可以使用Pathway面板和runmqsc启动和停止信道,或执行其他管理任务。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.ers.ibm.com/

 

IBM AIX多个本地安全漏洞

IBM AIX是一款商业性质的UNIX操作系统。本地用户可以利用IBM AIX中的多个安全漏洞导致拒绝服务、绕过安全限制、泄露敏感信息或获得权限提升。
1) 通过checkpoint和restart功能重启的64位进程可以读写访问某些内核内存区,导致执行任意指令。
2) 当单个节点减少并行卷标组上JFS2文件系统的大小时,就可能导致该组的远程节点崩溃。
3) 如果目录的权限比该目录中当前执行文件的权限更严格的话,proc文件系统就没有正确的强制目录访问控制。
4) 一些WPAR特定系统调用可能导致拒绝服务。
5) 拥有运行ProbeVue权限的用户可以泄露任意内核内存。
6) 在处理nddstat家族的atmstat、entstat、fddistat、hdlcstat和tokstat命令中环境变量时的错误导致以root用户权限执行任意指令。
7) 在处理lsmcode命令中环境变量时的错误导致以root用户权限执行任意指令。

 

IBM AIX man命令本地权限提升漏洞

IBM AIX是一款商业性质的UNIX操作系统。AIX的man命令没有使用完整的路径名便调用了其他二进制程序,如果攻击者在路径上放置了恶意程序的话,就可能导致以运行man用户的权限执行任意指令。

目前厂商已经发布了升级补丁以修复这个安全问题:

http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17177

 

IBM Rational ClearQuest多个信息泄露漏洞

IBM Rational ClearQuest是全面的软件变更、追踪管理解决方案。ClearQuest Web在处理用户会话时存在漏洞,远程攻击者可能利用此漏洞获取敏感信息。ClearQuest Web对成功的登录尝试和失败的尝试可能会生成不同的错误消息,这样攻击者就可以通过登录页面枚举用户名;ClearQuest应用所使用的会话cookie包含有有关用户的信息,用户可以利用这些信息执行进一步的攻击。

目前厂商已经发布了升级补丁以修复这个安全问题:

http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg24018300

 

RealNetworks RealPlayer rmoc3260.dll ActiveX控件内存破坏漏洞

RealPlayer是一款流行的多媒体播放器,支持多种媒体格式。RealPlayer的rmoc3260.dll ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。rmoc3260.dll ActiveX控件没有正确地处理Console属性的输入参数,如果用户受骗访问了恶意站点的话,就可能触发内存破坏,导致执行任意指令。

目前厂商还没有提供补丁或者升级程序:http://www.real.com

 

金山毒霸在线升级模块ActiveX控件远程堆溢出漏洞

金山毒霸是中国广泛使用反病毒程序。金山毒霸产品所安装的在线升级模块实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。在线升级模块(默认路径C:\WINDOWS\system32\KingSoft\KOS\UpdateOcx2.dll)中的SetUninstallName()函数没有正确地验证某些用户参数输入,如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发堆溢出,导致执行任意指令。

目前厂商还没有提供补丁或者升级程序:http://www.kingsoft.com/

 

Cisco User-Changeable Password(UCP)CSuserCGI.exe缓冲区溢出及跨站脚本漏洞

UCP应用允许终端用户使用基于Web的工具更改Cisco Secure Access Control Server(ACS)的口令。/securecgi-bin/CSUserCGI.exe CGI存在多个缓冲区溢出和跨站脚本漏洞,远程攻击者可能利用此漏洞控制服务器。Cisco已经为此发布了一个安全公告:

http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml

 

CiscoWorks Internetwork Performance Monitor远程命令执行漏洞

CiscoWorks IPM是可测量网络响应时间和可用性的故障检测应用。Solaris和Windows平台上的的IPM 2.6版中的一个进程可导致将命令shell自动绑定到随机选择的TCP端口上,未经认证的远程用户可以连接到开放的端口上并在Solaris系统上以casuser权限或在Windows系统上以SYSTEM权限执行任意命令。Cisco已经为此发布了一个安全公告:

http://www.cisco.com/warp/public/707/cisco-sa-20080313-ipm.shtml

 

Symantec Altiris Deployment服务器代理AClient.exe本地权限提升漏洞

Symantec Altiris Deployment Solution是自动化的操作系统部署解决方案,用于从统一的位置部署和管理服务器、桌面和笔记本等。Symantec Altiris Deployment服务器代理存在权限提升漏洞,本地攻击者可以通过shatter攻击获得非授权的特权访问。仅有登录到运行了Symantec Altiris Deployment Solution代理(AClient.exe) 的系统的攻击者才可以利用这个漏洞。目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.altiris.com/download.aspx

 

McAfee Framework _naimcomn_Log远程格式串处理漏洞

McAfee Framework是McAfee ePolicy Orchestrator中所实现的用于创建各种McAfee产品服务的框架。McAfee Framework所安装的applib.dll库中的logDetail函数缺少必要的格式参数便调用了vsnwprintf,远程攻击者可能利用此漏洞控制服务器。在McAfee ePolicy Orchestrator中可通过发送单个带有畸形sender、package或computer字段的UDP报文来触发这个漏洞。输出日志文件Agent_HOSTNAME.log位于Db文件夹中。

目前厂商还没有提供补丁或者升级程序:http://www.mcafee.com/