当前位置: 安全纵横 > 安全公告

一周业界安全动态(4月14日-4月20日)

来源:安恒信息 日期:2008-04

Python stringobject.c多个远程溢出漏洞
Python是一种开放源代码的脚本编程语言。
Python的核心API提供了多个用于分配字符串对象的函数,其中一个API调用允许分配或重新分配PyStringObject,这个函数为PyString_FromStringAndSize(),该函数获取了两个参数,分别为一个指针和一个有符整数。如果指针非空的话,就会将指向该指针的内存重新分配为第二个参数所指定的大小;如果指针为空,就会分配整数所指定的字节数并返回。
在这个操作期间,没有验证第二个参数是否为负数,而该值与PyStringObject的大小相加并用作了分配函数的长度,可能导致错误的内存分配。 PyBytes_FromStringAndSize()和PyUnicode_FromStringAndSize()函数中也可能存在类似的错误。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://svn.python.org/view?rev=62271&view=rev
http://svn.python.org/view?rev=62272&view=rev

 

Symantec Altiris Deployment Solution AClient口令泄露漏洞
Symantec Altiris Deployment Solution是自动化的操作系统部署解决方案,用于从统一的位置部署和管理服务器、桌面和笔记本等。
Symantec Altiris Deployment Solution的AClient.exe进程在内存中以明文存储AClient口令,恶意的本地用户可以通过dump AClient.exe进程内存检索本地代理管理接口的口令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.altiris.com/download.aspx

 

Borland InterBase ibserver.exe服务远程缓冲区溢出漏洞
Borland InterBase是跨平台的高性能商业数据库。
Borland InterBase数据库的ibserver.exe服务中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以导致拒绝服务或在有漏洞的数据库中执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://www.borland.com/

 

HP OpenView网络节点管理器目录遍历及拒绝服务漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OV NNM的多个服务和组件中存在目录遍历和拒绝服务漏洞,允许远程攻击者通过提交恶意请求导致服务崩溃或下载任意文件。
目前厂商还没有提供补丁或者升级程序:http://itrc.hp.com

 

Sun Solaris浮点上下文切换实现多个安全漏洞
Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
Solaris在实现浮点上下文切换时存在多个安全漏洞,可能导致拒绝服务或破坏数据的完整性。
1. Solaris浮点上下文切换实现中的安全漏洞可能允许本地非特权用户导致系统上运行的任意应用程序退出,造成该应用的拒绝服务,但无法指定系统上所要终止的特定应用程序。
2. 在系统上执行浮点运算的应用程序可能由于数据破坏而得到错误的结果。
3. 应用程序在某些情况下调用信号处理程序时可能导致系统上所运行的任意应用程序得到错误的结果,出现数据完整性问题,但无法指定特定的应用程序导致错误的结果。
4. Solaris 10上使用libc(3LIB)函数memcpy(3C)、memset(3C)或memmove(3C)的应用程序可能导致错误的结果,出现数据完整性问题。
Sun已经为此发布了一个安全公告(Sun-Alert-233921)以及相应补丁:Sun-Alert-233921:A Security Vulnerability in Floating Point Context Switch Implementation May Result in a Denial of Service (DoS) or Data Integrity Issues链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-233921-1

 

Sun Solaris自封装IP报文远程拒绝服务漏洞
Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
Solaris处理自封装IP报文处理中的安全漏洞可能允许远程特权用户导致系统忙碌,能够导致系统忙碌是一种拒绝服务。
Sun已经为此发布了一个安全公告(Sun-Alert-235901)以及相应补丁:Sun-Alert-235901:A Security Vulnerability in the Handling of Self Encapsulated IP Packets may Lead to a Denial of Service (DOS) Condition链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-235901-1

 

Trillian XML解析器DTD文件缓冲区溢出漏洞
Trillian是一个聊天程序,和多种即时通讯程序使用相同的接口,包括AIM、ICQ、Yahoo! Messenger、MSN Messenger和IRC。
Trillian的xml格式解析器在解析.dtd文件类型时存在缓冲区溢出漏洞,如果用户受骗下载了恶意文件并安装到了stixe目录的话,就会触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://www.ceruleanstudios.com/

 

MirOS BSD Korn Shell本地权限提升漏洞
MirOS BSD是运行在32位i386和sparc平台上的BSD家族操作系统。
MirBSD的Korn Shell(mksh)在通过-T命令行开关附加到TTY时存在错误,本地攻击者可以利用之前写入到所附加虚拟控制台的字符以运行mksh用户的权限执行任意命令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.mirbsd.org

 

Libpng库未知类型块处理远程代码执行漏洞
libpng是多种应用程序所使用的解析PNG图形格式的函数库。
libpng库在处理畸形格式的PNG文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。
libpng库没有正确地处理未知类型的PNG块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的PNG块就会导致通过free()调用使用未初始化的内存。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0

 

OmniPCX Office远程信息泄露漏洞
阿尔卡特的OmniPCX Office是一套为中小型企业设计的统一通信解决方案。
OmniPCX Office的Internet Access服务所使用的一个CGI脚本没有正确地过滤某些特定参数,允许远程攻击者从Internet检索敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www1.alcatel-lucent.com/products/productsummary.jsp?productNumber=tcm:228-1280151635

 

ClamAV libclamav/pe.c UPACK文件处理堆溢出漏洞
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。
ClamAV的libclamav/pe.c文件中的cli_scanpe()函数在处理特制Upack可执行程序时存在堆溢出漏洞,如果杀毒软件检测到了恶意的Upack文件时就会触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.clamav.net/

 

Novell eDirectory HTTP Connection头拒绝服务漏洞
Novell eDirectory是一个的跨平台的目录服务器。
Novell eDirectory的dhost.exe服务在处理HTTP请求中的Connection头时存在漏洞,如果远程攻击者向该服务发送了多个特制的HTTP请求的话,就可能导致耗尽大量CPU资源。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.novell.com/

 

Autonomy KeyView模块多个缓冲区溢出漏洞
KeyView是用于导出、转换和查看各种格式文件的软件包。
Keyview中存在多个缓冲区溢出漏洞,允许攻击者完全入侵有漏洞的系统。
1) HTML快速阅读器(htmsr.dll)在处理<BODY>标签的background属性中链接、<IMG>标签的src属性的方式存在栈溢出,处理HTML文档中超大块的方式存在堆溢出。
2) kvdocve.dll在处理超长路径时存在缓冲区溢出,如果HTML文档<IMG>标签的src属性中存在超长链接的话就可能触发这个溢出。
3) Folio Flat File快速阅读器(foliosr.dll)在处理DI、FD、FT、JD、JL、LE、OB、OD、OL、PN、PS、PW、RD、QL或TS等标签属性时存在多个栈溢出漏洞。
4) Applix图形阅读器(kpagrdr.dll)在解析*BEGIN标签的ENCODING属性时没有安全地调用sscanf(),可能导致栈溢出,在解析输入文件的超长令牌时存在堆溢出,还可能出现死循环。
5) EML阅读器(emlsr.dll)在解析EML文件中的To:、Cc:、Bcc:、From:、Date:、Subject:、Priority:、Importance:和X-MSMail-Priority:头时存在堆溢出,在解析头中RFC2047编码文字的开始时、解析头中RFC2047编码文字的文本字符串以及在创建基于EML文件中主题的文件名时存在堆溢出漏洞。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.autonomy.com/content/Products/KeyView/index.en.html

 

Coppermine Photo Gallery upload.php文件SQL注入漏洞
Coppermine是用PHP编写的多用途集成web图形库脚本。
Coppermine的upload.php文件处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
在执行URI/URL上传时Coppermine的upload.php文件没有正确地过滤远程HTTP服务器的MIME媒体类型输入,这允许远程攻击者通过操控SQL查询请求执行SQL注入攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:http://downloads.sourceforge.net/coppermine/cpg1.4.18.zip?modtime=1208178518&big_mirror=0

 

Rsync xattr支持整数溢出漏洞
rsync是一个快速增量文件传输工具,用于在同一主机备份内部的备份。
rsync处理扩展属性数据时存在漏洞,如果rsync启用了扩展属性(xattr)支持的话,则负责处理该属性的代码中的整数溢出漏洞可能导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://samba.anu.edu.au/rsync/download.html
http://rsync.samba.org/ftp/rsync/security/rsync-3.0.1-xattr-alloc.diff

 

Coppermine Photo Gallery bridge/coppermine.inc.php文件SQL注入漏洞
Coppermine是用PHP编写的多用途集成Web图形库脚本。
Coppermine的coppermine.inc.php文件没有正确地过滤SQL查询中的某些输入,这允许远程攻击者通过操控SQL查询请求执行SQL注入攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.sourceforge.net/coppermine/cpg1.4.18.zip

 

HP OpenView网络节点管理器OVAS.EXE远程栈溢出漏洞
HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。
OV NNM的ovwparser.dll库存在栈溢出漏洞,如果向默认运行在7510/TCP端口上的ovas.exe服务发送了超长的topology/homeBaseView HTTP GET请求的话,就可以触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://itrc.hp.com

 

Novell eDirectory Host Environment服务HTTP请求远程拒绝服务漏洞
Novell eDirectory是一个的跨平台的目录服务器。
Novell eDirectory的Host Environment服务(dhost.exe)没有正确地处理HTTP请求。如果远程攻击者向该服务的默认8028/TCP端口发送了超长的HTTP请求的话,就会导致服务耗尽大量CPU资源,停止响应其他请求。
目前厂商还没有提供补丁或者升级程序:
http://support.novell.com/security-alerts

 

Nortel Networks Communication Server多个安全漏洞
Nortel Networks的Communication Server是基于服务器的IP PBX设备,可提供成熟的网络电话服务。
Nortel Communication Server中存在多个安全漏洞,允许恶意用户绕过某些安全限制、泄露敏感信息、导致拒绝服务或入侵有漏洞的系统。
1) 处理UNIStim IT序列号中的错误可能导致伪造UNIStim客户端命令,成功攻击要求能够猜测到正确的序列号。
2) 16个硬编码的帐号和口令允许写访问受影响的系统。
3) 命令交换机制中的错误可能导致注入任意命令。
目前厂商还没有提供补丁或者升级程序:
http://support.novell.com/security-alerts

 

IBM DB2数据库db2dasrrm缓冲区溢出和文件创建漏洞
IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。
DB2数据库所捆绑的db2dasrrm程序没有充分地验证用户所提供的DASPROF环境变量内容的长度,如果攻击者将该变量设置为特制的字符串的话,就可以在将该字符串拷贝到栈上静态大小缓冲区时触发溢出,导致覆盖栈上所存储的执行控制结构并执行任意指令。如果要利用这个漏洞,攻击者必须能够执行有漏洞的set-uid root db2dasrrm程序。
db2dasrrm程序没有安全的访问文件。当用户启动DAS时,以root权限启动了db2dasrrm进程,在初始化过程中以root用户权限创建了dasRecoveryIndex、dasRecoveryIndex.tmp、dasRecoveryIndex.lock和dasRecoveryIndex.cor文件。如果删除了这些文件并重新创建作为符号链接,攻击者便可能以root用户权限创建任意文件。如果要利用这个漏洞,攻击者必须能够访问允许启动和停止DB2管理服务器的帐号,如dasusr1帐号或可访问db2adm1组的帐号。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-1.ibm.com/support/docview.wss?uid=swg21256235
http://www-1.ibm.com/support/docview.wss?uid=swg21255572
http://www-1.ibm.com/support/docview.wss?uid=swg21287889

 

DivX Player .SRT文件字幕解析缓冲区溢出漏洞
DivX Player是一款Windows下的DivX文件播放器。
DivX播放器在解析带有超长字幕的字幕文件(.SRT)时存在缓冲区溢出,如果用户受骗加载了恶意字幕的话就会触发这个溢出,导致播放器崩溃。
目前厂商还没有提供补丁或者升级程序:http://www.divx.com/

 

ClamAV libclamav库PeSpin堆溢出漏洞
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。
ClamAV中负责解压用PeSpin加密所包装的PE库的代码存在堆溢出漏洞,攻击者可能通过诱使用户处理畸形文件控制用户系统。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.clamav.net/

 

CUPS PNG过滤器多个整数溢出漏洞
Common Unix Printing System (CUPS)是一款通用Unix打印系统,是Unix环境下的跨平台打印解决方案,基于Internet打印协议,提供大多数PostScript和raster打印机服务。
CUPS在处理畸形格式的图形文件时存在漏洞,远程攻击者可能利用此漏洞控制服务器。
在CUPS的filter/image-png.c文件中,img->xsize * img->ysize可能会触发整数溢出(CUPS_IMAGE_MAX_WIDTH和CUPS_IMAGE_MAX_HEIGHT过大);在filter/image-zoom.c文件中,一些malloc也可能触发整数溢出:malloc(z->xsize * z->depth)
由于没有充分地检查MAX_WIDTH和MAX_HEIGHT中的高度和宽度,特制的PNG图形就可能触发这些溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.easysw.com/public/cups/

 

ClamAV ARJ文件解析拒绝服务漏洞
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。
ClamAV在处理畸形格式的ARJ文件时存在漏洞,远程攻击者可能利用此漏洞导致布署了ClamAV的服务器不可用。
如果在邮件服务器上部署了ClamAV的话,则向该服务器发送带有ARJ格式附件的恶意邮件就可以导致服务器崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.clamav.net/

 

phpBB成员列表搜索及私人消息附件绕过安全限制漏洞
phpBB是非常流行的WEB论坛程序。
phpBB没有对成员列表功能实施充分的访问限制,如果攻击者拥有有效的用户凭据并能够查看成员列表页面的话,就可以通过邮件地址搜索成员列表,这样就通过地址连接到了帐号。
phpBB没有对PM附件功能实施充分的访问限制,如果攻击者拥有有效的用户凭据、可以查看PM系统中的附件并知道附件ID的话,就可以查看其他用户的附件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.sourceforge.net/phpbb/phpBB-3.0.1-patch.tar.bz2?download
http://downloads.sourceforge.net/phpbb/phpBB-3.0.1.tar.bz2?download

 

Lighttpd SSL错误拒绝服务漏洞
Lighttpd是一款轻型的开放源码Web Server软件包。
lighttpd没有正确地清除OpenSSL错误队列,如果远程攻击者可以触发SSL错误的话,如在下载结束前断开连接,lighttpd就可能断开所有活动的SSL连接。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://trac.lighttpd.net/trac/changeset/2136
http://trac.lighttpd.net/trac/changeset/2139

 

Nero MediaHome NMMediaServer.EXE远程拒绝服务漏洞
Nero MediaHome是Nero套件中的媒体服务器组件,允许在局域网中共享媒体文件。
Nero MediaHome的NMMediaServer.exe服务存在空指针引用漏洞,如果向该服务的默认54444/TCP端口发送了超过3076字节的超长HTTP请求的话,就可以触发这个漏洞,导致服务器崩溃。
目前厂商还没有提供补丁或者升级程序:http://www.nero.com

 

Squid Web代理缓存arrayShrink()函数远程拒绝服务漏洞
Squid是一个高效的Web缓存及代理程序,最初是为Unix平台开发的,现在也被移植到Linux和大多数的Unix类系统中,最新的Squid可以运行在Windows平台下。
Squid的arrayShrink()函数操控系统内存中所储存的缓存对象的HTTP头的方式存在漏洞,攻击者可以利用这个漏洞导致squid子进程退出,这会中断已有连接,导致代理服务不可以。
Squid父进程会启动一个新的子进程,因此这种攻击仅会导致临时的拒绝服务。这个漏洞是由于没有正确地修复CVE-2007-6239中所述漏洞而导致的。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.squid-cache.org/Versions/v2/2.6/changesets/11882.patch
http://www.squid-cache.org/Versions/v2/2.6/squid-2.6.STABLE19.tar.gz

 

Cisco Network Admission Control共享密钥信息泄露漏洞
Cisco NAC设备允许网络管理员在允许用户接入到网络之前认证、授权、评估和修复有线、无线远程用户及其机器。
Cisco NAC设备中的安全漏洞允许攻击者从网络传输的错误日志中获得CAS和CAM之间所使用的共享密钥,这可能允许攻击者通过网络远程控制CAS。
Cisco已经为此发布了一个安全公告(cisco-sa-20080416-nac)以及相应补丁:cisco-sa-20080416-nac:Cisco Network Admission Control Shared Secret Vulnerability链接:http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml
补丁下载:http://www.cisco.com/public/sw-center/ciscosecure/cleanaccess.shtml

 

BigAnt IM服务器HTTP GET请求远程栈溢出漏洞
BigAnt Messenger是一款可扩展的企业即时通讯平台。
BigAnt Messenger的AntServer模块(AntServer.exe)中存在栈溢出漏洞,如果向该服务的默认6080/TCP端口发送了超长HTTP GET请求的话,就可以触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://www.bigant.cn/

 

Apple Safari 3.1.1版本修复多个安全漏洞
Safari是苹果家族操作系统默认所捆绑的WEB浏览器。?
Safari实现上存在各种漏洞,远程攻击者可能利用这些漏洞控制用户系统。
如果用户使用Safari下载了带有特制名称的文件的话,就可能触发内存破坏,导致浏览器终止或执行任意指令。
Safari的WebKi没有正确地处理主机名中包含有冒号的URL,如果用户受骗打开特制的URL就会导致执行跨站脚本。
WebKit中的正则表达式编译器(JavaScriptCore/pcre/pcre_compile.cpp)中存在堆溢出漏洞。如果在正则表达式中嵌套了大量反复的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.apple.com

 

CA DSM gui_cm_ctrls.ocx ActiveX控件远程代码执行漏洞
CA桌面和服务器管理(DSM)产品中包含多种应用,分别用来执行软件分发、远程控制和资产管理任务。
DSM产品所提供的gui_cm_ctrls ActiveX控件没有充分的验证函数输入,如果用户受骗访问了恶意网页的话就可能导致拒绝服务或在WEB浏览器会话中执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=174256

 

ICQ个人状态管理器远程溢出漏洞
ICQ是一款流行的即时通讯聊天工具。
ICQ的个人状态管理器功能实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
较新版本的ICQ中提供了“个人状态管理器”功能,用户可以指定其状态、心情等文本消息,在初始化会话后可以在对方ICQ会话窗口的标题中看到所指定的个人状态消息。
当用户在状态管理器中写入消息的时候,boxelyRenderer模块处理文本字符串。该模块的HTML标签处理代码中存在堆溢出漏洞。如果对status message设置了畸形的HTML标签的话,boxelyRenderer在试图处理该标签时会出现UNICODE堆溢出。
只要设置了状态消息,该消息就会发送并储存到ICQ服务器上,然后如果其他用户查看了恶意用户的配置文件或试图向其发送消息,即使恶意用户离线,ICQ客户端也会从ICQ服务器接收恶意的状态消息。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.icq.com/

 

Oracle 2008年4月更新修复多个安全漏洞
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2008年4月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
没有正确地过滤对SDO_GEOM、SDO_IDX和SDO_UTIL软件包中某些参数的输入便在SQL查询中使用,这允许远程攻击者执行SQL注入攻击。
DBMS_STATS_INTERNAL软件包将OUTLN口令重置为默认值,这允许OUTLN用户在创建具体视图期间获得DBA权限。
Oracle已经为此发布了一个安全公告(cpuapr2008)以及相应补丁:cpuapr2008:Oracle Critical Patch Update Advisory - April 2008
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2008.html?_template=/o

 

OpenSSH X连接会话劫持漏洞
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转发。
恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执行命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.openbsd.org/errata41.html
http://www.openbsd.org/errata42.html
http://www.openbsd.org/errata43.html
Gentoo已经为此发布了一个安全公告(GLSA-200804-03)以及相应补丁:GLSA-200804-03:OpenSSH: Privilege escalation 链接:
http://security.gentoo.org/glsa/glsa-200804-03.xml

 

ImageMagick XCF及PCX文件处理堆溢出漏洞
ImageMagick是一款Unix/Linux平台下开源的图像查看和编辑工具。
ImageMagick解析XCF文件的方式存在堆溢出漏洞,如果打开了特制的XCF图形的话,ImageMagick就可能覆盖所分配内存区域之外的堆内存,这可能允许攻击者在运行ImageMagick的机器上执行任意指令。
ImageMagick处理某些畸形PCX图形的方式存在堆溢出漏洞,如果受害用户打开了特制的PCX文件的话,攻击者就可以在受害用户机器上执行任意指令。
RedHat已经为此发布了安全公告(RHSA-2008:0165-01/RHSA-2008:0145-01)以及相应补丁:RHSA-2008:0165-01:Moderate: ImageMagick security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0165.html
RHSA-2008:0145-01:Moderate: ImageMagick security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0145.html


Mozilla Firefox JavaScript垃圾收集器内存破坏漏洞
Firefox是一款开放源码的WEB浏览器。
Firefox所使用的JavaScript引擎在执行JavaScript垃圾收集期间可能会触发内存破坏,如果用户受骗访问了带有恶意JavaScript的网页的话就可以触发这个漏洞,但该漏洞无法被可靠的利用,只能导致拒绝服务类的稳定性问题。由于代码共享的关系这个漏洞也影响SeaMonkey。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.mozilla.org/
RedHat已经为此发布了安全公告(RHSA-2008:0222-02/RHSA-2008:0223-02)以及相应补丁:
RHSA-2008:0222-02:Critical: firefox security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0222.html
RHSA-2008:0223-02:Critical: seamonkey security update
链接:https://www.redhat.com/support/errata/RHSA-2008-0223.html

 

xine-lib NSF声音格式解码器demux_nsf.c栈溢出漏洞
xine是一款免费的媒体播放器,支持多种格式。
xine-lib的src/demuxers/demux_nsf.c文件中的demux_nsf_send_chunk()函数没有正确地处理NSF声音格式:
open_nsf_file():
109: this->title = strdup(&header[0x0E]);
demux_nsf_send_chunk():
122: char title[100];
162: sprintf(title, "%s, song %d/%d",
this->title, this->current_song, this->total_songs);
如果用户受骗打开了带有超长NSF标题的媒体文件的话,就可以触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://xinehq.de/

 

OpenOffice多个缓冲区溢出漏洞
OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。
OpenOffice在解析文件中的Attribute和Font Description记录和解析DocumentSummaryInformation流时存在堆溢出漏洞;解析EMF文件中的EMR_STRETCHBLT记录时存在整数溢出漏洞;在将QPRO文件转换为OpenOffice所使用的内部表示时存在栈溢出漏洞。如果用户受骗打开了畸形文档的话,就可以触发这些溢出,导致执行任意指认。
Debian已经为此发布了安全公告(DSA-1547-1)以及相应补丁:DSA-1547-1:New OpenOffice.org packages fix arbitrary code execution
链接:http://www.debian.org/security/2008/dsa-1547

目前厂商已经发布了升级补丁以修复这个安全问题:http://www.openoffice.org/