当前位置: 安全纵横 > 安全公告

一周业界安全动态(4月21日-4月27日)

来源:安恒信息 日期:2008-04

MPlayer sdpplin_parse()函数RTSP整数溢出漏洞
MPlayer是一款基于Linux的媒体播放程序,支持多种媒体格式。
MPlayer的stream/realrtsp/sdpplin.c文件中的sdpplin_parse()函数存在整数溢出漏洞如果用户所打开的媒体文件中包含有超长的StreamCount SDP参数的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.mplayerhq.hu/homepage/design6/news.html

PHP-Fusion submit.php文件SQL注入漏洞
PHP-Fusion是一款基于PHP的内容管理系统。
PHP-Fusion的submit.php文件没有正确地过滤对submit_info[]参数的输入便在SQL查询中使用,远程攻击者可能利用此漏洞执行SQL注入攻击。
目前厂商还没有提供补丁或者升级程序:http://sourceforge.net/projects/php-fusion/

DBMail空LDAP口令绕过认证漏洞
Dbmail是一个程序集,允许从数据库检索和存储邮件,可使用MySQL、PostgreSQL和SQLite作为数据库后端。
Dbmail的认证过程存在安全漏洞,如果启用了authldap模块且LDAP服务器允许匿名登录,则任何用户都可以使用空口令字符串登录到任意帐号。
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.dbmail.org/index.php?page=news&id=44

SubEdit播放器字幕文件处理堆溢出漏洞
SubEdit Player是在波兰广泛使用的播放器和字幕编辑器。
SubEdit Player在处理畸形格式的字幕文件时存在漏洞,如果用户受骗使用SubEdit播放器打开了包含有超长行的恶意字幕文件的话,就可能触发堆溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:http://www.subedit.com.pl/

Blender radiance_hdr.c文件远程栈溢出漏洞
Blender是一款免费的3D建模软件。
Blender的source/blender/imbuf/intern/radiance_hdr.c文件中的imb_loadhdr()函数存在栈溢出漏洞,如果用户受骗打开了包含有恶意Radiance RGBE图形的特制*.blend文件的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://blender.org/

GNU Emacs创建不安全临时文件漏洞
Emacs是一个可扩展的实时显示编辑器。
Emacs的vcdiff工具(lib-src/vcdiff)以不安全的方式使用临时文件,这允许本地攻击者通过符号链接攻击以运行vcdiff用户的权限写入任意文件。
目前厂商已经发布了升级补丁以修复这个安全问题:http://cvs.savannah.gnu.org/viewvc/emacs/emacs/lib-src/vcdiff?view=log

Firefly媒体服务器畸形Content-Length字段堆溢出漏洞
Firefly是Roku SoundBridge和iTunes所使用的开源媒体服务器。
Firefly的src/webserver.c文件的ws_getpostvars()函数中存在堆溢出漏洞,如果远程攻击者向服务区发送了带有负数Content-Length值的POST请求的话就可以触发这个溢出,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://sourceforge.net/project/showfiles.php?group_id=98211&package_id=105189&release_id=593465

OpenSSH绕过ForceCommand指令漏洞
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
OpenSSH没有正确地实现ForceCommand指令,如果本地攻击者修改了~/.ssh/rc会话文件的话,则即使ForceCommand指令仍有效,攻击者仍可以执行任意代码。
NetBSD
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.netbsd.org/Security/
OpenSSH
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.openbsd.org/errata41.html
http://www.openbsd.org/errata42.html
http://www.openbsd.org/errata43.html

FreeBSD strfmon()函数多个整数溢出漏洞
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
FreeBSD的strfmon()函数使用了GET_NUMBER()宏,该宏没有检查整数溢出便将其值作为参数传送给了memmove()和memset()函数。
函数GET_NUMBER()可能会导致整数溢出,printf()函数中也存在类似的整数溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:http://cvsweb.netbsd.org/bsdweb.cgi/src/lib/libc/stdlib/strfmon.c

Adobe Photoshop Album Starter Edition BMP图形头处理缓冲区溢出漏洞
Adobe Photoshop Album Starter Edition是Adobe公司专为处理相片的用户设计的Photoshop简化版本,允许用户更容易的修改、美化照片。
Album Starter在渲染图形之前没有正确地验证BMP图形头是否有效,如果用户受骗打开了恶意的bmp图形文件的话,就可能触发缓冲区溢出,导致执行任意代码。此外,Album Starter所运行的一个服务自动查找连接到系统的设备(如相机或USB驱动),一旦找到了这类设备就会自动查找图形文件并自动导入图形,因此攻击者还可以通过将移动设备连接到计算机来触发这个溢出。
目前厂商还没有提供补丁或者升级程序:http://www.adobe.com

Mozilla Firefox document.write()拒绝服务漏洞
Firefox是一款流行的开源WEB浏览器。
Firefox处理畸形的JavaScript代码时存在漏洞,访问恶意的网页可能导致浏览器崩溃。
在通过document.write写入到同一页面时,无限的while循环可能导致Firefox出现以下错误崩溃:
Access violation when writing to [0FDFFFEE]
目前厂商还没有提供补丁或者升级程序:http://www.mozilla.org/

Foxit Reader PDF文件解析内存破坏漏洞
Foxit Reader是一款小型的PDF文档查看器和打印程序。
Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。
目前厂商还没有提供补丁或者升级程序:http://www.foxitsoftware.com/pdf/rd_intro.php

CA eTrust Secure Content Manager eCSqdmn远程拒绝服务漏洞
eTrust Secure Content Manager(eTrust SCM)是独立、统一的网关解决方案,能够帮助企业从中央管理控制台防范资料窃密以及网络和信息传递威胁。
eTrust通用服务(传输)守护程序(eCSqdmn)处理用户提交的畸形数据时存在漏洞,远程攻击者可能利用此漏洞导致服务不可用。
监听在1882端口上的eTrust通用服务(传输)守护程序(eCSqdmn)没有检查客户端所传送的32位数字,如果远程攻击者在这个位置使用了畸形值的话,就会导致服务崩溃(但几秒钟后会自动重启),或触发死循环,导致100%的CPU使用率。
目前厂商还没有提供补丁或者升级程序:http://www.cai.com/

SIPp call.cpp文件远程栈溢出漏洞
SIPp是免费的开源SIP协议测试工具和通讯生成器。
SIPp的call.cpp文件中的get_remote_video_port_media()函数存在栈溢出漏洞,如果远程攻击者向SIPp发送了特制的SIP消息的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:http://sourceforge.net/project/shownotes.php?release_id=593806&group_id=104305

Microsoft HeartbeatCtl ActiveX控件远程溢出漏洞
Microsoft HeartbeatCtl ActiveX控件用于在MSN游戏站点玩多用户游戏。
HeartbeatCtl ActiveX控件在处理Host参数时存在缓冲区溢出漏洞,如果用户受骗浏览了特制的HTML文档的话,就可能触发这个溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS07-069)以及相应补丁:
MS07-069:Cumulative Security Update for Internet Explorer (942615)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-069.mspx?pf=true

Apple Safari多个拒绝服务及欺骗漏洞
Safari是苹果家族操作系统默认所捆绑的WEB浏览器。
Safari在处理畸形恶意的JavaScript时存在漏洞,用户访问包含有恶意代码的网页时会导致浏览器崩溃。
在通过document.write写入到同一页面时,无限的while循环可能导致Safari出现以下错误崩溃:
Access violation when writing to [0FDFFFEE]
如果使用safari打开了file://类链接的话,浏览器可能出现以下错误崩溃:
Access violation when reading [00000004]
如果使用safari跟随了A@domain.com类链接的话,在试图连接到@后的域时可能会误导浏览器定向,这有助于攻击者执行网络钓鱼攻击。
目前厂商还没有提供补丁或者升级程序:http://www.apple.com

RedDot CMS ioRD.asp文件SQL注入漏洞
RedDot CMS是一款网站内容管理系统。
RedDot CMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
传送给RedDot CMS的IoRD.asp文件的LngId参数负责分配CMS应用的语言环境。由于没有正确地验证该参数便在SQL语句中使用,因此远程攻击者可以通过SQL注入攻击绕过限制访问数据库,从数据库中枚举信息。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.reddot.com/products_web_content_management.htm

Thomson SpeedTouch和BT Home Hub路由器默认WEP/WPA密钥算法漏洞
BT Home Hub和Speedtouch都是家用的无线Internet路由器。
BT Home Hub和Speedtouch路由器所使用的默认WEP/WPA密钥算法是可预测的,远程攻击者可以基于一些公开信息(如MAC地址或SSID)预测出密钥,这样就可以完全入侵路由器。
Thomnson
目前厂商还没有提供补丁或者升级程序:

http://www.thomson-broadband.co.uk/codepages/content.asp?c=1British Telecommunications
目前厂商还没有提供补丁或者升级程序:http://www.homehub.bt.com/

grsecurity RBAC本地绕过安全限制漏洞
grsecurity是一组Linux内核补丁,用于提高安全性。
grsecurity的基于角色访问控制(RBAC)系统在强制user_transition_deny和user_transition_allow规则时存在漏洞,允许本地用户在调用sys_setfsuid()和sys_setfsgid()期间绕过这些规则的限制,执行非授权操作。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.grsecurity.org/download.php

VLC媒体播放器字幕文件栈溢出漏洞
VLC Media Player是一款免费的媒体播放器。
VLC播放器的modules/demux/subtitle.c文件的ParseSSA函数中存在栈溢出漏洞:

if( sscanf( s,
"Dialogue: %[^,],%d:%d:%d.%d,%d:%d:%d.%d,%81920[^\r\n]",
buffer_text2,

如果用户受骗打开了SSA文件中的超长字幕的话,就可能触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.videolan.org/mirror-geo.php?file=vlc/0.8.6f/win32/vlc-0.8.6f-win32.exe http://download.videolan.org/pub/videolan/vlc/0.8.6f/vlc-0.8.6f.tar.gz

VLC媒体播放器MP及Cinepak解码器缓冲区溢出漏洞
VLC Media Player是一款免费的媒体播放器。
VLC处理畸形格式的媒体文件时存在漏洞,如果用户受骗使用VLC播放器打开了特制的媒体文件或流媒体的话,就会在MP4和Cinepak解码器模块中触发缓冲区溢出,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.videolan.org/mirror-geo.php?file=vlc/0.8.6f/win32/vlc-0.8.6f-win32.exe http://download.videolan.org/pub/videolan/vlc/0.8.6f/vlc-0.8.6f.tar.gz

RSA认证代理登录页面IISWebAgentIF.dll跨站脚本漏洞
RSA认证代理软件是非常流行的动态认证工具,可控制对公司网络、基于Web的应用和操作系统的访问。
RSA认证的服务器端脚本/WebID/IISWebAgentIF.dll没有正确地过滤postdata参数输入,如果攻击者通过POST或GET方式传送了恶意参数的话,就可能导致跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.rsasecurity.com

RSA认证代理URI重新定向漏洞
RSA认证代理软件是非常流行的动态认证工具,可控制对公司网络、基于Web的应用和操作系统的访问。
RSA认证代理处理URL参数时存在输入验证漏洞,远程攻击者可能利用此漏洞执行钓鱼攻击。
当RSA认证代理访问特制的URL时,服务器端脚本/WebID/IISWebAgentIF.dll只过滤了http://和https:// 协议的url参数但没有过滤FTP或Gopher协议的URL参数。如果攻击者向允许匿名连接的FTP服务器上传了伪造的登录页面的话,就可能将用户重新定向至任意页面,这有助于攻击者发动网络钓鱼攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.rsasecurity.com

Realtek HD音频Codec驱动(Vista)本地权限提升漏洞
Realtek HD音频Codec驱动是很多Realtek声卡所使用的音频驱动程序。
32位Vista平台上的Realtek HD音频Codec驱动(RTKVHDA.sys)和64位Vista平台上的Realtek HD音频Codec驱动(RTKVHDA64.sys)没有正确地验证用户态缓冲区,本地攻击者可以利用这个漏洞在系统上执行任意内核态指令。
目前厂商还没有提供补丁或者升级程序:http://www.realtek.com.tw/default.aspx

xine-lib NES声音格式解码器copyright字段栈溢出漏洞
xine是一款免费的媒体播放器,支持多种格式。
xine播放器的demux_nfs.c文件中没有正确地验证媒体文件中的copyright字段:

line 111:
this->copyright = strdup(&header[0x4E]);

line 189:
char copyright[100];

line 208:
sprintf(copyright, "(C) %s", this->copyright);

如果用户受骗打开了带有超长copyright字段的媒体文件的话,就可能触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://xinehq.de/

phpMyAdmin共享主机远程信息泄露漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin实现上存在漏洞,如果远程攻击者能够访问共享主机的话,就可以通过向phpMyAdmin发送特制的HTTP POST请求导致泄露敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5.2-all-languages.tar.gz?download

Asterisk IAX2报文放大远程拒绝服务漏洞
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。
Asterisk在处理呼叫的机制上存在漏洞,远程攻击者可能利用此漏洞对第三方机器执行拒绝服务攻击。
IAX2协议允许IC_NEW报文启动呼叫。IC_NEW报文是18字节长的UDP报文,而呼叫可能非常长,包含有很多数据。由于UDP是可以伪造的,因此远程攻击者可以在IAX2握手期间欺骗IAX2握手,导致Asterisk服务器向目标发送大量数据,造成网络堵塞。
目前厂商已经发布了升级补丁以修复这个安全问题:http://www.asterisk.org/

phpMyAdmin本地信息泄露漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin在保存敏感信息的方式存在漏洞,本地攻击者可能利用此漏洞获取敏感信息。
phpMyAdmin将MySQL用户名、口令和Blowfish密钥等敏感信息以明文保存在了/tmp目录下的Session文件中,而该文件在共享主机上是不受保护的,本地用户可以访问这些信息从而获得非授权访问。
前厂商已经发布了升级补丁以修复这个安全问题:

http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.5.1-all-languages.zip?download

SILC服务器NEW_CLIENT报文远程拒绝服务漏洞
SILC(Secure Internet Live Conferencing)是安全的互联网会议讨论系统,可以发送任何类型的信息,包括多媒体信息,如视频、音频、图像等。
SILC处理畸形用户数据时存在漏洞,如果远程攻击者向SILC服务器发送了没有昵称的特制NEW_CLIENT报文的话,就会导致服务器崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:http://silcnet.org/software/download/server/

CA ARCserve Backup Discovery服务远程拒绝服务漏洞
BrightStor ARCserve Backup可为各种平台的服务器提供备份和恢复保护功能。
ARCserve Backup在处理包含畸形数据的请求时存在漏洞,如果远程攻击者向监听在41523端口上的CA ARCserve Discovery服务(casdscvc)发送了包含畸形指示位置数据的恶意请求报文的话,就可能导致越界内存读取,服务会崩溃,但进程会在1分钟后左右自动重启。
目前厂商还没有提供补丁或者升级程序:http://www.cai.com/

HP HPeDiag ActiveX控件信息泄露及远程代码执行漏洞
HP软件更新是用于检查和下载HP产品固件、软件和驱动升级的HP应用程序,可帮助更新HP产品的安全性和功能性。
HP软件更新在Windows平台下所安装的HPeDiag ActiveX控件组件中的安全漏洞可能允许远程信息泄露和执行任意代码。
HP已经为此发布了一个安全公告(HPSBGN02333)以及相应补丁:
HPSBGN02333:SSRT080031 rev.1 - HP Software Update HPeDiag Running on Windows, Remote Disclosure of Information and Execution of Arbitrary Code
链接:http://marc.info/?l=bugtraq&m=120907060320901&w=2

Trillian超长昵称远程拒绝服务漏洞
Trillian是一个聊天程序,和多种即时通讯程序使用相同的接口,包括AIM、ICQ、Yahoo! Messenger、MSN Messenger和IRC。
Trillian在处理畸形的MSN协议数据时存在漏洞,如果Windows平台上的Trillian启用了MSN的话,则向MSN帐号发送带有某些字符的超长昵称的话就可能导致程序崩溃
目前厂商还没有提供补丁或者升级程序:http://www.ceruleanstudios.com/

IBM Lotus Expeditor URI处理器命令执行漏洞
Lotus Expeditor之前名为IBM WebSphere Everyplace Deployment,是用于创建、部署和维护各种应用的管理客户端。
Lotus expeditor中的rcplauncher(由lotus symphony套件安装)进程注册了一个cai: uri处理器。由于rcplauncher进程会接受各种参数,因此可能被滥用执行任意代码。例如,-launcher选项参数会执行可执行程序。
目前厂商还没有提供补丁或者升级程序:http://www-128.ibm.com/developerworks/lotus/products/expeditor/

Perl Unicode “\Q...\E”正则表达式缓冲区溢出漏洞
Perl是一种免费且功能强大的编程语言。
Perl在处理畸形的正则表达式时存在漏洞,如果用户所提供的正则表达式字符包含在“\Q...\E”结构所保护的变量中的话,则Perl解释器在编译正则表达式时可能会出现缓冲区溢出,导致拒绝服务的情况。
Debian已经为此发布了一个安全公告(DSA-1556-1)以及相应补丁:
DSA-1556-1:New perl packages fix denial of service
链接:http://www.debian.org/security/2008/dsa-1556