当前位置: 安全纵横 > 安全公告

一周业界安全动态(5月19日-5月25日)

来源:安恒信息 日期:2008-05

Blender创建不安全临时文件漏洞
Blender是一款免费的3D建模软件。
Blender在终止的时候创建了/tmp/quit.blend文件,而该文件使用了容易猜测的文件名并使用不安全的文件权限存储临时渲染帧,在自动保 存文件时也使用了不安全的文件权限。本地攻击者可以通过符号链接攻击以运行Blender用户的权限覆盖任意文件,或泄露敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://security.gentoo.org/glsa/glsa-200805-12.xml

 

Aruba Mobility Controller绕过认证及跨站脚本漏洞
Aruba Mobility Controller可为企业提供移动接入解决方案。
Aruba Mobility Controllers的TACACS认证组件可能允许非授权的Web UI/SSH/Telnet访问,但TACACS不是默认的认证方式;Aruba Mobility Controllers可能提供一个基于Web的管理和captive portal接口,向这个web UI提供畸形输入可以导致向用户显示输入,导致跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.arubanetworks.com/support

 

bid3tag拒绝服务漏洞
libid3tag是MPEG音频解码器MAD中所捆绑的ID3标签操控库。
libid3tag库在解析ID3_FIELD_TYPE_STRINGLIST字段时如果所要解析的数据以\0结尾的话,**ptr == 0,但end - *ptr条件为1,所以循环会无限继续。
Gentoo已经为此发布了一个安全公告(GLSA-200805-15)以及相应补丁:
http://security.gentoo.org/glsa/glsa-200805-15.xml

 

WordPress Write标签任意文件上传漏洞
WordPress是一款免费的论坛Blog系统。
WordPress的实现上存在输入验证漏洞,有管理员权限的远程攻击者可能利用此漏洞在服务器上执行任意命令。
当用户以管理器身份登录到WordPress后,就可以通过Write标签张贴标题、内容和上传文件。在Upload部分,用户可以向系统上传r57、 c99等PHP脚本,所上传的脚本会出现在http://[target]/wp-content/uploads/[year]/[month] /file.php 。如果无法上传PHP脚本的话,会出现“File type does not meet security guidelines. Try another”出错提示。这时在plugins标签页中选择一些插件编辑,将r57/c99 PHP脚本添加到插件编辑部分。编辑完成后回到Plugins标签页并点击Active plugins,就可以执行所注入的SHELL。
目前厂商还没有提供补丁或者升级程序:
http://wordpress.org/

 

CA ARCserve Backup caloggerd和xdr函数目录遍历及栈溢出漏洞
BrightStor ARCserve Backup可为各种平台的服务器提供备份和恢复保护功能。
ARCserve Backup的caloggerd日志守护程序在处理日志消息时对提供的路径缺少检查,如果攻击者向文件附加了恶意数据的话,就可能导致在生成日志时导致目录遍历攻击。
如果向ARCserve Backup的xdr_rwsstring()库函数传送了超长参数的话,就可能触发栈溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=176798

 

Borland InterBase畸形报文远程栈溢出漏洞
Borland InterBase是跨平台的高性能商业数据库。
Borland Interbase数据库在处理发送给默认TCP 3050端口的畸形报文时存在整数溢出漏洞,最终可能导致栈溢出,允许以系统权限执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.borland.com/

 

Mantis多个输入验证漏洞
Mantis是用PHP脚本语言编写的基于web的漏洞跟踪系统。
Mantis没有正确地验证用户输入,Mantis的return_dynamic_filters.php文件中存在跨站脚本漏洞,manage_user_create.php文件中存在跨站请求伪造漏洞。此外如果用户通过上述漏洞获得了有效的管理帐号的话,由于在adm_config_set.php文件的的第80行的以下语句:
eval( '$t_value = ' . $f_value . ';' );
这里$f_value是在34行定义的:
$f_value = gpc_get_string( 'value' );
$f_value参数没有经过任何验证,因此攻击者可以通过执行phpinfo()函数的恶意URL导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://mantisbt.sourceforge.net/

 

Foxit Reader util.printf()函数远程栈溢出漏洞
Foxit Reader是一款小型的PDF文档查看器和打印程序。
Foxit Reader的util.printf()函数在解析包含有浮点标识符的格式字符串时存在栈溢出漏洞,如果用户受骗打开了特制的PDF文件的话,就可以触发这个溢出,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.foxitsoft.com/wac/server_intro.php

 

FireFTP MLSD及LIST命令目录遍历漏洞
FireFTP是在Firefox中使用的FTP客户端扩展。
FireFTP在处理从FTP服务器所返回的MLSD和LIST命令响应时存在目录遍历漏洞,如果用户受骗从恶意的FTP服务器下载了包含有目录遍历序列文件名的文件的话,就会导致向用户系统的任意位置写入文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozdev.org/source/browse/fireftp/src/content/

js/connection/controlSocket.js.in.diff?r1=1.58;r2=1.59;f=h

 

GnuTLS堆溢出及拒绝服务漏洞
GnuTLS是用于实现TLS加密协议的函数库。
GnuTLS在处理各种畸形TLS报文时存在多个安全漏洞,可能导致拒绝服务或完全入侵运行该库应用程序所在的操作系统。
如果用户所发送的Client Hello消息包含有Server Name扩展的话,就可能在lib/ext_server_name.c文件的_gnutls_server_name_recv_params()函数中触发堆溢出,导致执行任意代码。
lib/gnutls_kx.c文件的_gnutls_recv_client_kx_message()函数在处理包含有多个Client Hello消息的TLS报文时存在空指针引用,lib/gnutls_cipher.c文件的 _gnutls_ciphertext2compressed()函数在处理加密TLS数据时存在符号错误,这两个漏洞都可能导致使用GnuTLS库的应 用程序崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.gnu.org/software/gnutls/releases/gnutls-2.2.5.tar.bz2

 

mtr split.c文件远程栈溢出漏洞
mtr是结合了traceroute和ping程序的网络诊断工具。
mtr的split.c文件的split_redraw()函数在处理特制的主机名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.bitwizard.nl/mtr

 

IBM Lotus Sametime StMux.exe服务栈溢出漏洞
Lotus Sametime是IBM推出的统一商务协作平台,集成了即时消息与Web会议、语音通讯、移动设备等服务。
Lotus Sametime中默认监听于TCP 1533端口上的Community Services Multiplexer(StMux.exe)服务没有正确地处理超长的URL,通过HTTP与Sametime服务器创建了连接的远程攻击者可以向 sscanf()函数提交恶意HTTP请求触发栈溢出,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ibm.com/eserver/support/fixes/fixcentral/swg/quickorder?

brandid=2&productid=Lotus%20Sametime&fixes=ST-7.5.1.1-Windows-ICAE-7DPP83

 

Snort碎片重组TTL值导致漏报漏洞
Snort是广泛部署的开放源码网络入侵检测系统(IDS)。
Snort没有正确地重组IP报文,远程攻击者可能利用此漏洞绕过检测。
在接收入站碎片时,Snort检查碎片的存活时间(TTL)值并与初始碎片的TTL做比较。如果二者之间的差异大于所配置的量(默认最大值为5)的话,就会丢弃碎片,也无法对其应用规则,这导致Snort无法过滤或检查有效的通讯。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://cvs.snort.org/viewcvs.cgi/snort/src/preprocessors/spp_frag3.c.diff?

r1=text&tr1=1.46.2.4&r2=text&tr2=1.46.2.5&diff_format=h

 

Mozilla Firefox字符编码跨站脚本漏洞
Firefox是一款流行的开源WEB浏览器。
Firefox及其衍生产品中的HTML解析器没有遵循HTML规范,将退格字符处理为空格,这可能在遵循了上述规范过滤输入的网站上导致跨站脚本攻击。 此外Firefox没有正确的解析Shift_JIS编码的0x80控制字符,这可能允许攻击者绕过站点输入过滤执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.com/en-US/firefox/all.html

 

IBM Lotus Domino Web服务器Accept Language HTTP头栈溢出漏洞
Lotus Domino是集电子邮件、文档数据库、快速应用开发技术以及Web技术为一体的电子邮件与群集平台。
Lotus Domino Web服务器中负责处理HTTP头的代码存在栈溢出漏洞,Accept Language字段是直接从请求的HTTP头中获得的,然后使用strcpy函数拷贝到了固定长度的栈缓冲区中,因此远程攻击者可以通过包含有GET方 式的HTTP 1.1请求覆盖栈缓冲区,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ers.ibm.com/

 

Trillian多个远程溢出漏洞
Trillian是一个聊天程序,和多种即时通讯程序使用相同的接口,包括AIM、ICQ、Yahoo! Messenger、MSN Messenger和IRC。
Trillian中负责解析MSN协议头的代码中存在栈溢出漏洞,在处理X-MMS-IM-FORMAT头时,有漏洞的代码未经长度检查便将某些属性直接 拷贝到了栈上的缓冲区;Trillian在解析FONT标签中带有超长属性值的消息时,sprintf()函数将属性的值直接拷贝到了栈缓冲区 上;Trillian的talk.dll在解析XML时没有正确的处理IMG标签中的畸形属性,可能导致覆盖过所分配的堆块。
如果用户受骗接受了恶意消息或打开恶意图形文件的话,就可能触发这些溢出,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ceruleanstudios.com/downloads/

 

SAP Web应用服务器远程跨站脚本漏洞
SAP Web应用服务器可给企业用户带来更高的互操作性和灵活性,为产品增加额外的Web服务。
SAP Web应用服务实现上存在输入验证漏洞,如果远程攻击者向SAP Web应用服务器提交了恶意的/sap/bc/gui/sap/its/webgui/ URL请求的话,就可以执行跨站脚本攻击。
目前厂商还没有提供补丁或者升级程序:
http://www.sap.com/

 

Cisco IOS SSH服务器多个拒绝服务漏洞
Cisco IOS是思科网络设备中所使用的互联网操作系统。
Cisco IOS中SSH实现的服务端存在多个漏洞,允许未经认证的用户生成伪造的内存访问错误或在某些情况下重载设备。如果攻击者能够重载设备的话,就可以反复利用这些漏洞导致持续的拒绝服务。
IOS SSH服务器是默认禁用的可选服务,但作为管理Cisco IOS设备的最佳安全实践,强烈建议使用这个服务。
Cisco已经为此发布了一个安全公告(cisco-sa-20080521-ssh)以及相应补丁:
http://www.cisco.com/warp/public/707/cisco-sa-20080521-ssh.shtml

 

Cisco Unified Customer Voice Portal权限提升漏洞
Cisco Unified Customer Voice Portal(CVP)是Cisco用户交互网络解决方案的一部分,可为用户提供语音和视频自助服务集成。
CVP中有三个不同的用户角色:超级用户,管理员和只读访问。CVP中的安全漏洞允许管理员角色的用户创建、修改或删除更高系统权限的超级用户帐号。
Cisco已经为此发布了一个安全公告(cisco-sa-20080521-cvp)以及相应补丁:
http://www.cisco.com/warp/public/707/cisco-sa-20080521-cvp.shtml

 

Cisco服务控制引擎SSH服务器多个拒绝服务漏洞
Cisco服务控制引擎(SCE)设备提供高性能的高级应用层带宽优化、状态应用检查、基于会话的分类和网络通讯控制等功能。
* SSH登录行为漏洞
   在SSH登录行为期间可能触发影响SCE SSH服务器的漏洞,导致系统不稳定或SCE重载。如果在积极间隔期间调用了特定的SSH进程的话,就会导致临时的资源不可用。
   这个漏洞在Cisco Bug ID中记录为CSCsi68582,所分配的CVE ID为CVE-2008-0534。
* SSH登录行为导致非法输入/输出操作
   与其他管理任务结合出现的到SCE管理接口的正常SSH通讯可能触发SCE SSH服务器中的第二个漏洞。在这个事件期间,非法的IO操作可能影响SCE管理代理,要求重启SCE才能恢复管理访问。
   这个漏洞在Cisco Bug ID中记录为CSCsh49563,所分配的CVE ID为CVE-2008-0536。
* SCE SSH认证序列异常
   在SSH认证过程中可能会触发SCE SSH服务器中的第三个漏洞,但与登录尝试频率或其他并行管理任务无关。可使用试图更改认证方式的特殊SSH凭据来触发这个漏洞,导致认证序列异常,影响系统稳定性。
Cisco已经为此发布了一个安全公告(cisco-sa-20080521-cvp)以及相应补丁:

http://www.cisco.com/warp/public/707/cisco-sa-20080521-sce.shtml