当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月9日-6月15日)

来源:安恒信息 日期:2008-06

Linux Kernel BER解码缓冲区溢出漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的cifs和ip_nat_snmp_basic模块中的ASN.1 BER解码器没有正确地计算缓冲区大小,如果远程攻击者向有漏洞的系统发送了特制的BER编码数据的话,就可以触发缓冲区溢出,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.26-rc5-git1.bz2
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.5.tar.bz2

 

ALFTP客户端LIST命令目录遍历漏洞
ALFTP是ESTsoft开发的一款免费的FTP客户端。
ALFTP客户端没有正确地过滤FTP服务器在LIST命令响应中所返回的包含有目录遍历序列(斜线和反斜线)的文件名,如果用户受骗从恶意的FTP服务器下载了目录的话,就可能导致向用户系统中的任意位置写入文件。
目前厂商还没有提供补丁或者升级程序:
http://www.altools.com/ALTools/ALFTP.aspx

 

Apple QuickTime Player 7.5修复多个安全漏洞
TApple QuickTime是一款非常流行的多媒体播放器。
QuickTime的7.5之前版本存在多个安全漏洞,允许用户通过畸形的媒体文件获得敏感信息或完全入侵用户系统。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.apple.com

 

Akamai Red Swoosh跨站请求伪造漏洞
Red Swoosh是分布式的联网软件,用于增强文件传送和音频流功能。
Red Swoosh客户端在9421/TCP端口的环回接口上实现一个Web服务器监听管理命令。在这个接口上的授权是基于HTTP referer头的,referer头中包含有一些域的请求或没有referer的请求都可以获得授权。如果恶意站点伪造了HTTP referer的话,就会导致下载并执行任意URL的文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.akamai.com/html/redswoosh/overview.html

 

Novell GroupWise Messenger客户端远程栈溢出漏洞
Novell GroupWise Messenger是一款基于GroupWise平台的即时交流工具。
GroupWise Messenger客户端在处理服务端的回应数据时存在漏洞,如果恶意的服务器向GroupWise Messenger客户端请求回复了特制响应的话,就可能触发栈溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.novell.com/Download?buildid=HHSfPO91pLQ~

 

IBM DB2数据库9.1 Fixpak 5版本修复多个漏洞
IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。
IBM DB2数据库的9.1 Fixpak 5之前版本中存在多个安全漏洞,允许恶意的本地用户获得权限提升。
1) Visual Studio的IBM数据库插件的CLR存储过程部署中存在安全漏洞。
2) SQLRLAKA()中存在栈溢出漏洞。
3) 管理服务器创建文件的方式存在漏洞,允许恶意的本地用户获得root用户权限。
4) XQUERY、XMLQUERY、XMLEXISTS和XMLTABLE中存在缓冲区溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-1.ibm.com/support/docview.wss?uid=swg21255607

 

Icon Labs Iconfidant SSH服务器多个拒绝服务漏洞
Iconfident SSH是运行在基于VxWorks系统上的SSH服务器。
Iconfidant SSH服务器中存在多个漏洞,可能导致系统不稳定。在SSH登录期间,如果在积极时间帧中执行了登录,或发送了无效的认证凭据,或在登录时同时执行了其他管理操作的话,就可以触发这些漏洞,导致拒绝服务。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.icon-labs.com/

 

GraphicsMagick多个堆溢出及拒绝服务漏洞
GraphicsMagick是一个简单的图像处理工具。
GraphicsMagick的coders/palm.c文件的ReadPALMImage()函数在处理特制的PALM图形时存在堆溢出漏 洞,coders/pict.c文件的DecodeImage()函数在处理特制的PICT图形时也存在堆溢出漏洞。如果用户受骗打开了恶意的图形文件的 话,就可能导致在系统上执行任意指令。
此外GraphicsMagick在处理特制的XCF、DPX和CINEON图形时还可能导致崩溃。
前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/project/shownotes.php?release_id=604785
http://sourceforge.net/project/shownotes.php?release_id=604837&group_id=73485

 

Black Ice多个ActiveX控件栈溢出及内存破坏漏洞
Black Ice Barcode SDK工具包提供各种1D和2D条码功能函数库。
Black Ice Barcode SDK所提供的多个ActiveX控件中存在安全漏洞,如果用户受骗访问了恶意网页的话,就可能导致执行任意代码或向系统中的任意位置写入文件。
1) BIDIB.BIDIBCtrl.1 ActiveX控件(BIDIB.ocx)没有安全的调用DownloadImageFileURL()方式,可能导致向系统的任意位置下载任意文件,或通过超长参数触发内存破坏。
2) BITIFF.BITiffCtrl.1 ActiveX控件(BITiff.ocx)在处理SetByteOrder()方式时存在栈溢出漏洞,可能导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.blackice.com/barcode.htm

 

Microsoft IE HTML对象substringData()堆溢出漏洞(MS08-031
Internet Explorer是微软发布的非常流行的WEB浏览器。
Internet Explorer显示包含对HTML对象的某些异常方法调用的网页的方式中存在堆溢出漏洞,如果DOM对象以可控的方式调用了 substringData()的话,就可以触发这个漏洞。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行指令。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
Microsoft已经为此发布了一个安全公告(MS08-031)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx?pf=true

 

Microsoft DirectX SAMI文件及MJPEG视频流解析栈溢出漏洞(MS08-033
Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
DirectX在解析SAMI文件中的Class Name变量属性参数时存在栈溢出漏洞,Windows MJPEG Codec在解析ASF或AVI媒体文件中内嵌的MJPEG音频流时存在另一个栈溢出漏洞。如果用户受骗打开或预览了恶意的媒体文件的话,就可以触发这些 溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-033)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-033.mspx?pf=true

 

Microsoft Windows蓝牙栈远程代码执行漏洞(MS08-030
Microsoft Windows是微软发布的非常流行的操作系统。
Windows中的蓝牙栈没有正确地处理服务描述请求,如果远程攻击者以很快地速度向有漏洞的系统发送了大量特制的SDP报文的话,就可能以提升的权限运 行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除日期;或者创建拥有完全用户权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-030)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-030.mspx?pf=true

 

BackWeb LiteInstActivator.dll ActiveX控件栈溢出漏洞
BackWeb Lite Install Runner(LiteInstActivator.dll)是用于在Windows系统上安装软件的ActiveX控件。
LiteInstActivator.dll控件捆绑于Logitech鼠标软件中的Logitech Desktop Messenger,该控件没有正确地验证某处参数的输入,如果用户受骗访问了恶意网页并传送了超长参数的话,就可能触发栈溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://backweb.com/index.php

 

Linux Kernel sys_utimensat本地拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的utimensat系统调用(sys_utimensat)在使用某些UTIME_NOW和UTIME_OMIT组合时没有检查文件权限,这可能允许本地用户修改任意文件的文件时间,导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.3.tar.bz2

 

Microsoft Windows Speech组件语音识别远程命令执行漏洞(MS08-032
Microsoft Windows是微软发布的非常流行的操作系统。
如果Windows中启用了语音识别功能的话,则Speech组件sapi.dll中存在远程执行代码漏洞。攻击者可以通过构造嵌入了声音对象的特制网页 来利用该漏洞,当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
Microsoft已经为此发布了一个安全公告(MS08-032)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-032.mspx?pf=true

 

Microsoft Windows PGM报文多个拒绝服务漏洞(MS08-036
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的实际通用多播(PGM)协议实现中存在多个拒绝服务漏洞,如果远程攻击者发送了带有无效长度的PGM报文,或PGM畸形碎片的话,就可能导致系统停止响应。
Microsoft已经为此发布了一个安全公告(MS08-036)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-036.mspx?pf=true

 

Microsoft Windows活动目录LDAP请求远程拒绝服务漏洞(MS08-035
Microsoft Windows是微软发布的非常流行的操作系统。
Windows中的活动目录组件没有正确地验证LDAP请求,如果远程攻击者向ADAM、活动目录或AD LDS服务器发送了特制的LDAP请求报文的话,就可能导致系统停止响应并自动重新启动。
Microsoft已经为此发布了一个安全公告(MS08-035)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-035.mspx?pf=true

 

Microsoft Windows WINS服务本地权限提升漏洞(MS08-034
Microsoft Windows是微软发布的非常流行的操作系统。
Windows中的WINS服务没有充分验证特制WINS网络报文内的数据结构,可能允许本地攻击者使用提升的权限运行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。随后,攻击者可以安装程序;查看、更改或删除数据;或者创建新帐户。
Microsoft已经为此发布了一个安全公告(MS08-034)以及相应补丁:

http://www.microsoft.com/technet/security/bulletin/MS08-034.mspx?pf=true