当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月16日-6月22日)

来源:安恒信息 日期:2008-06

Microsoft IE 7 setRequestHeader()函数多个请求拆分/渗透漏洞(MS08-031)
Internet Explorer是微软发布的非常流行的WEB浏览器。
IE 7允许通过HTTP请求拆分攻击覆盖Content-Length、Host和Referer等HTTP头,导致HTTP头信息欺骗。
Microsoft已经为此发布了一个安全公告(MS08-031)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-031.mspx?pf=true

 

HP StorageWorks存储镜像软件远程栈溢出漏洞
HP StorageWorks存储镜像软件是一款基于主机的连续存储备份解决方案。
HP StorageWorks存储镜像软件默认绑定在TCP 1100、1106和UDP 1105端口上的DoubleTake.exe进程在处理编码的认证请求时将用户提供的登录信息拷贝到了固定大小的栈缓冲区上。如果用户发送了大于256 字节的超长认证请求的话,就会在处理循环中触发栈溢出,导致执行任意指令。
HP已经为此发布了一个安全公告(HPSBST02312)以及相应补丁:
http://alerts.hp.com/r?2.1.3KT.2ZR.zWmfi.CFU%5fBw..T.E7EI.1SE0.DdFeEZe0

 

IBM OS/400 BrSmRcvAndCheck()远程溢出漏洞
IBM OS/400是IBM网络服务器上所运行的操作系统。
IBM OS/400在modem端口上执行诊断时,IBM OS/400中由BrSmIntWrap所调用的BrSmRcvAndCheck函数未经长度检查便执行了memcpy操作。如果远程攻击者提交了超长参 数的话,就可能触发缓冲区溢出,导致初始程序加载(IPL)bootstrap进程终止。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ers.ibm.com/

 

CitectSCADA ODBC服务器远程栈溢出漏洞
CitectSCADA是用于在数据采集与监控系统(SCADA)中提供监视和控制功能的软件。
CitectSCADA和CitectFacilities中包含有ODBC服务器功能为关系数据库提供远程SQL访问。ODBC服务器组件默认在 20222/tcp端口上监听来自网络的客户端请求,TCP上的应用层协议读取4个字节的初始报文指定下一个报文中数据的长度,然后从同一TCP套接字读 取该长度的下一个报文,其中前5个字节为固定的头。将网络中的第二个报文读取到缓冲区后,就会将数据拷贝到栈上固定大小的内部缓冲区。
由于对所读取的数据缺少正确地长度检查,使用栈上所分配的固定大小目标缓冲区的内存拷贝操作可能会出现溢出,允许未经认证的远程攻击者在有漏洞的系统上执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.citect.com/

 

Apache mod_proxy_http模块中间响应拒绝服务漏洞
Apache HTTP Server是一款流行的Web服务器。
Apache的mod_proxy_http模块中的ap_proxy_http_process_response()函数没有正确地转发中间响应,如果mod_proxy受骗向客户端发送了大量的中间响应的话,就会耗尽大量内存资源。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://apache.sunsite.ualberta.ca/httpd/httpd-2.2.9-win32-src.zip
http://apache.sunsite.ualberta.ca/httpd/httpd-2.2.9.tar.gz

 

NASM ppscan()函数单字节溢出漏洞
NASM是一个为可移植性与模块化而设计的一个80x86的汇编器。
NASM的preproc.c文件中的ppscan()函数存在单字节溢出漏洞,如果用户受骗编译了特制的ASM文件的话,就会用0字节覆盖栈缓冲区,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/projects/nasm/

 

XChat ircs://URI远程命令执行漏洞
X-Chat是一款免费开放源代码的IRC客户端。
X-Chat在处理ircs URI时存在输入验证错误,如果用户在运行时受骗使用Internet Explorer浏览了恶意站点的话,远程攻击者就可以通过带有--command参数的ircs URI在用户系统上执行任意命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.xchat.org/files/binary/win32/xchat-2.8.7c.exe

 

Sun Solaris和OpenSolaris本地IP多播过滤器整数溢出漏洞
Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
Solaris的内核没有正确的处理SIOCSIPMSFILTER IOCTL请求,本地攻击者可以利用这个漏洞以内核级权限执行任意指令。
Sun已经为此发布了一个安全公告(Sun-Alert-237965)以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-237965-1

 

vBulletin redirect参数跨站脚本漏洞
vBulletin是一款开放源代码PHP论坛程序。
vBulletin管理控制面板(ACP)的登录页面没有正确地验证redirect参数,远程攻击者可以通过向论坛提交使用data: URI主题Base64编码的登录请求执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.vbulletin.com/

 

Vim多个Shell命令注入漏洞
VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。
VIM的filetype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有 正确地转义传送给execute语句的文件名中的特殊字符,如果用户受骗打开了恶意文件的话,就可能导致向受影响系统注入并执行任意SHELL命令。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.vim.org/pub/vim/patches/7.1/7.1.299
http://www.vim.org/runtime.php

 

muvee autoProducer TextOut.dll ActiveX控件远程溢出漏洞
muvee autoProducer是全自动的影像编辑软件。
muvee autoProducer所安装的DXTTextOutEffect ActiveX控件(TextOut.dll/mvtextout.dll)没有正确地处理FontSetting属性参数。如果用户受骗访问了恶意网页 并向该属性传送了超长参数的话,就可能触发缓冲区溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.muvee.com/en/

 

Fetchmail Verbose模式超大日志消息远程拒绝服务漏洞
Fetchmail是免费的软件包,可以从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传送代理。
Fetchmail在处理消息时存在内存访问错误,以-v -v verbose级别运行的fetchmail在试图打印超过2048字节的头时会重新调整缓冲区大小并填充消息的多出部分,但没有重新初始化其 va_list类型的源指针,因此可能会在栈上的无效地址读取数据,导致出现分段错误而崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://developer.berlios.de/patch/?func=detailpatch&patch_id=2492&group_id=1824

 

Crysis HTTP/XML-RPC服务远程空指针引用漏洞
Crysis是由Crytek开发的第一人称射击游戏。
Crysis安装了一个小型的内部HTTP/XML-RPC服务器,如果远程攻击者向该服务发送了超过4096字节的HTTP请求的话,就可以触发空指针引用,导致拒绝服务的情况。
目前厂商还没有提供补丁或者升级程序:
http://www.ea.com/crysis/home.jsp

 

Skulltag畸形报文远程拒绝服务漏洞
Skulltag是一个在外国很流行的DOOM在线游戏的扩展平台。
Skulltag处理畸形数据时存在漏洞,远程攻击者可以通过向Skulltag发送超大的特制报文导致服务器僵死,反复发送报文可导致持续的拒绝服务。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.skulltag.com/

 

artegic AG Dana远程栈溢出漏洞
Dana是Windows平台下的IRC聊天客户端软件。
Dana处理畸形数据时存在缓冲区溢出漏洞,远程攻击者可以通过向Dana IRC客户端发送超过大约2K的超长字节触发栈溢出,导致拒绝服务或执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://diebestenbits.de/

 

ClamAV petite.c无效内存访问绝服务漏洞
Clam AntiVirus是Unix的GPL杀毒工具包,很多邮件网关产品都在使用。
ClamAV的libclamav/petite.c文件中存在拒绝服务漏洞,如果用户受骗打开了特制的Petite加壳可执行程序的话,就会在以下代码段的memcpy()中触发越界读取,导致拒绝服务的情况:
      cli_writeint32(curpe+0x24, 0xffffffff);
      memcpy(pefile+rawbase, buffer+sections[i].raw, sections[i].rsz);
      rawbase+=PESALIGN(sections[i].rsz, 0x200);
      curpe+=40;
      datasize+=PESALIGN(sections[i].vsz, 0x1000);
目前厂商已经发布了升级补丁以修复这个安全问题:
http://svn.clamav.net/websvn/diff.php?repname=clamav-devel&path=/branches/0.93/libclamav/petite.c&rev=3886

 

Crysis keyexchange报文信息泄露漏洞
Crysis是由Crytek开发的第一人称射击游戏。
Crysis在处理畸形格式的用户请求时存在漏洞,如果远程用户未经首先发送加入游戏报文(0x07)便向Crysis服务器发送了 keyexchange报文(0x8c)的话,服务器就会响应包含有KeyExchange1 with no connection错误消息的disconnect报文(0x08),之后为16行的内部日志,日志中包含有各种实时信息,如IP地址、昵称、客户端状 态等敏感信息。
目前厂商还没有提供补丁或者升级程序:
http://www.ea.com

 

Deterministic Network Extender dne2000.sys驱动本地权限提升漏洞
Deterministic Network Enhancer(DNE)是用于扩展Windows联网栈的软件包。
DNE的驱动程序实现上存在漏洞,本地攻击者可以通过对DNE驱动(dne2000.sys)发送特制的IOCTL请求导致以内核级权限执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.deterministicnetworks.com/support/dnesupport.asp

 

TorrentTrader多个SQL注入漏洞
TorrentTrader是用PHP编写的torrent tracker平台。
TorrentTrader的account-signup.php文件中没有正确地验证对email和wantusername参数的输入,远程攻击者 可以通过SQL注入攻击检索管理员口令哈希。成功利用这个漏洞要求禁用了magic_quotes_gpc且站点没有配置为invite-only。
当设置了msg的时候,TorrentTrader的account-inbox.php文件中没有正确地验证对receiver参数的输入,允许远程攻击者执行SQL注入攻击。成功利用这个漏洞要求拥有有效的用户凭据且禁用了magic_quotes_gpc。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/project/shownotes.php?group_id=98584&release_id=545219

 

Adobe Flex 3历史管理historyFrame.html跨站脚本漏洞
Adobe Flex 3是用于构建和维护Web应用程序的高效开放源码框架。
Flex 3的历史管理功能所使用的historyFrame.html页面没有正确地过滤某些用户输入便返回给了用户,这允许远程攻击者通过提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.adobe.com/support/security/bulletins/downloads/historyFrame.zip

 

PHP 5 posix_access()函数绕过safe_mode限制漏洞
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP 5的posix_access()函数在处理用户数据时存在漏洞,远程攻击者可能利用此漏洞绕过检查过滤。
目前厂商还没有提供补丁或者升级程序:
http://www.php.net

 

PHP chdir()和ftok()函数绕过safe_mode限制漏洞
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的chdir()和ftok()函数中存在多个绕过safe_mode限制漏洞。
目前厂商还没有提供补丁或者升级程序:
http://www.php.net

 

Cisco IPS平台Inline模式拒绝服务漏洞
Cisco入侵保护系统是网络安全设备中的一部分,可提供基于网络的威胁防范服务。
某些Cisco IPS平台在处理巨型以太网报文时存在拒绝服务漏洞。如果以inline模式所部署的有漏洞Cisco IPS平台的千兆网口接收到了特定的巨型以太网帧的话,就会出现内核忙碌,导致平台完全失效和网络拒绝服务的情况。仅以混杂模式部署的平台或没有千兆网口 的平台不受漏洞影响。
成功利用本文所述的漏洞可能导致网络拒绝服务,必须断电才能恢复运行。Cisco IPS 4260/4270平台的硬件配置了硬件直通以在系统忙碌的情况下传送通讯,因此攻击者可以绕过访问控制和恶意行为检测。
Cisco已经为此发布了一个安全公告(cisco-sa-20080618-ips)以及相应补丁:
http://www.cisco.com/warp/public/707/cisco-sa-20080618-ips.shtml

 

S.T.A.L.K.E.R.游戏服务器远程拒绝服务漏洞
S.T.A.L.K.E.R.是由GSC Game World开发的第一人称射击游戏。
S.T.A.L.K.E.R.服务器处理超长畸形的用户数据时存在漏洞,如果远程攻击者向S.T.A.L.K.E.R.服务器发送了超过64字节的昵称的话,就会导致服务器崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.stalker-game.com/

 

TYPO3多个扩展跨站脚本及SQL注入漏洞
Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。
Typo3的TARGET-E WorldCup Bets(worldcup)、TIMTAB(timtab_sociable)、Download system(sb_downloader)、JobControl(dmmjobcontrol)和CoolURI(cooluri)扩展中存在SQL 注入漏洞,TARGET-E WorldCup Bets(worldcup)、JobControl(dmmjobcontrol)和DCD GoogleMap(dcdgooglemap)扩展中存在跨站脚本漏洞。远程攻击者可以通过向服务器提交恶意请求导致执行SQL注入攻击或在用户浏览器 中执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://typo3.org/teams/security/security-bulletins/typo3-20080619-1/

 

UltraEdit FTP/SFTP LIST命令目录遍历漏洞
UltraEdit是HTML、HEX文本和PHP、Perl等编程语言的多用途编辑器。
UltraEdit内置的FTP/SFTP浏览器没有正确地过滤FTP服务器响应LIST命令所返回文件名中的斜线和反斜线。如果用户受骗从服务器下载了整个目录的话,就可能导致向用户机器上的任意位置写入文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ultraedit.com/products/index.html

 

PHP rfc822_write_address()函数缓冲区溢出漏洞
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的php_imap.c文件中的rfc822_write_address()函数将返回地址列表的全部长度限定在16383字节,但没有考虑缓冲 区大小。如果用户在To:或Cc:字段提供了超长的地址列表的话,就可能触发缓冲区溢出,导致PHP出现SIGABRT而崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.php.net

 

Apple Safari WebKit JavaScript数组远程溢出漏洞
Safari是苹果家族操作系统中默认捆绑的WEB浏览器。
Safari的WebKit在处理JavaScript数组时存在缓冲区溢出漏洞,如果用户受骗访问了恶意站点的话就可以触发这个溢出,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.apple.com/safari/download/

 

Apple Safari自动启动可执行程序漏洞
Safari是苹果家族操作系统中默认捆绑的WEB浏览器。
Safari处理信任站点的方式上存在漏洞,如果用户所访问的站点是Internet Explorer 7中“启动应用程序和不安全文件”设置为“启用”的站点,或Internet Explorer 6中“本地Intranet”或“可信任站点”区中的站点,则安装在Windows平台上的Safari就会自动启动从该站点所下载的可执行文件。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.apple.com/safari/download/