当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月23日-6月29日)

来源:安恒信息 日期:2008-06

XnView产品TAAC文件解析栈溢出漏洞
XnView是一款浏览的图片查看器,支持多种图形格式。
XnView在处理Sun TAAC文件的format关键字时存在栈溢出漏洞,如果用户受骗打开了特制的Sun TAAC文件就会触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.xnview.com/

 

Red Hat SBLIM不安全库路径本地权限提升漏洞
Red Hat是流行的开源源码Linux操作系统。
SBLIM是基于标准的Linux可管理性方式(Standards-Based Linux Instrumentation for Manageability)的缩写,由一组基于标准的Web企业管理(WBEM)模块组成。Red Hat的某些sblim库在ELF头中设置了RPATH,这个RPATH指向了一个完全可读临时目录的子目录。本地用户可以创建文件名与sblim所需要 库(如libc.so)相同的文件,并将其放置在RPATH所定义的目录中,之后该文件可以以运行使用sblim应用程序(如tog-pegasus)的 用户权限执行任意指令。
RedHat已经为此发布了一个安全公告(RHSA-2008:0497-01)以及相应补丁:
https://www.redhat.com/support/errata/RHSA-2008-0497.html

 

Novell GroupWise WebAccess简易界面跨站脚本漏洞
Novell GroupWise是一款跨平台协作软件。
WebAccess的简易用户界面没有正确地验证某些输入,远程攻击者可以通过提交恶意HTTP请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。标准WebAccess UI不受影响。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.novell.com/Download?buildid=ey8-Qy-Vwio~
http://download.novell.com/Download?buildid=LMBlxrbQc5U~

 

Cisco Unified Communications Manager CTI服务拒绝服务漏洞
Cisco Unified Communications Manager(CUCM,之前被称为CallManager)是Cisco IP电话解决方案中的呼叫处理组件。
CUCM的计算机电话集成(CTI)管理器服务在处理畸形输入时存在拒绝服务漏洞,远程攻击者可以通过向默认的TCP 2748监听端口发送恶意报文导致语音服务中断。
Cisco已经为此发布了一个安全公告(cisco-sa-20080625-cucm)以及相应补丁:
http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml

 

Google Talk http和mailto远程代码注入漏洞
Google Talk是一款流行的即时通讯软件,允许直接与其他的计算机用户进行语音对话。
GTalk没有正确地验证用户在聊天对话窗口中所提交的http和mailto,如果可信任的联系人在对话窗口中提交了特制的URL或mailto地址的话,就会导致在对方的机器上注入并执行HTML代码,或执行跨站脚本攻击。
目前厂商还没有提供补丁或者升级程序:
http://www.google.com

 

Cisco Unified Communications Manager RIS数据收集器服务绕过认证漏洞
Cisco Unified Communications Manager(CUCM,之前被称为CallManager)是Cisco IP电话解决方案中的呼叫处理组件。
CUCM的实时信息服务器(RIS)数据收集器服务存在绕过认证漏洞,可能导致非授权泄露某些CUCM集群信息。
在正常的操作中,实时监控工具(RTMT)客户端通过认证到基于Web接口的简单对象访问协议(SOAP)收集CUCM集群统计,SOAP接口将认证的连 接代理到RIS数据收集器进程。RIS数据收集器服务默认监听于TCP 2556端口,是用户可配置的。如果直接连接到RIS数据收集器进程所监听的端口,就可以绕过认证检查获得对CUCM集群信息的只读访问。可获得的信息包 括性能统计、用户名和配置的IP电话,这些信息可能被用于发动进一步的攻击。
Cisco已经为此发布了一个安全公告(cisco-sa-20080625-cucm)以及相应补丁:
http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml

 

IBM AFP查看器插件SRC属性堆溢出漏洞
IBM的AFP查看器插件允许用户在WEB浏览器中查看AFP文档。
AFP查看器插件在处理文档中的SRC属性时存在堆溢出漏洞,如果用户打开的文档包含有超过1023个字符的超长属性参数的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www-1.ibm.com/support/docview.wss?rs=95&context=SRNPPZ&q=psd1*&uid=psd1P4000233

 

游戏蜗牛舞街区dx8render.dll远程格式串漏洞
舞街区是由游戏蜗牛推出的大型网络视频舞厅
舞街区的dx8render.dll模块中存在格式串漏洞,在气球中渲染对话消息之前,该消息被用作了vsnwprintf函数的格式串参数,这允许远程攻击者通过发送包含有%5000000.x的对话消息导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.snailgame.net/

 

D-Bus send_interface属性绕过安全策略漏洞
D-BUS是一个设计目标为应用程序间通信的消息总线系统。
在评估是否应执行某一调用时,总线守护程序会查找安全策略来判断是否允许调用程序访问该调用。很多dbus服务的安全策略中包含有类似于以下的行:
 <allow send_interface="some.interface.WithMethods"/>
用于以白名单列出特定策略环境下用户的特定调用接口。正常情况下是以完全合格的条件调用dbus方式方式的,也就是将方式所属的接口以及方式名称都传送给 了总线守护程序,但总线守护程序不要求方式调用完全合格。如果调用程序只是传送了空接口的话,总线守护程序就会试图找到相应方式的接口,并在该接口上执行 调用。在这种情况下,就会忽略allow指令的send_interface属性,
 <allow send_interface="some.interface.WithMethods"/>
会被解释为<allow/>。这意味着如果dbus策略文件中包含有特定环境的任何<allow send_interface="..." />指令的话,就会允许该环境调用不合格的方式。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://dbus.freedesktop.org/releases/dbus/dbus-1.0.3.tar.gz
http://dbus.freedesktop.org/releases/dbus/dbus-1.1.20.tar.gz

 

Ruby WEBrick远程目录遍历漏洞
Ruby是一种功能强大的面向对象的脚本语言。
WEBrick是Ruby中内嵌的HTTP服务器程序库。WEBrick组件存在目录遍历漏洞,如果服务器使用的是NTFS或FAT文件系统的话,远程攻 击者就可以通过在向使用WEBrick::HTTPServlet::FileHandler或WEBrick::HTTPServer.new的应用所 提交的URI请求结尾附加“+”、“%2b”、“.”、“%2e”或“%20”字符执行目录遍历攻击,导致读取任意CGI文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p231.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p230.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p22.tar.gz

 

Ruby多个远程代码执行漏洞
Ruby是一种功能强大的面向对象的脚本语言。
Ruby的array.c文件中的ary_new()、rb_ary_initialize()、rb_ary_store()、 rb_ary_times()和rb_ary_splice()函数中存在多个整数溢出漏洞,如果远程攻击者向这些函数提交了超长参数的话,就可以触发溢 出,导致执行任意指令。
Ruby的rb_str_buf_append()函数没有正确的调用alloca(),如果远程攻击者提交了恶意参数的话,就可能触发整数溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p231.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p230.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p22.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.9/ruby-1.9.0-2.tar.gz

 

Microsoft IE location及location.href绕过跨域安全限制漏洞
Internet Explorer是微软发布的非常流行的WEB浏览器。
IE没有正确地处理窗口对象的location或location.href属性,如果用户受骗访问了恶意站点的话,就会绕过跨域安全限制,在用户浏览器会话中执行任意指令。
这个跨域安全问题的本质是浏览器在处理window对象的操作有所疏漏,没有考虑清楚不同域有继承关系的window对象操作后的变化,只是对window对象的一些方法的参数做了类似数据类型的限制,导致最后绕过限制跨域执行了脚本。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/windows/ie/default.asp

 

Drupal Suggested Terms模块多个HTML注入漏洞
Drupal是一款开放源码的内容管理平台。
Drupal的suggested terms模块用于根据用户已提交过的术语提供可自由标记的分类字段。该模块未经正确地过滤便在可点击的列表中显示了分类术语,因此能够创建新的术语条目 的用户可以向某些编辑页面中注入任意HTML和脚本代码,当用户查看所推荐的分类术语时就会在浏览器会话中执行这些代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.drupal.org/

 

Nortel SIP多媒体PC客户端会话处理拒绝服务漏洞
Nortel Networks公司推出的SIP多媒体PC客户端是一个功能全面的多媒体即时通讯工具。
SIP多媒体PC客户端没有限制可生成的连接或活动窗口的数量,未经认证的远程攻击者可以创建大量会话,直到系统无法处理,导致耗尽客户端系统上的可用资源。
目前厂商还没有提供补丁或者升级程序:
http://support.novell.com/security-alerts

 

Nortel通讯服务器命令处理拒绝服务漏洞
Nortel通信服务器是一种基于服务器的全能IP PBX,具有融合网络、高级应用和多种电话功能的优势。
Nortel通信服务器的命令交换机制中存在漏洞,如果远程攻击者发送了超大但有效的命令报文的话,就会导致设备拒绝服务。
目前厂商还没有提供补丁或者升级程序:
http://www.nortelnetworks.com/index.html

 

Commtouch反垃圾邮件企业网关PARAMS参数跨站脚本漏洞
Commtouch Anti-Spam是由以色列Commtouch公司开发的企业级垃圾邮件防护平台。
Commtouch Anti-Spam产品向用户定期发送邮件报告,列出所阻断的可疑垃圾邮件,然后用户可以在邮件中点击相关链接确认是否应放行可疑邮件。点击链接后,用户 会被定向到一个登录页面,而这个登录页面没有正确的过滤PARAMS参数。如果攻击者发送了包含有恶意链接的邮件消息的话,用户受骗点击了消息中的链接就 会导致跨站脚本攻击。
目前厂商还没有提供补丁或者升级程序:

http://www.commtouch.com/