当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月7日-7月13日)

来源:安恒信息 日期:2008-07

Wordpress XML-RPC接口非授权操作漏洞
WordPress是一款免费的论坛Blog系统。
如果启用了注册的话,WordPress的XML-RPC实现(xmlrpc.php)就无法对页面所设置的post_type执行检查,这允许远程攻击者向论坛提交恶意请求更改编辑其他用户的张贴。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://wordpress.org/

 

Novell eDirectory ds.dlm模块整数溢出漏洞
Novell eDirectory是一个的跨平台的目录服务器。
Novell eDirectory中由dhost.exe所加载的ds.dlm模块存在整数溢出漏洞,如果远程攻击者向默认的TCP 524端口发送了恶意请求的话,就可以触发这个溢出,最终导致栈溢出。攻击者可以通过SEH重新定向来利用这个漏洞执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题,:
http://support.novell.com/security-alerts

 

ServerView Web接口栈溢出漏洞
ServerView是用于进行自动分析和版本维护的资产管理工具。
ServerView Web接口的某些组件(如SnmpGetMibValues.exe)中存在多个栈溢出漏洞,如果远程攻击者向Web接口发送了恶意的URL请求的话,就可以触发这些溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.fujitsu-siemens.com/

 

PCRE pcre_compile.c文件堆溢出漏洞
PCRE(Perl兼容正则表达式)库是个开放源代码的软件,可提供正则表达式支持。
当PCRE在启动模式(pattern)指定选项的时候,为了防止将其不必要的编译到字节代码,会如pcre_compile()选项所指定的方式传送回 调用程序(也就是/(?i)a|b/ == /a|b/i)。如果模式包含有多个分支的话,就会意外的将新选项回传的过远,仅有第一个分支获得了新的标记,而在第二次编译传送的时候会一直设置新的标 记,导致大小计算传送和实际的编译传送之间出现不匹配,这可能触发堆溢出。
Debian已经为此发布了一个安全公告(DSA-1602-1)以及相应补丁:
http://www.debian.org/security/2008/dsa-1602

 

phpMyAdmin远程跨站脚本漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。

如果PHP register_globals的设置为on且服务器没有应用/libraries中.htaccess文件的设置的话,远程攻击者就可以通过向phpMyAdmin提交恶意请求执行跨站脚本攻击,导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=11326

 

Youngzsoft CMailServer远程栈溢出漏洞
CMailServer是一款EMAIL服务程序,包含基于WEB的邮件服务系统。
CMailServer所安装的POP3 Class ActiveX控件(CMailCOM.dll,CLSID 6971D9B8-B53E-4C25-A414-76199768A592)没有正确地验证对MoveToFolder()方式所提供的输入参数,如果 远程攻击者向mvmail.asp提交了带有超长indexOfMail参数的POST请求的话,就可以触发栈溢出,导致执行任意代码。CLSID为 0609792F-AB56-4CB6-8909-19CDF72CB2A0的CMailCOM.SMTP类在处理AddAttach、 SetSubject、SetBcc、SetBody、SetCc、SetFrom、SetTo和SetFromUID方式时也存在类似的溢出。
目前厂商还没有提供补丁或者升级程序:
http://www.youngzsoft.com/tw/cmailserver/

 

Panda ActiveScan远程溢出和任意CAB文件安装漏洞
Panda ActiveScan是熊猫的免费在线病毒扫描工具。
ActiveScan 2.0 AV Class ActiveX控件(as2guiie.dll)没有正确地验证对Update()方式所提供的输入,如果用户受骗访问了恶意网页并向该方式传送了恶意参数的话,就会触发栈溢出或在用户系统上安装任意cabinet文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.pandasecurity.com/activescan

 

Microsoft Access快照查看器ActiveX控件任意文件下载漏洞
Microsoft Access是微软Office套件中的关系数据库管理系统。
Microsoft Access中捆绑了快照查看器ActiveX控件用于方便的查看Access报表快照,该控件没有正确的验证某些输入参数。如果用户受骗访问了恶意站点的话,就可能导致将站点上的文件下载到用户机器的任意位置。目前这个漏洞正在被积极的利用。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

1024 CMS多个文件包含漏洞
1024是基于PHP和MySQL的内容管理系统。
1024 CMS中存在多个文件包含漏洞,允许恶意用户泄露敏感信息或入侵有漏洞的系统。
1) themes/blog/layouts/standard.php、themes/default/layouts/standard.php、 themes/portfolio/layouts/standard.php和themes/snazzy/layouts/standard.php 文件中没有正确地验证对page_include参数的输入便用于包含文件,这可能导致包含本地或外部资源的任意文件。成功攻击要求打开了 register_globals。
2) 多个文件没有正确的验证对各种参数的输入便用于包含文件,这可能导致包含本地资源的任意文件。成功攻击要求禁用了magic_quotes_gpc。以下是受影响的参数和文件。
目前厂商还没有提供补丁或者升级程序:
http://www.1024cms.com/

 

WeFi日志文件本地信息泄露漏洞
WeFi是一种搜索无线网络WiFi的软件,可以监测到附近的无线信号,并可以共享开放的无线网络。
WeFi没有加密密钥,且客户端没有正确地储存日志文件备份,本地攻击者可以获得WEP、WPA和WPA2接入点的未加密密钥。保存密钥的日志文件如下:
C:\Program Files\WeFi\LogFiles\ClientWeFiLog.dat
C:\Program Files\WeFi\LogFiles\ClientWeFiLog.bak
C:\Program Files\WeFi\Users\mee@sheep.com.inf

以下是备份文件代码的示例:
a11ae90c2b66|7a000b|6|c8e|736|3f2a|ffffffff|0|0|35|6570|Create Profile|
a11ae90c2d4a|7a000b|6|c8e|736|3f2a|ffffffff|0|0|35|6571|try to connect|
a11ae90c2d4a|7a000b|6|c8e|736|3f2a|ffffffff|0|0|35|6572|09F82980CX|

可见在最后一行,密钥是以明文存储的。
目前厂商还没有提供补丁或者升级程序:
http://www.wefi.com/

 

Gnome屏保程序NIS认证本地非授权访问漏洞
gnome-screensaver是用于取代xscreensaver的屏保程序。
gnome-screensaver验证用户口令的方式存在漏洞,如果启用了远程NIS认证服务器的话,能够导致网络中断的本地攻击者就可以导致gnome-screensaver崩溃,这样就打开了锁定的屏幕。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://live.gnome.org/GnomeScreensaver/

 

Gnome屏保程序本地信息泄露漏洞
Ognome-screensaver是用于取代xscreensaver的屏保程序。
当登录用户返回并打开锁定的会话时,gnome-screensaver的Leave message功能会向该用户发送一条消息。这时如果本地攻击者执行了Ctrl+V操作的话,就可以读取X选择和剪贴板缓冲区的敏感信息。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://live.gnome.org/GnomeScreensaver/

 

vBulletin adminlog.php请求记录HTML注入漏洞
vBulletin是一款开放源代码PHP论坛程序。
vBulletin管理控制面板的日志查看页面存在跨站脚本漏洞。如果用户请求了缺失的页面时,就会在管理区域创建日志,但没有过滤检查该日志的输入。脚 本名称是从basename(PHP_SELF)获得的,操作是从_REQUEST['do']获得的,这两种方式都可能导致跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.vbulletin.com/

 

Microsoft Windows DNS服务器缓存中毒漏洞(MS08-037
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统的DNS服务实现上存在漏洞,在某些情况下Windows的DNS服务器可能接受远程服务器权威以外的响应。未经认证的远程攻击者可以向有漏洞系统的DNS请求回复恶意响应,从而使DNS缓存中毒,并将Internet通讯从合法位置重定向至其他位置。
Microsoft已经为此发布了一个安全公告(MS08-037)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms08-037.mspx?pf=true

 

Windows资源管理器保存搜索文件远程代码执行漏洞(MS08-038
Microsoft Windows是微软发布的非常流行的操作系统。
Windows资源管理器没有正确地解析保存搜索(.search-ms)文件。如果用户受骗打开并保存了特制的.search-ms文件的话,Windows资源管理器就会退出并以可利用的方式重新启动,导致在用户系统上执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-038)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms08-038.mspx?pf=true

 

Outlook Web Access for Exchange Server邮件字段跨站脚本漏洞(MS08-039
Microsoft Exchange Server是一款流行的邮件服务器,Outlook Web Access是Exchange中用于通过Web浏览器读取和发送邮件的工具。
Outlook Web Access for Exchange Server中存在跨站脚本漏洞,允许在Exchange Server连接的OWA客户端上获得权限提升。如果要利用此漏洞,攻击者必须能够诱骗用户从单个OWA客户端中打开运行恶意脚本的特制电子邮件。如果执 行了恶意脚本的话,则将在用户的OWA会话的安全上下文中运行,并能够以登录用户的身份执行用户可执行的任何操作,例如读取、发送和删除电子邮件。
Microsoft已经为此发布了一个安全公告(MS08-039)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms08-039.mspx?pf=true

 

Microsoft SQL Server磁盘数据结构整数溢出漏洞(MS08-040
Microsoft SQL Server是一款流行的SQL数据库系统。
SQL Server负责解析存储备份数据的代码存在漏洞,该段代码从文件获得了代表记录大小的32位整数值用于计算所要读取到堆缓冲区的字节数。这个计算可能下溢,导致分配不充分的内存,之后的操作会触发溢出。
如果要利用这个漏洞,攻击者必须能够诱骗服务器加载特制的备份文件,可通过提交到远程文件的路径或使用SMB/WebDAV来实现。
Microsoft已经为此发布了一个安全公告(MS08-040)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms08-040.mspx?pf=true

 

Adobe RoboHelp Server帮助错误日志跨站脚本漏洞
Adobe RoboHelp Server软件用于扩展和支持Adobe RoboHelp的功能,为站点和intranet提供帮助系统和知识库。
RoboHelp Server没有正确地过滤某些URL输入便返回给了用户,如果攻击者能够访问RoboHelp帮助错误日志,或诱骗能够访问该日志的用户点击了恶意URL的话,就可以执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.adobe.com/support/security/bulletins/downloads/apsb08-16.zip

 

F5 FirePass SSL VPN SNMP守护程序远程拒绝服务漏洞
F5 FirePass SSL VPN设备允许用户安全的连接到关键业务应用设备上。
F5 FirePass设备的SNMP守护程序中存在拒绝服务漏洞,当遍历某些OID分支(如HOST-RESOURCES-MIB中的hrSWInstalled)时,就会导致守护程序崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.f5.com/

 

Download Accelerator Plus .m3u文件处理栈溢出溢出漏洞
Download Accelerator Plus是一款可提高下载速度的下载工具。
Download Accelerator Plus没有正确的验证.m3u文件中的URL,如果用户受骗打开了包含有超长URL的.m3u文件的话,就可能触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.speedbit.com/

 

FFmpeg libavformat库psxstr.c文件STR数据解析堆溢出漏洞
FFmpeg是一套对音频和视频进行解码录制转换的完整的方案。
FFmpeg的libavformat/psxstr.c文件中的str_read_packet()函数存在堆溢出漏洞,如果用户受骗打开了恶意的STR文件的话,就可以触发这个溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://svn.mplayerhq.hu/ffmpeg?view=rev&revision=13993

 

多家厂商DNS实现缓存中毒漏洞
DNS协议是TCP/IP协议组的一部分,允许DNS客户端查询DNS数据库将主机名解析为IP地址。
出于与处理DNS查询相关的处理时间和带宽考虑,大多数DNS服务器都会本地存储从其他DNS服务器所接收到的响应,存储这些响应的区域被称为缓存。一旦 将响应存储到了缓存,DNS服务器就可以在再次查询DNS服务器以刷新本地缓存的响应拷贝之前的一段时间(被称为存活时间)使用本地存储的响应。
DNS缓存中毒攻击指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。例如,如果 www.example.com映射到IP地址192.168.0.1且DNS服务器的缓存中存在这个映射,则成功向这个服务器的DNS缓存投毒的攻击者 就可以将www.example.com映射到10.0.0.1。在这种情况下,试图访问www.example.com的用户就可能与错误的Web服务 器联络。
DNS协议实现规范中包括一个16位的事件ID字段。如果正确地实现了这个规范且通过强随机数生成器随机的选择事件ID的话,攻击者就需要平均 32,768次尝试才能成功的预测到这个ID。但由于协议实现中的弱点,用于验证DNS响应的DNS事件ID和源端口号随机性不够强,可以轻易的预测,这 就允许攻击者创建匹配期望值的DSN请求伪造响应,而DNS服务器会认为该响应有效,因此简化了缓存中毒攻击。
成功利用这个漏洞可能导致DNS服务器的用户联络错误的网络服务供应商,最终的影响各不相同,从简单的拒绝服务到网络钓鱼和金融诈骗。
目前厂商已经发布了升级补丁以修复这个安全问题:
Microsoft:
http://www.microsoft.com/technet/security/bulletin/ms08-037.mspx?pf=true
RedHat:
https://www.redhat.com/support/errata/RHSA-2008-0533.html
Sun:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-239392-1
Cisco:
http://www.cisco.com/warp/public/707/cisco-sa-20080708-dns.shtml
Debian:
http://www.debian.org/security/2008/dsa-1603

 

Drupal多个输入验证漏洞
Drupal是一款开放源码的内容管理平台。
Drupal中存在多个输入验证错误,可能允许恶意用户执行跨站脚本、跨站请求伪造、会话固定、SQL注入和脚本注入攻击。
1) Drupal没有正确地过滤传送给分类词汇的某些输入,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。
2) Drupal没有正确地过滤OpenID provider所提供的某些输入便返回给了用户,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。
3) 用户可以通过HTTP请求执行某些操作,如果登录用户受骗访问了恶意站点的话就会导致删除OpenID或转换字符串。
4) 如果用户在跟随了特制链接后登录的话,会话处理中的错误可能导致劫持其他用户的会话。
5) Schema API中数字字段中的输入验证错误可能导致SQL注入漏洞。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://ftp.drupal.org/files/projects/drupal-5.8.tar.gz
http://ftp.drupal.org/files/projects/drupal-6.3.tar.gz
http://drupal.org/files/sa-2008-044/SA-2008-044-5.7.patch
http://drupal.org/files/sa-2008-044/SA-2008-044-6.2.patch

 

Sophos产品MIME附件处理拒绝服务漏洞
Sophos Anti-Virus是一款适用于多种操作系统的杀毒软件。
Sophos杀毒软件处理畸形的数据时存在漏洞,如果用户使用Sophos杀毒软件扫描了0字节的MIME附件的话,就会导致应用程序意外终止。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.sophos.com/

 

Novell eDirectory LDAP服务Search参数堆溢出漏洞
Novell eDirectory是一个的跨平台的目录服务器。
eDirectory的LDAP服务在分配用于存储search参数的堆缓冲区时存在计算错误,如果远程攻击者向该服务传送了空的search参数的话,就可以触发堆溢出,破坏堆管理结构和函数指针,导致执行任意指令。溢出缓冲区的数据是非受控的,因此成功利用比较困难。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.novell.com/