当前位置: 安全纵横 > 安全公告

一周业界安全动态(8月11日-8月17日)

来源:安恒信息 日期:2008-08

Qbik WinGate超长LIST命令远程拒绝服务漏洞
Qbik WinGate是一款Internet网关和通讯服务器。
Qbik WinGate在处理畸形命令数据时存在漏洞,如果远程攻击者向WinGate的IMAP服务器提交了带有超长参数的LIST命令的话,就会导致耗尽服务器上资源,服务器会返回NO access denied拒绝之后的连接请求。
目前厂商还没有提供补丁或者升级程序:
http://www.wingate.com/

 

Gallery modules.php本地文件包含漏洞
Gallery是基于Web的开源相册管理器。
Gallery的contrib/phpBB2/modules.php脚本没有正确地验证对$phpEx参数的输入,允许远程攻击者通过包含本地资源执行任意代码。
以下是有漏洞部分的代码段:
#################################################
switch ($_REQUEST['op']) {
    case 'modload':
        // Added with changes in Security for PhpBB2.
        define('IN_PHPBB', true);
        define ("LOADED_AS_MODULE","1");
        $phpbb_root_path = "./";
        // connect to phpbb
        include_once($phpbb_root_path . 'extension.inc');
        include_once($phpbb_root_path . 'common.'.$phpEx);
        include_once($phpbb_root_path . 'includes/functions.'.$phpEx);
#################################################
成功攻击要求打开了register_globals选项。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://sourceforge.net/project/showfiles.php?group_id=7130&package_id=7239&abmode=1

 

Adobe Presenter多个跨站脚本漏洞
Adobe Presenter允许用户将PowerPoint演示文稿转换为包含同步录音解说和多媒体内容, 包括视频、动画和产品仿真。
Presenter的viewer.swf和loadflash.js文件没有正确地验证文档中的URL,允许远程攻击者执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.adobe.com/pub/adobe/presenter/win/adobe_presenter_patch_v701.exe

 

Sun Solaris可信任扩展非授权管理访问漏洞
Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
Solaris访问控制的实现上存在漏洞,如果Solaris可信任扩展系统中存在处于installed状态的标记区的话,且同一标签下其他系统的远程 非授权用户可以访问全局区中有效的用户名和密码,则Solaris可信任扩展标记联网中的安全漏洞可能允许该用户访问受影响系统的全局区,这违反了强制访 问控制(MAC)策略。Solaris可信任扩展系统中的全局区是管理区,只有管理角色才可以访问。
Sun已经为此发布了一个安全公告(Sun-Alert-240099)以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-240099-1

 

Ruby多个绕过安全限制及拒绝服务漏洞
Ruby是一种功能强大的面向对象的脚本语言。
Ruby的1.8.6-p287或1.8.7-p72之前版本存在多个安全漏洞,可能允许恶意用户绕过某些安全限制、导致拒绝服务或执行欺骗攻击。
1) 安全等级限制的实现中存在多个错误,可能导致在4安全层调用untrace_var()、执行syslog操作、修改$PROGRAM_NAME,或者在1到3层调用不安全的方式。
2) WEBrick::HTTPUtils.split_header_value()中没有正确地使用正则表达式,远程攻击者可以通过特制的HTTP请求消耗大量CPU资源。
3) DL中的错误可能导致绕过安全限制并调用危险的函数。
4) resolv.rb没有充分的随机化DNS查询端口号,可能导致DNS缓存中毒。
目前厂商已经发布了升级补丁以修复这个安全问题:
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p287.tar.gz
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.7-p72.tar.gz

 

McAfee加密USB管理器远程绕过安全限制漏洞
McAfee加密USB管理器是McAfee加密USB设备的统一管理软件解决方案。
McAfee加密USB管理器没有正确地处理口令的Re-use Threshold设置,如果将Re-use Threshold策略设置为非0的值的话,远程攻击者就可以执行离线口令猜测攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://download.nai.com/products/patches/EncryptedUSB/ServicePack1-McAfeeEncryptedUSBManagerv3.zip

 

Apache Tomcat UTF-8目录遍历漏洞
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Tomcat处理请求中的编码时存在漏洞,如果在context.xml或server.xml中将allowLinking设置为true且连接器配置 为URIEncoding=UTF-8的话,则向Apache Tomcat提交恶意请求就可以通过目录遍历攻击读取服务器上的任意文件,包括/etc/passwd等。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://tomcat.apache.org/security.html

 

JComSoft AniGIF.ocx ActiveX控件多个栈溢出漏洞
Animation GIF ActiveX控件(anigif.ocx)用于在OLE容器中显示GIF文件。
anigif.ocx控件没有正确地验证对ReadGIF和ReadGIF2方式所传送的输入参数,如果用户受骗访问了恶意网页并向上述方式传送了超长参数的话,就可以触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.jcomsoft.com/anigif.htm

 

Microsoft Windows图形颜色管理组件堆溢出漏洞(MS08-046
Microsoft Windows是微软发布的非常流行的操作系统。
Windows操作系统中所捆绑的图形颜色管理(ICM)组件使用Microsoft颜色管理系统(MSCMS)模块帮助用户跨各种设备(扫描仪、相机、 打印机等)始终一致的重新生成颜色。mscms.dll库的InternalOpenColorProfile函数没有正确地验证超长参数,如果用户受骗 打开了特制的图像文件,就可能触发堆溢出,导致执行任意代码。
Microsoft已经为此发布了一个安全公告(MS08-046)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-046.mspx?pf=true

 

Microsoft Office WPG图形文件处理堆溢出漏洞(MS08-044
Microsoft Office是非常流行的办公软件套件。
Office的WPGIMP32.FLT模块没有正确地处理office文档中的PICT图形,如果PICT图形文件中包含有超长的bits_per_pixel字段的话,则打开该文件就可能触发堆溢出,导致执行任意代码。
Microsoft已经为此发布了一个安全公告(MS08-044)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-044.mspx?pf=true

 

Microsoft PowerPoint Viewer 2003 Cstring对象整数溢出漏洞(MS08-051
Microsoft PowerPoint是微软Office套件中的文档演示工具。
PowerPoint Viewer 2003在处理PPT演示文件中内嵌的CString对象时存在整数溢出漏洞,如果用户受骗打开了恶意的PPT文件的话,内嵌的对象可能导致分配很少的缓冲区而拷贝大量数据,触发这个溢出,最终导致可利用的堆溢出。
Microsoft已经为此发布了一个安全公告(MS08-051)以及相应补丁:
http://www.microsoft.com/downloads/details.aspx?FamilyId=911c8872-dec8-4b8e-9708-93dcabd3e036&displaylang=en

 

Microsoft PowerPoint Viewer 2003越界数组索引漏洞(MS08-051
Microsoft PowerPoint是微软Office套件中的文档演示工具。
PowerPoint Viewer 2003在处理PPT演示文件中的某些记录时对数组索引缺少边界检查,在某些环境下攻击者可以直接控制演示文件中的数组索引,这样就可以控制函数指针,导致执行任意代码。
Microsoft已经为此发布了一个安全公告(MS08-051)以及相应补丁:
http://www.microsoft.com/downloads/details.aspx?FamilyId=911c8872-dec8-4b8e-9708-93dcabd3e036

 

Microsoft Excel COUNTRY记录内存破坏漏洞(MS08-043
Excel是Microsoft Office办公软件套件中的电子表格工具。
Excel没有正确地处理BIFF文件格式,在处理文件中的畸形Country(0x8c)记录时可能会触发内存破坏,导致以当前登录用户的权限执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-043)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-043.mspx?pf=true

 

Microsoft Excel FORMAT记录无效数组索引漏洞(MS08-043
Excel是Microsoft Office办公软件套件中的电子表格工具。
Excel没有正确地处理电子表格中的FORMAT记录,如果电子表格中包含有越界数组索引的话,则打开该文件就会导致Excel向栈内存的任意位置写入一个字节,成功利用这个漏洞允许以当前登录用户的权限执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-043)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-043.mspx?pf=true

 

Microsoft Office WPG图形文件处理堆溢出漏洞(MS08-044
Microsoft Office是非常流行的办公软件套件。
Office的WPGIMP32.FLT模块没有正确地处理office文档中的WPG图形,如果用户受骗打开该文件就可能触发堆溢出,导致执行任意指令。
默认下Office产品没有注册WPG或WP文件类型,系统会提示用于选择打开文件所用的应用程序;而Microsoft Web Service不会提示打开这些扩展名文件所需的应用程序。
Microsoft已经为此发布了一个安全公告(MS08-044)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-044.mspx?pf=true

 

Microsoft Office BMP输入过滤器堆溢出漏洞(MS08-044
Microsoft Office是非常流行的办公软件套件。
Office的BMPIMP32.FLT过滤器模块没有正确处理office文档中的BMP图形,如果BMP图形文件头中指定了大量的颜色的话,则打开该文件就可能触发堆溢出,导致执行任意指令。
Microsoft已经为此发布了一个安全公告(MS08-044)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-044.mspx?pf=true

 

Microsoft IE MHTML协议处理器跨域信息泄露漏洞(MS08-048
Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。
IE的MHTML协议处理器没有正确地解释MHTML URI重新定向。如果以UNC的形式指定了URI的话,则没有正确的应用安全策略:
\\MACHINE_NAME_OR_IP\PATH_TO_RESOURCE
在这种情况下当远程站点试图访问本地资源时,Internet Explorer会无法强制区提升限制;在浏览远程站点的时候Internet Explorer会无法应用正确地安全区权限,允许将属于较小权限区的站点处理为更高权限的区。
由于Outlook Express和Windows Mail提供了有漏洞的功能,因此Microsoft报告这些程序也受漏洞影响。
Microsoft已经为此发布了一个安全公告(MS08-048)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-048.mspx?pf=true

 

Microsoft IE XHTML渲染内存破坏漏洞(MS08-045
Internet Explorer是微软操作系统中默认捆绑的WEB浏览器。
IE没有正确地处理HTML文档对象,如果以特定顺序附加对象的话,在渲染对象时会导致访问未初始化的内存,成功利用这个漏洞允许以当前登录用户的权限执行任意代码。
Microsoft已经为此发布了一个安全公告(MS08-045)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS08-045.mspx?pf=true

 

Microsoft Windows IPsec信息泄露漏洞(MS08-047
Microsoft Windows是微软发布的非常流行的操作系统。
在从Windows Server 2003域向Windows Server 2008域导入IPsec策略时,系统可能会忽略IPsec策略,这样会以明文传输本应加密的数据。导致泄露在网络上本应被加密的信息,查看网络通讯的攻 击者能够查看并且可能修改通讯的内容。请注意此漏洞不允许攻击者直接执行代码或提升他们的用户权限,但可能用于收集有用的信息,从而试图进一步入侵受影响 的系统或网络。
Microsoft已经为此发布了一个安全公告(MS08-047)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-047.mspx?pf=true

 

Microsoft Visual Studio Msmask32.ocx ActiveX控件栈溢出漏洞
Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。
Visual Studio所安装的Masked Edit ActiveX控件(Msmask32.ocx)没有正确地初始化带有超长Mask参数的对象,如果用户受骗访问了恶意网页的话就可能触发栈溢出,导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:
http://www.microsoft.com/technet/security/

 

Microsoft Word智能标签无效长度处理内存破坏漏洞(MS08-042
Microsoft Word是微软Office办公软件套件中的文字处理工具。
Word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制Word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
目前这个漏洞正在被名为Trojan.Mdropper的木马积极的利用。
Microsoft已经为此发布了一个安全公告(MS08-042)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-042.mspx?pf=true

 

Microsoft Windows事件系统用户订阅请求权限提升漏洞(MS08-049
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows事件系统在创建用户订阅时没有正确地验证订阅请求,导致权限提升漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-049)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-049.mspx?pf=true

 

Microsoft Windows事件系统数组索引验证权限提升漏洞(MS08-049
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows事件系统在调用函数指针数组时没有正确地验证索引范围,导致远程权限提升漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。
Microsoft已经为此发布了一个安全公告(MS08-049)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-049.mspx?pf=true

 

Microsoft Windows Messenger ActiveX控件信息泄露漏洞(MS08-050
Windows Messenger是Windows操作系统中默认捆绑的即时聊天工具。
在安装Windows XP的时候会自动安装旧版本的MSN Messenger,这个版本打开MSN API运行ActiveX控件Messenger.UIAutomation.1并标记为safe。对这个控件执行脚本操作可能导致以登录用户的环境泄露 信息。攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视频聊天会话,还可以捕获用户的登录ID并以该用户的身份远程登录用户 的Messenger客户端。
即使安装了高版本的MSN Messenger(Windows Live Messenger),仍不会删除有漏洞的ActiveX控件。
Microsoft已经为此发布了一个安全公告(MS08-050)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS08-050.mspx?pf=true

 

FlashGet FTP PWD响应栈溢出漏洞
FlashGet是一款多线程下载程序。
FlashGet没有正确地处理FTP PWD命令的响应数据,如果用户受骗连接到了恶意的FTP服务器并接收到了超长的响应的话,就可以触发栈溢出,导致在用户系统上执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.amazesoft.com/