当前位置: 安全纵横 > 安全公告

一周业界安全动态(7月28日-8月3日)

来源:安恒信息 日期:2008-08

Cygwin setup.exe安装及升级过程数据验证漏洞
Cygwin是许多自由软件的集合,用于在各种版本的Microsoft Windows上运行UNIX类系统。
Cygwin的Tarball软件包是通过setup.exe安装和升级的,该程序通过明文HTTP或FTP从镜像下载软件包列表和软件包,软件包列表中 包含有用于验证完整性的MD5校验和。如果恶意的服务器响应了负责升级软件包的HTTP请求并返回修改的MD5字符串的话,setup.exe就会下载并 安装恶意软件包。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://cygwin.com/setup/snapshots/setup-2.573.2.3.exe

 

RealNetworks RealPlayer SWF文件处理堆溢出漏洞
RealPlayer是一款流行的多媒体播放器。
RealPlayer没有正确地处理Shockwave Flash(SWF)文件中的帧,如果用户受骗打开了恶意的SWF文件的话,就可以触发堆溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.real.com/realcom/player/security/

 

RealPlayer rjbdll.dll ActiveX控件Import方式栈溢出漏洞
RealPlayer是一款流行的多媒体播放器。
RealPlayer的rjbdll.dll模块没有正确地删除媒体库文件,如果用户使用ActiveX控件{FDC7A535-4070-4B92- A0EA-D9994BCC0DC5}将有漏洞的文件导入到用户的媒体库的话,则在删除该文件时就会触发栈溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.real.com/realcom/player/security/

 

Trac Wiki引擎跨站脚本执行漏洞
Trac是用Python编写的基于Web的事件跟踪系统。
Trac的Wiki引擎没有正确地验证某些参数便返回给了用户,远程攻击者可以通过向服务器提交恶意请求执行脚本注入或跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://ftp.edgewall.com/pub/trac/trac-0.10.5.tar.gz

 

European Performance Systems Probe Builder终止任意进程漏洞
HP OpenView Internet Services(OVIS) Probe是用于监控系统组件性能的程序,Probe Builder是European Performance Systems公司开发的用于为OVIS创建自定义Probe的工具。
Probe Builder服务PBOVISServer.exe默认监听于TCP 32968端口,该进程的一个特定opcode允许未经认证的远程用户通过提供进程ID号终止系统上的任意进程,包括services.exe、 lsass.exe、csrss.exe等关键系统进程。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.eps.eu.com/download/patches/pbpatch01.zip

 

Owl Intranet Engine register.php跨站脚本执行漏洞
Owl Intranet Engine是一种用于多用户维护知识库的基于Web软件。
Owl Intranet Engine没有正确地验证提交给register.php文件输入参数,允许远程攻击者通过提交恶意请求执行跨站脚本攻击。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://owl.cvs.sourceforge.net/*checkout*/owl/owl-0.90/lib/owl.lib.php

 

趋势科技OfficeScan OfficeScanRemoveCtrl.dll控件多个栈溢出漏洞
OfficeScan是一种针对整个网段的分布式杀毒软件。
OfficeScan的Web控制台在通过Web接口部署产品时会使用一些ActiveX控件,其中的objRemoveCtrl控件 (OfficeScanRemoveCtrl.dll,CLSID为{5EFE8CB1-D095-11D1-88FC-0080C859833B})中 用于显示某些属性及其值的代码存在多个栈溢出漏洞。如果用户受骗访问了恶意网页并向有漏洞的属性参数传送了超长字符串的话,就可以触发这些溢出,导致执行 任意代码。
如果要利用这个漏洞,控件必须以可视的方式嵌入到网页中,也就是obj = new ActiveXObject()不会起作用。以下是有漏洞的属性:
HttpBased
LatestPatternServer
LatestPatternURL
LocalServerPort
MasterDirectory
MoreFiles
PatternFilename
ProxyLogin
ProxyPassword
ProxyPort
ProxyServer
RegistryINIFilename
Server
ServerIniFile
ServerPort
ServerSubDir
ServiceDisplayName
ServiceFilename
ServiceName
ShellExtensionFilename
ShortcutFileList
ShortcutNameList
UninstallPassword
UnloadPassword
UseProxy
目前厂商还没有提供补丁或者升级程序:
http://www.antivirus.com/

 

AVG Anti-Virus UPX文件解析拒绝服务漏洞
AVG Anti-Virus是一款功能完备的杀毒软件。
AVG Anti-Virus在处理UPX压缩可执行程序时会将0用作除数,如果扫描到了特制的UPX压缩文件就会导致扫描引擎崩溃。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.grisoft.com/us/us_index.php

 

GNU Coreutils pam_succeed_if PAM模块本地绕过认证漏洞
GNU核心工具(Coreutils)是GNU操作系统所使用的基本文件、shell和文本操控工具。
Coreutils软件包没有对su命令正确地使用配置文件中的pam_succeed_if可插拔认证模块(PAM),如果运行su的用户知道目标帐号的口令的话,任何本地用户都可以使用这个命令更改锁定的或过期的用户帐号。
RedHat已经为此发布了一个安全公告(RHSA-2008:0780-01)以及相应补丁:
https://www.redhat.com/support/errata/RHSA-2008-0780.html

 

phpMyAdmin setup.php文件跨站脚本执行漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin的scripts/setup.php文件中show_overview ($title, $list, $buttons = '')函数没有正确地过滤685行echo $val[1]输入参数便返回给了用户,如果用户受骗跟随了恶意链接的话就会导致在用户浏览器会话中执行任意HTML和脚本代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://prdownloads.sourceforge.net/phpmyadmin/phpMyAdmin-2.11.8.1-all-languages.tar.gz?download

 

Citrix Presentation Server icabar.exe本地权限提升漏洞
Citrix Presentation Server允许用户通过网络远程访问应用程序。
当管理员登录到桌面时Citrix Presentation Server会通过RUN注册表项启动icabar.exe文件,但IcaBar键值没有完整的二进制路径,这允许攻击者在默认配置的Windows NT、2000及某些特殊配置的Windows 2003上获得权限提升。
当Windows试图在PATH环境变量所列出的目录中找到icabar.exe文件时,如果攻击者能够写入Citrix Metaframe PATH项前PATH中所列出的任意目录的话,就可以获得权限提升。
目前厂商还没有提供补丁或者升级程序:
http://www.citrix.com

 

Unreal Tournament 3拒绝服务及内存破坏漏洞
Unreal Tournament是由Epic Games开发的第一人称扮演游戏。
如果远程攻击者向Unreal Tournament 3游戏服务器发送了畸形报文的话,就会触发空指针引用或内存破坏,导致服务器崩溃或执行任意指令。

A] 内存破坏
如果向游戏服务器所发送的报文中包含有16位字段指定之后数据的大小,且这个字符串大于172字节,就会触发内存破坏,允许攻击者控制各种注册表,执行恶意指令。
B] 空指针引用
如果上文所述的所指定的数据量大于报文的总大小的话,就不会读取字符串,触发空指针引用。服务器会在崩溃之前会显示Error: Attempted to multiply free a voice packet消息。
目前厂商还没有提供补丁或者升级程序:
http://www.epicgames.com/

 

Unreal Tournament 2004空指针引用拒绝服务漏洞
Unreal Tournament 2004是由Epic Games开发的第一人称扮演游戏。
如果远程攻击者向Unreal Tournament 2004游戏服务器发送了特殊序列的报文的话,就会触发空指针引用,导致服务器崩溃。
目前厂商还没有提供补丁或者升级程序:
http://www.epicgames.com/

 

CoolPlayer M3U文件处理栈溢出漏洞
CoolPlayer是一款开放源码的音频播放器。
CoolPlayer在处理畸形.M3U文件时存在栈溢出漏洞,如果用户受骗加载了包含有超过260字节字符串的.M3U文件的话,就可以触发这个溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://sourceforge.net/projects/coolplayer/

 

CA ARCserve Backup for Laptops and Desktops整数溢出漏洞
CA的ARCserve Backup可为各种平台的服务器提供备份和恢复保护功能。
CA ARCserve Backup for Laptops and Desktops的LGServer服务在处理入站消息时存在整数溢出漏洞,如果未经认证的远程攻击者向TCP 1900端口上的LGServer服务提交了恶意请求的话,就会触发这个溢出,导致拒绝服务或执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
https://support.ca.com/irj/portal/anonymous/solndtls?aparNo=QI85497&os=WINDOWS&actionID=3
https://support.ca.com/irj/portal/anonymous/solndtls?aparNo=RO00912&os=WINDOWS&actionID=3
https://support.ca.com/irj/portal/anonymous/solndtls?aparNo=RO00912&os=WINDOWS&actionID=3#solndownloads
https://support.ca.com/irj/portal/anonymous/solndtls?aparNo=RO01150&os=WINDOWS&actionID=3

 

libxslt RC4加密/解密函数堆溢出漏洞
Libxslt是为GNOME项目开发的XSLT C库,XSLT本身是用于定义XML转换的XML语言。
Libxslt库的crypto.c文件中crypto:rc4_encrypt函数错误的信任了密钥字符串的长度:
static void
exsltCryptoRc4EncryptFunction (xmlXPathParserContextPtr ctxt, int nargs) {
...
    key = xmlXPathPopString (ctxt);
    key_len = xmlUTF8Strlen (str);
...
    padkey = xmlMallocAtomic (RC4_KEY_LENGTH);
    key_size = xmlUTF8Strsize (key, key_len);
    memcpy (padkey, key, key_size);
    memset (padkey + key_size, '\0', sizeof (padkey));
...

padkey堆分配是固定的128位(RC4_KEY_LENGTH),但却从XSL函数参数拷贝了任意长度的字符串,带有超长输入的XML文件就可以触发堆溢出,导致执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.ocert.org/patches/exslt_crypt.patch

 

SAP MaxDB dbmsrv进程PATH环境变量本地权限提升漏洞
MaxDB是SAP应用中广泛使用的数据库管理系统。
当本地用户运行dbmcli程序时,MaxDB会代表用户执行dbmsrv进程。该进程负责执行用户命令,以sdba组的sdb用户权限运行。由于没有正 确地过滤PATH环境变量,如果在变量前添加了攻击者所控制的路径的话,就可能导致以sdb:sdba权限执行任意指令。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.sap.com/

 

Blue Coat K9 Web Protection Referer头栈溢出漏洞
K9 Web Protection是家用电脑上所使用的内容过滤解决方案,允许用户控制可访问的Internet内容。
在访问基于Web的管理接口时K9 Web Protection的过滤服务(k9filter.exe)没有正确地处理Referer头。如果用户访问了恶意站点并向该接口返回了超长的Referer头,就可以触发栈溢出,导致执行任意指令。
目前厂商还没有提供补丁或者升级程序:
http://www.bluecoat.com/

 

Blue Coat K9 Web Protection HTTP响应栈溢出漏洞
K9 Web Protection是家用电脑上所使用的内容过滤解决方案,允许用户控制可访问的Internet内容。
K9 Web Protection的过滤服务(k9filter.exe)没有正确地处理从中央服务器(sp.cwfservice.net)所返回的HTTP版本信 息,如果远程攻击者劫持了发送给中央服务器的请求并重新定向到恶意服务的话,则包含有超长HTTP版本信息的响应就可以触发栈溢出,导致在用户系统上执行 任意指令。
目前厂商还没有提供补丁或者升级程序:

http://www.bluecoat.com/