当前位置: 安全纵横 > 安全公告

一周业界安全动态(9月8日-9月14日)

来源:安恒信息 日期:2008-09

Microsoft SQL Server sqlvdir.dll ActiveX控件缓冲区溢出漏洞
Microsoft SQL Server是一款流行的SQL数据库系统。
SQL Server所安装的sqlvdir.dll ActiveX控件(默认路径为C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlvdir.dll,clsid:FC13BAA2-9C1A-4069-A221-31A147636038)所暴露的ISQLVDirControl接口没有正确的验证用户输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发缓冲区溢出,导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:http://www.microsoft.com/technet/security/

 

Microsoft Windows Media Encoder WMEX.DLL ActiveX控件缓冲区溢出漏洞
Windows Media Encoder是一个强大的流媒体制作工具,用于将实况或者预先录制的视频和音频文件转成Windows Media格式文件和流。
Windows Media Encoder安装的WMEX.DLL ActiveX控件存在缓冲区溢出漏洞,如果用户查看了特制网页,此漏洞可能允许远程执行指令。
成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-053.mspx?pf=true

 

Microsoft GDI+BMP图形处理整数溢出漏洞
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库在解析特制的BMP文件时存在整数溢出漏洞,如果文件中包含有畸形的BitMapInfoHeader的话,就会导致错误的整数计算,最终触发可利用的内存破坏。成功利用此漏洞的攻击者可完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx?pf=true

 

Microsoft GDI+VML堆溢出漏洞(MS08-052
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库处理畸形渐变填充输入的方式中存在一个堆溢出漏洞,如果用户浏览了包含特制内容的网站,该漏洞可能允许远程执行指令。
成功利用此漏洞的攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx?pf=true

 

Microsoft GDI+EMF图形处理内存破坏漏洞
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库处理畸形EMF图形的方式中存在内存破坏漏洞,如果用户浏览了包含特制内容的网站,该漏洞可能允许远程执行指令。
成功利用此漏洞的攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx?pf=true

 

Microsoft GDI+GIF文件解析内存破坏漏洞
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库处理包含有畸形图形控制扩展的GIF图形的方式中存在内存破坏漏洞,如果在处理GIF文件时发现大量的扩展标记(0x21)后跟随有未知标签的话,就可以触发这个漏洞。
成功利用此漏洞的攻击者可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx?pf=true

 

Microsoft GDI+WMF图形处理缓冲区溢出漏洞
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库为WMF图像文件分配内存的方式中存在一个远程执行代码漏洞,如果用户打开特制的WMF图像文件或浏览包含特制内容的网站,该漏洞可能允许远程执行指令。
Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。
GDI+库为WMF图像文件分配内存的方式中存在一个整数溢出漏洞。在通过GDI+ API解析WMF文件时,会调用WmfEnumState::ProcessRecord()处理每个记录。如果是0x0538(PolyPolygon)记录类型的话会调用WmfEnumState::PolyPolygon()。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-052.mspx?pf=true

 

Microsoft Windows Media Player SSPL文件采样率远程代码执行漏洞
Media Player是Windows操作系统中默认捆绑的媒体播放器。
Media Player 11没有正确地处理从服务器播放列表(SSPL)中的Windows媒体服务器流传输的特制音频文件。攻击者可能通过构建一个特制音频文件来利用该漏洞;当使用Windows Media Player 11从Windows媒体服务器流传输时,该文件可能允许远程执行指令。成功利用此漏洞的攻击者可能完全控制受影响的系统。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-054.mspx?pf=true

 

Office OneNote URL处理器远程代码执行漏洞
Office使用OneNote协议处理程序(onenote://)处理特制URL的方式中存在一个远程执行代码漏洞,如果用户点击特制的OneNote URL,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft已经为此发布了一个安全公告:
http://www.microsoft.com/technet/security/bulletin/ms08-055.mspx?pf=true

 

NetBSD ICMPv6 MLD报文远程拒绝服务漏洞
NetBSD是一款免费开放源代码的UNIX性质的操作系统。
NetBSD处理畸形消息时存在漏洞,如果远程攻击者向NetBSD主机发送了设置有无效Maximum Response Delay值的多播监听器发送(MLD)报文的话,就会导致系统忙碌。成功利用这个漏洞要求内核编译为打开了INET6选项。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.netbsd.org/Security/