当前位置: 安全纵横 > 安全公告

一周业界安全动态(9月15日-9月21日)

来源:安恒信息 日期:2008-09

Microsoft IE畸形PNG文件远程拒绝服务漏洞
Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。
Internet Explorer中的Mshtml.dll库负责渲染网页中的对象。在加载畸形的PNG文件时,该库中的CDwnTaskExec::ThreadExec可能会陷入死循环,保持一直获取任务并同步运行,这样就无法完成任务。如果任务无法完成或超时的话,就会导致无法执行之后的任务。
目前厂商还没有提供补丁:
http://www.microsoft.com/windows/ie/default.asp

 

WordPress生成随机口令不充分熵漏洞
WordPress是一款免费的论坛Blog系统。
Wordpress的用户注册系统没有防范MySQL Column Truncation漏洞,如果博客激活了用户注册的话,攻击者就可以将用户口令重置为任意字符串;此外Wordpress使用mt_rand()创建口令和重置令牌,对于加密密钥来说这是不够安全的。如果对PRNG提供种子并将PRNG的输出泄露给用户的话,使用mt_rand()允许用户预测随机生成的口令。
结合上述漏洞,用户可以在对多个请求(mod_php,fastcgi)重新使用PHP进程的服务器上判断内部生成的随机令牌和口令,导致入侵博客。
目前厂商已经发布了升级补丁:
http://wordpress.org/

 

phpMyAdmin sort_by参数远程代码执行漏洞
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin的server_databases.php脚本没有正确地过滤对sort_by参数的输入,远程攻击者可以通过提交恶意请求注入并执行任意PHP代码。
目前厂商已经发布了升级补丁:
http://cache.gmane.org//gmane/comp/security/oss/general/947-001.bin

 

百度Hi CSTransfer.dll远程栈溢出漏洞
百度Hi是在中国非常流行的即时聊天软件。
百度Hi的CSTransfer.dll库没有严格地检查解码的纯文本格式,如果远程攻击者向客户端发送了特制的报文的话,就可以触发缓冲区溢出,导致执行任意指令。
目前厂商还没有提供补丁:
http://im.baidu.com/

 

Microsoft Windows SMB WRITE_ANDX处理拒绝服务漏洞
Windows是微软发布的非常流行的操作系统。
Windows的srv.sys驱动处理畸形WRITE_ANDX SMB报文的方式存在内核拒绝服务漏洞,如果未经认证的远程攻击者能够向使用命名管道端点的接口发送WRITE_ANDX报文的话,就可以触发这个漏洞。
目前厂商还没有提供补丁:
http://www.microsoft.com/technet/security/

 

LanDesk QIP Server服务Heal报文缓冲区溢出漏洞
LanDesk管理套件是一款网络管理系统,可控制桌面,服务器和移动设备等。
LanDesk的QIP Server服务(qipsrvr.exe)默认监听于TCP 12175端口。进程使用从报文数据所获得的值以有漏洞的方式调用MultiByteToWideChar,恶意的heal请求可能允许攻击者控制到StringToMap和StringSize参数的指针。目标缓冲区可能分配在栈上或堆上,而这两种情况都可能被溢出,导致以SYSTEM用户的权限执行任意指令。
目前厂商已经发布了升级补丁:
http://community.landesk.com/downloads/patch/SWD-1620987.5.zip
http://community.landesk.com/downloads/patch/SWD-1620988.2.zip

 

趋势科技OfficeScan cgiRecvFile.exe栈溢出漏洞
OfficeScan是一种针对整个网段的分布式杀毒软件。
OfficeScan的cgiRecvFile.exe中存在栈溢出漏洞,如果远程攻击者在提交的HTTP请求中包含了超长的ComputerName参数的话,就可以触发这个溢出,导致执行任意指令。必须还要控制TempFileName、NewFileSize和Verify参数才能利用这个漏洞。
目前厂商已经发布了升级补丁:
http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Patch1_Win_EN_CriticalPatch_B3060.exe
http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_SP1_Win_EN_CriticalPatch_B2424.exe
http://www.trendmicro.com/ftp/products/patches/OSCE_8.0_Win_EN_CriticalPatch_B1361.exe
http://www.trendmicro.com/ftp/products/patches/CSM_3.6_OSCE_7.6_Win_EN_CriticalPatch_B1195.exe
http://www.trendmicro.com/ftp/products/patches/OSCE_7.3_Win_EN_CriticalPatch_B1367.exe