当前位置: 安全纵横 > 安全公告

一周业界安全动态(2月09日-2月15日)

来源:安恒信息 日期:2009-02

Microsoft IE畸形CSS处理内存破坏漏洞(MS09-002
Internet Explorer是微软Windows操作系统中默认捆绑的WEB浏览器。
Internet Explorer处理XHTML strict模式的CSS样式表时存在内存破坏漏洞。如果用户打开的CSS样式表包含有特定的样式指令组合,且其中一个为zoom,就可以触发这个漏洞,导致以当前登录用户的权限执行任意代码。
Microsoft已经为此发布了一个安全公告(MS09-002)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS09-002.mspx?pf=true

 

Exchange Server TNEF解码内存破坏漏洞(MS09-003
Microsoft Exchange Server是一款企业级的邮件服务程序。
Microsoft Exchange Server解码消息的传输中性封装格式(TNEF)数据时存在内存破坏漏洞。如果用户预览了以TNEF格式发送的特制邮件消息,或Microsoft Exchange Server Information Store处理了特制的邮件消息,就可以触发这个漏洞,导致执行任意代码。
Microsoft已经为此发布了一个安全公告(MS09-003)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS09-003.mspx?pf=true

 

Microsoft SQL Server sp_replwritetovarbin远程堆溢出漏洞(MS09-004)
SQL Server的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQL Server进程的权限执行任意代码。
在默认的配置中,任何用户都可以访问sp_replwritetovarbin过程。通过认证的用户可以通过直接的数据库连接或SQL注入来利用这个漏洞。
Microsoft已经为此发布了一个安全公告(MS09-004)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS09-004.mspx?pf=true

 

Office Visio多个内存破坏漏洞(MS09-005
Visio是微软Office套件中的图形编辑工具。
Microsoft Office Visio在打开Visio文件时验证对象数据、复制内存中的对象数据和处理内存的方式存在多个内存破坏漏洞。攻击者可能通过发送特制的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在特制的或被破坏的网站上。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft已经为此发布了一个安全公告(MS09-005)以及相应补丁:
http://www.microsoft.com/technet/security/Bulletin/MS09-005.mspx?pf=true

 

RealPlayer IVR文件解析多个代码执行漏洞
RealPlayer是一款流行的多媒体播放器。
RealPlayer的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。
该漏洞存在于一个可用作Windows资源管理器shell插件的DLL上,因此不需要用户打开恶意媒体文件就可以触发上述漏洞。只要用户通过资源管理器预览了IVR文件,就可能导致执行任意代码。
目前厂商还没有提供补丁或者升级程序:

http://www.real.com/