当前位置: 安全纵横 > 安全公告

一周业界安全动态(3月9日-3月15日)

来源:安恒信息 日期:2009-03

Microsoft Windows内核句柄本地权限提升漏洞(MS09-006
Microsoft Windows是微软发布的非常流行的操作系统。
在执行某些操作时,Windows内核没有正确地验证句柄。拥有有效登录凭据的本地攻击者可以利用这个漏洞执行任意内核态代码,然后可以安装程序;查看、更改或删除数据;或创建拥有完全用户权限的新帐号。
Microsoft已经为此发布了一个安全公告(MS09-006)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-006.mspx?pf=true

 

Microsoft Windows无效指针本地权限提升漏洞(MS09-006
Microsoft Windows是微软发布的非常流行的操作系统。
Windows内核没有正确地处理特制的无效指针,拥有有效登录凭据的本地攻击者可以利用这个漏洞执行任意内核态代码,然后可以安装程序;查看、更改或删除数据;或创建拥有完全用户权限的新帐号。
Microsoft已经为此发布了一个安全公告(MS09-006)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-006.mspx?pf=true

 

Microsoft Windows内核GDI EMF/WMF解析远程代码执行漏洞(MS09-006
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的GDI内核组件没有正确地验证用户态所传送输入,如果用户受骗查看了恶意网站上的特制EMF或WMF图形文件的话,就可能导致在系统上执行任意内核态代码。
Microsoft已经为此发布了一个安全公告(MS09-006)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-006.mspx?pf=true

 

Microsoft Windows SChannel认证欺骗漏洞(MS09-007
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的SChannel(Secure Channel)认证组件在基于证书的认证期间没有充分地验证某些传输层安全(TLS)握手消息。如果攻击者通过其他途径获得了认证所使用的证书的话,就可以仅使用授权用户的数字证书而无需相关私钥就可以认证到服务器。
Microsoft已经为此发布了一个安全公告(MS09-007)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-007.mspx?pf=true

 

Microsoft Windows DNS/WINS服务器多个欺骗漏洞(MS09-008
Microsoft Windows是微软发布的非常流行的操作系统。
Windows DNS服务器和WINS服务器存在多个漏洞,可能会允许远程攻击者将Internet上发送给系统的网络通信重定向至攻击者自己的系统。
1) Windows DNS服务器没有正确地重新使用缓存的响应,特制的DNS查询可以向DNS缓存投毒,重新定向网络通讯。
2) Windows DNS服务器没有正确地缓存DNS响应,未经认证的远程攻击者向DNS服务器发送特制查询,以增加DNS服务器所使用事件ID的可预测性,这样可以重新定向合法位置的Internet通讯。
3) 如果Windows DNS服务器中使用了动态更新且DNS中还没有注册ISATAP和WPAD,则服务器无法正确地验证注册WPAD项的用户。远程攻击者可以通过在指向预期IP地址的DNS数据库中注册WPAD执行中间人攻击。
4) Windows WINS服务器没有正确地验证哪些用户可以注册WPAD或ISATAP项,远程攻击者可以通过在执行预期IP地址的WINS服务器中注册WPAD或ISATP执行中间人攻击。
Microsoft已经为此发布了一个安全公告(MS09-008)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-008.mspx?pf=true

 

Foxit Reader PDF文件处理多个代码执行和绕过授权漏洞
Foxit Reader是一款小型的PDF文档查看器和打印程序。
1) Foxit Reader在处理JBIG2符号字典段时存在错误,特制的PDF文件可能导致引用未经初始化的内存。
2) 如果PDF文件中定义了Open/Execute a file操作,Foxit Reader可能会未经用户确认便打开或执行PDF文件创建者所定义的文件。
3) 如果带有超长文件名参数的PDF文件中定义了Open/Execute a file操作,由于未经充分的边界检查便试图将文件名参数拷贝到栈中固定大小的缓冲区,在某些情况下可能会触发栈溢出。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.foxitsoftware.com/downloads/

 

Sun Solaris NFS服务程序安全模式非授权访问漏洞
Solaris是一款由Sun开发和维护的商业UNIX操作系统。
Solaris的NSF服务程序没有正确地结合其他安全模式实现AUTH_NONE(sec=none)安全模式,远程攻击者可以组合使用(AUTH_NONE)和sys(AUTH_SYS)安全模式绕过限制,非授权访问通过NFS共享的文件系统。
Sun已经为此发布了一个安全公告(Sun-Alert-253588)以及相应补丁:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-253588-1

 

Sun Solaris NFS守护程序绕过安全限制漏洞
Solaris是一款由Sun开发和维护的商业UNIX操作系统。
Solaris的NFS守护程序(nfsd)没有正确地实现多种安全模式组合,远程攻击者可以利用sec=sys和sec=krb5安全模式组合绕过预期的访问限制,读取或修改受限制的文件。
Sun已经为此发布了一个安全公告(Sun-Alert-250306)以及相应补丁:

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-250306-1