当前位置: 安全纵横 > 安全公告

一周业界安全动态(6月29日-7月5日)

来源:安恒信息 日期:2009-07

暴风影音medialib.dll播放列表文件处理栈溢出漏洞
受影响系统:
暴风影音 3.9.62
不受影响系统:
暴风影音 3.09.06.25
描述:
暴风影音是在中国非常流行的万能多媒体播放软件。

暴风影音的medialib.dll库在处理smpl播放列表文件时存在栈溢出漏洞,用户受骗打开了包含有超长路径的播放列表文件就会触发这个溢出,导致执行任意指令。
厂商补丁:
目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的网站下载:
http://www.baofeng.com/

 

多个BSD系统gdtoa/misc.c文件内存破坏漏洞
受影响系统
FreeBSD FreeBSD 7.2
FreeBSD FreeBSD 6.4
NetBSD NetBSD 5.0
OpenBSD OpenBSD 4.5
描述:
OpenBSD、NetBSD、FreeBSD都是流行的BSD操作系统,是Unix的衍生系统。
OpenBSD、NetBSD、FreeBSD的dtoa实现中存在数组溢出漏洞。在src/lib/libc/gdtoa/gdtoaimp.h中:
- ---gdtoaimp.h---
...
#define Kmax 15
...
- ---gdtoaimp.h---
最大的Kmax长度为15,如果提供了更大的值(如17),程序就会溢出freelist数组,bss为0x1。
以NetBSD为例:
- ---gdtoaimp.h---
...
#define Kmax (sizeof(size_t) << 3)
...
- ---gdtoaimp.h---
程序在misc.c中崩溃:

- --- src/lib/libc/gdtoa/misc.c ---
if ( (rv = freelist[k]) !=0) {
freelist[k] = rv->next;
}
else {
x = 1 << k;
#ifdef Omit_Private_Memory
rv = (Bigint *)MALLOC(sizeof(Bigint) + (x-1)*sizeof(ULong));
#else
len = (sizeof(Bigint) + (x-1)*sizeof(ULong) + sizeof(double) - 1)
/sizeof(double);
if ((double *)(pmem_next - private_mem + len) <= (double *)PRIVATE_mem)
{
rv = (Bigint*)(void *)pmem_next;
pmem_next += len;
}
else
rv = (Bigint*)MALLOC(len*sizeof(double));
#endif
if (rv == NULL)
return NULL;
rv->k = k;
rv->maxwds = x;
}- --- src/lib/libc/gdtoa/misc.c ---
这里
rv->k = k;

freelist[k] = rv->next;
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://cvsweb.netbsd.org/bsdweb.cgi/src/lib/libc/gdtoa/gdtoaimp.h
OpenBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openbsd.org/cgi-bin/cvsweb/src/lib/libc/gdtoa/misc.c

 

TFM MMPlayer播放列表文件处理栈溢出漏洞
受影响系统:
TFM Group Software TFM MMPlayer 2.2.0.30
描述:
TFM MMPlayer是一款多功能的音频和视频媒体播放器。
如果用户使用TFM MMPlayer播放器加载了包含有超长项的.m3u播放列表文件的话,就可能触发栈溢出,导致执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.tfm.ro/mmplayer/download/mmplayer.zip

 

phpMyAdmin SQL书签HTML注入漏洞
受影响系统:
phpMyAdmin phpMyAdmin 3.x
不受影响系统:
phpMyAdmin phpMyAdmin 3.2.0.1
描述:
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin没有正确地过滤某些对SQL书签所传送的输入,远程攻击者可以通过提交恶意请求注入并执行任意HTML和脚本代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpmyadmin.net/